home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00507.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  218.5 KB  |  4,646 lines

  1. =========================================================================
  2. Date:         Fri, 1 Jul 88 13:08:00 ECT
  3. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5. From:         Ole-Hjalmar Kristensen +47-7-592760 <KRISTENS@NORUNIT>
  6. Subject:      Re: OS/2 and virii
  7.  
  8. Adam Lewis writes : "Once someone has managed to get superuser priv. then
  9. the writing of a virus is within the realm of possibility."
  10.  
  11. It is NOT necessary to have any special privileges under UNIX to make
  12. a virus, on the contrary, making a virus is probably one of the
  13. "better" methods to attack the security of a UNIX system.
  14.  
  15. Virii can be created by anyone who has access to the compiler and linker
  16. and some knowledge of the format of an executable file.
  17. Once the virus is created, it can be inserted into a copy of a system
  18. program, for example ls. This infected ls can then be spread to all
  19. directories where the creator has write access, and the first time a
  20. user tries to list the files, it will infect any other executables owned by
  21. this user.
  22.  
  23. I have tried this myself, using a harmless virus which is intentionally
  24. built so that it needs a specific file to propagate itself. The UNIX system
  25. on which the test was performed is isolated from our other machines in order to
  26. avoid uncontrolled infection. Furthermore, the virus maintains a log which
  27. shows all executables infected.
  28. This virus has successfully infected programs such as ps, ls, sh as well as
  29. other executables
  30.  
  31. I will not go into any details about how the virus works, but it was created
  32. in approximately two days of work. One day to dig up the necessary information,
  33. and another to implement and test it.
  34.  
  35. I have drawn the following conclusions from this experiment :
  36.  
  37. * Creating a UNIX virus is simple.
  38.  
  39. * The infection can spread from user to user.
  40.  
  41. * As soon as the superuser runs an infected program, the virus can get
  42.   superuser privileges.
  43.  
  44. Ole Kristensen
  45.  
  46. =========================================================================
  47. Date:         Fri, 1 Jul 88 22:09:17 PLT
  48. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  49. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  50. From:         Andrew Vaught <29284843@WSUVM1>
  51. Subject:      UK Virus
  52.  
  53. Crossposted from RISKS digest:
  54.  
  55. -------------------------------------------------------
  56.  
  57. ========================================================================
  58.  
  59. Date:     Fri, 1 Jul 88 10:36:42 CDT
  60. From: Will Martin -- AMXAL-RI <wmartin@ALMSA-1.ARPA>
  61. Subject:  New UK Virus
  62.  
  63. The following is a complete item from the FEDERAL BYTES column (p. 42) of the
  64. June 27, 1988, issue of Federal Computer Week, which just arrived in today's
  65. mail (July 1):
  66.  
  67. Oh, No - Not Maggy!
  68.  
  69. Sources of reasonable reliability within the British Ministry of Defense (MoD)
  70. report that a computer virus has broken out. It seems that MoD uses a number
  71. of Macs, largely for graphics but some of them for word processing.
  72.  
  73. Whenever anyone writes "Margaret Thatcher" or "prime minister", the screen
  74. [image] vanishes, along with whatever was on it. In the place of the missing
  75. document appears a picture of Maggy, with a Union Jack behind her.
  76.  
  77. MoD, say our sources, has not found a cure.
  78.  
  79. ---------------------------------------------------------
  80.  
  81. Does anyone know anything else about this? If true, this is probably an
  82. example of someone infecting a computer `manually' and leaving it sit for
  83. someone else to trigger. Digitized pictures on the mac can take up quite a
  84. bit of space (20-30k?) on a disk, that would probably be easy to notice.
  85.   Then again, on macs, the only place it tells you how big your file is is
  86. when you ask for a `by-name' description, and even then sizes are only given
  87. in kilobytes.
  88.  
  89.  
  90.          Andy
  91. =========================================================================
  92. Date:         Fri, 1 Jul 88 18:04:14 EDT
  93. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  94. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  95. From:         Joe Sieczkowski <joes@SCARECROW.CSEE.LEHIGH.EDU>
  96. Subject:      Questionable Ads
  97.  
  98.  
  99.  
  100. Over the course of the last 6 months, I've seen numerous
  101. questionable ads concerning virus protection software.
  102. However, the one SysteMate Incorporated placed in the June
  103. 6'88 Info-World on page 58 takes the cake.  The ad starts
  104. with the caption "You had better STOP VD, before it stops
  105. you", and follows with the typical scare-tactic approach.
  106.  
  107. In the ad, SysteMate states that SecurMate is "the only
  108. software package that GUARANTEES you protection against
  109. all strains of VD."  Furthermore, it seemingly (<- note
  110. this word) challenges anyone who breaks the program a 60%
  111. controlling interest in the company.  If that's not
  112. incentive, what is?  I can picture everybody and his
  113. brother trying to develop viruses to do this.  Personally,
  114. I lock horns with enough viruses, I don't need more.
  115.  
  116. I took the liberty of calling the company.  I know there
  117. is no 100% effective "software" method of protecting a PC
  118. (an unsecure system where real memory and the i/o ports
  119. can be directly addressed).  During my conversation with
  120. one of the technical people (an ex-NSA person no less), I
  121. questioned the method of protection.  Although quite
  122. sophisticated, I proposed a viral method which could
  123. probably circumvent the protection.  (I rather not go into
  124. the specific method here.)  However, this method implied
  125. that I put a PD piece of software on the system containing
  126. the virus.  The answer I received was something like "How
  127. can you expect your system to be secure if you subject it
  128. to untrusted software."  To which I replied, "If all my
  129. software was trusted, I wouldn't need your package."  At
  130. this point I inquired about there offer.  Apparently their
  131. offer of "breaking there system" implies being able to
  132. read a message that they ran through their one-way
  133. encryption scheme.
  134.  
  135. The end of the article stated "our highly satistfied
  136. customer base, each with hundreds or thousands of copies
  137. installed, include the Austrailian Postal Department,
  138. Chase Manhatten, Citibank, Donaldson, Dupont, EXXON,
  139. General Motors, Generall Electric, Honeywell, IBM, Mobil,
  140. NSA and other government entitlies, Nynex, Pacific
  141. Telesis, Prudential, Rockwell International and many
  142. others."  I didn't check this out, but I find it hard to
  143. beleive.  (If your from one of these organisations, please
  144. comment.) Perhaps all of these agenties bought an evaluation
  145. copy.
  146.  
  147. Misleading advertising on this area has run rampant.
  148.  
  149. =========================================================================
  150. Date:         Fri, 1 Jul 88 11:42:00 EDT
  151. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  152. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  153. From:         WHMurray@DOCKMASTER.ARPA
  154. Subject:      Re: Some BYTES from fidonet (sorry)
  155. In-Reply-To:  Message of 30 Jun 88 18:00 EDT from "Len Levine"
  156.  
  157.  
  158. Hurrah for Lee Kemp!  That is an incredibly valuable piece of work.  I
  159. wish that I had said it.  While the INTERNET is not quite as open as
  160. FIDONET, there are numerous gates and lots of traffic between them.
  161. Therefore, whatever applies to them applies equally to us.  As I
  162. reported earlier, work is going forward.
  163.  
  164. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  165. 2000 National City Center Cleveland, Ohio 44114
  166. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  167. =========================================================================
  168. Date:         Fri, 1 Jul 88 11:09:00 EDT
  169. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  170. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  171. From:         WHMurray@DOCKMASTER.ARPA
  172. Subject:      Re: do you believe in magic?
  173. In-Reply-To:  Message of 30 Jun 88 18:48 EDT from "me! Jefferson Ogata"
  174.  
  175.  
  176. >God forbid that anyone should actually write an operating system or
  177. >compiler.  Just think of the damage that would cause to everyone's
  178. >data.  It's THIS kind of unjustified fear (superstition) that prevents
  179. >progress along so many different paths.  A virus is a PROGRAM.  That
  180. >program has certain characteristics that one can use to one's advan-
  181. >tage.  It seems to me that a number of people out there are terrified
  182. >by one word: 'virus'.  This fear of viruses prevents them from even
  183. >considering the possibilities for code using viruses.
  184.  
  185. It is not the wand that we fear.  It is not even the magician.  It is
  186. the apprentice.  We are particularly afraid of the apprentice who thinks
  187. that he knows what the magician does not even pretend to know.
  188.  
  189. >The simple truth is that viruses ARE controlled entities.  They do what
  190. >they are supposed to do when they are properly written.  The COMMAND.COM
  191. >virus, for example, infects COMMAND.COM.  It performs a deterministic
  192. >action on COMMAND.COM, then trashes the disk.  It doesn't infect other
  193. >environments, only those running under DOS with COMMAND.COM.  It would
  194. >be difficult, in fact, to write viruses with potential for infecting
  195. >multiple environments.
  196.  
  197. For example, the above suggests to me that the author does not
  198. understand the difference between the execution environment and the
  199. system population of which it is a part.  The creators of the Pakistani
  200. virus could predict exactly how it would behave in a PC; they had no
  201. idea how it would behave in the world.  The creator of the XMASCARD knew
  202. how it would behave in a CMS environment.  He might make some
  203. intelligent predictions about how it would behave in BITNET.  He could
  204. not possibly have known how it would behave in VNET even if he could
  205. have predicted that it might end up there.   It is not the potential for
  206. infecting multiple unlike environments that concerns me.  It is the
  207. ability to know the extent of the intended environment.
  208.  
  209. >It would
  210. >be difficult, in fact, to write viruses with potential for infecting
  211. >multiple environments.
  212.  
  213. True.  A virus is target specific.  For example:
  214.  
  215. >If we're following the analogy of biological
  216. >viruses, consider how they work, which is quite similar to computer
  217. >viruses.  A biological virus consists of a head and some legs.  The virus
  218. >has a key which matches a particular site on a cell, called the active
  219. >site.  Viruses can only infect those cells that have an active site on
  220. >them corresponding to the virus key.  This site is the location where
  221. >the virus DNA material is injected.  Because of this, biological viruses
  222. >are well-suited to the fighting of cancer.  If a virus can be tailored
  223. >to find an active site that exists only on cancer cells, it will
  224. >destroy
  225. >cancer cells throughout the body.  When there are no more cancer cells,
  226. >the virus will die.  If biological computers can be added to these
  227. >viruses, they can be programmed to die after n generations, thus
  228. >preventing the possibility of spread to other animals whose cells might
  229. >carry the same active site.
  230.  
  231. Which, of course, admits of the very danger that concerns us.  That is,
  232. that there is something in the environment, unknown to the creator of
  233. the virus, that is vulnerable to it.
  234.  
  235. Cancer has demonstrated itself to be highly resistant to many
  236. strategies.  We might be justified in taking some risk to deal with it.
  237. Almost any problem that will yield to a program virus, also yields to
  238. other programs without the uncertainties of a virus.
  239.  
  240. Of course, Mr. Ogata does not admit to much uncertainty.  And, I am
  241. sure, that he can hypothesize some problem that will justify continued
  242. experimentation on which so many seem bent.  One can only argue for the
  243. truth that he sees.
  244.  
  245. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  246. 2000 National City Center Cleveland, Ohio 44114
  247. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  248. =========================================================================
  249. Date:         Fri, 1 Jul 88 10:57:51 EDT
  250. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  251. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  252. From:         "David M. Chess" <CHESS@YKTVMV>
  253. Subject:      Forwarding a colleague's reply
  254.  
  255. A colleague had the attached reaction to the signature-authentication
  256. idea that the FidoNet article suggests.   (My own reaction is that
  257. Kemp dismisses the possibility of CRC-type protection way too lightly;
  258. "can be easily bypassed", indeed!)   Perhaps someone with the right
  259. access could send it on its way back to Mr. Kemp?
  260.  
  261. DC
  262.  
  263. <Forwarded stuff follows>
  264.  
  265. Re: Lee Kemp's FidoNet article
  266.  
  267.      As I see it, the purpose of this 'tamper-proof' packaging is to
  268. prevent the program from being infected from the time it leaves the
  269. author or factory until it reaches my hot little hands.
  270.  
  271.      This has several advantages over the current state of affairs, and
  272. should be encouraged, but also leaves plenty of exposures.
  273.  
  274. The advantage of the scheme is:
  275.  
  276. * One can be quite sure that the product has not been tampered with
  277.   since its encryption.  If it comes from a commercial manufacturer,
  278.   listing the public decryption key in the docs, one can be sure that
  279.   one has the right program and that it hasn't been infected since its
  280.   packaging.
  281.  
  282. Disadvantages/Exposures:
  283.  
  284. * In the case of shareware, a malicious person could decrypt the
  285.   program, infect it, and then re-encrypt it with a new pair of keys.
  286.   Wily Hacker could then pose as the author on any bulletin board not
  287.   requiring user authentication, and thereby spread the infected
  288.   version.  Soon there are two or more versions of the program (with
  289.   different keys) floating about, and people will not know which one is
  290.   the clean one.  Considerable FUD.  Some will be infected before
  291.   discovering that there is a danger, as the result of a false sense of
  292.   security brought on by the nature of the packaging.
  293.  
  294. * If the developer's machine is infected, then there is a very good
  295.   chance that the new program will be infected.  This scheme would not
  296.   have prevented the Aldus Freehand/MacMag incident.
  297.  
  298. * Boot block and operating system viruses will continue as usual.
  299.  
  300. * If your machine is already sick, this does not prevent it from
  301.   infecting the executable once you have removed the protective
  302.   packaging.
  303.  
  304. * An infected encryption/decryption program could do all sorts of nasty
  305.   things.
  306.  
  307.  
  308. Dan Hankins
  309. =========================================================================
  310. Date:         Tue, 5 Jul 88 09:10:00 EDT
  311. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  312. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  313. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  314. Subject:      stupid question
  315.  
  316. Can someone please tell me what CRC protection is? I don't know much
  317. about this sort of thing, and I just want to learn.
  318.  
  319.  
  320.  
  321.                                                 Shawn Hernan
  322.                                                 University of Pittsburgh
  323.  
  324.  
  325. please mail ( don't post) to valentin@pittvms.bitnet
  326. =========================================================================
  327. Date:         Tue, 5 Jul 88 09:35:22 EDT
  328. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  329. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  330. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  331. Subject:      Over the weekend problems with LISTSERV
  332.  
  333.  
  334. Dear readers:
  335.  
  336. Over the long (Fourth of July) weekend, our LISTSERV ran out of disk
  337. space for the VIRUS-L archive files, and subsequently stopped sending
  338. out any submissions.  The problem has been fixed, but some submissions
  339. were held over the weekend, and some users may have had difficulties
  340. accessing the archive files.  I do not believe that any submissions
  341. were lost, however.  Once the LISTSERV was re-started this morning,
  342. all of the held submissions were then sent out to the list.
  343.  
  344. I apologize for any inconveniences that this may have caused.
  345.  
  346. Ken
  347.  
  348. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  349. User Services Senior Consultant               where you said it'd be!  A
  350. Lehigh University Computing Center            wallet full of money!
  351. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  352. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  353. =========================================================================
  354. Date:         Tue, 5 Jul 88 09:52:46 EDT
  355. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  356. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  357. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  358. Subject:      forwarded comments on OS/2 from David M. Chess
  359.  
  360.  
  361. Date: 1 July 1988, 09:38:00 EDT
  362. From: David M. Chess                                 CHESS    at YKTVMV
  363. To:   VIRUS-L at LEHIIBM1
  364. Subject: OS/2 and viruses
  365.  
  366.  
  367. I'd like to correct a little more misinformation, about OS/2 this
  368. time.   Note that all this is just my understanding of the case,
  369. and in no sense Official Word from my employer (on the other hand,
  370. I'm pretty sure that I'm right!).
  371.  
  372. It's very simple (just a line in CONFIG.SYS) to bring up OS/2 in
  373. a mode where there is no DOS box.   DOS-only programs (including
  374. DOS-only viruses) will not run on a machine configured that way.
  375. So if you consider the DOS mode a risk, you can easily turn it off.
  376.  
  377. On the other hand
  378. > the hardware memory management of the new processors will
  379. > defeat any attempt at cross-process infection by viruses of
  380. > the (in DOS terms) .COM/.EXE-hidden kind
  381. is not quite true, I don't think.   COM/EXE viruses typically
  382. spread by altering other executables as they exist as files
  383. on disks.   "hardware memory management" isn't relevant to this
  384. kind of infection (it protects memory, not disk images).  Even
  385. the typcial disk-image protection only protects one's executable
  386. files against writes by *unauthorized* users and processes, but
  387. these viruses tend to spread Just Fine by way of *authorized*
  388. users and processes.  (That is, if George is authorized to write
  389. to 25 executable files, and George gets an infected program and
  390. runs it, those 25 executables are going to get infected (and so
  391. are the executables of anyone else who runs them) no matter *how*
  392. "unbreakable" the disk protection is in the usual sense.)
  393.  
  394. * Most traditional "security" and "protection" schemes provide
  395.   little hindrance to viruses.
  396.  
  397. DC
  398.  
  399. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  400. User Services Senior Consultant               where you said it'd be!  A
  401. Lehigh University Computing Center            wallet full of money!
  402. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  403. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  404. =========================================================================
  405. Date:         Tue, 5 Jul 88 14:20:48 EDT
  406. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  407. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  408. From:         me! Jefferson Ogata <OGATA@UMDD>
  409. Subject:      Bill Murray's fears
  410.  
  411. You don't fear the wand; just the apprentice?  What makes you think the
  412. apprentice isn't already out there?  What I propose is intelligent use
  413. of viruses by professionals.  The apprentice is irrelevant.  The appren-
  414. tice will go about his business whether others write useful viruses or
  415. not.  And your whole viewpoint indicates a vast misconception of the
  416. relationship of viruses to other useful programming tools.
  417.  
  418. Consider the biological viewpoint once again: we use only existing
  419. animals and plants as resources.  We do not design them.  This is where
  420. the biological analogy becomes useless.  You seem to be arguing that it
  421. is dangerous to utilize gene-altered viruses for biological purposes.
  422. What about gene-altered cows?  Aren't they just as dangerous in that
  423. they might have unpredictable effects through hormonal secretions in
  424. milk?  Any gene-altering introduces new possibilities into an environ-
  425. ment.  But programs are ALL gene-altered.  We're not discussing a brand
  426. new area of exploration such as gene-altering.  We're merely discussing
  427. the use of one particular type of gene-altering.  All programs are the
  428. result of human intervention.  Why is it that we don't have accidental
  429. Trojans running rampant?  It's because people write programs according
  430. to general guidelines such as "use files to store data".  Programs that
  431. use whole disk tracks to store data regardless of the file system would
  432. do heavy damage to peoples' data.
  433.  
  434. What I've been working up to is this: people need a set of guidelines
  435. they can use in the writing of beneficial viruses.  Perhaps operating
  436. system support could even be used.  Virus managers and whatnot.  It is
  437. obvious that without any knowledge of infection-modes and environments,
  438. idiots will write stupid viruses.  But I believe viruses should be
  439. regarded in the same way as "normal" programs.  There are correct ways
  440. (apart from style) to write all programs; why not viruses?  And don't
  441. come back with remarks about hubris, how I don't know anything, and
  442. why people won't follow guidelines.  There ARE malicious people out
  443. there.  They aren't writing beneficial viruses, and they don't care
  444. about beneficial viruses.  The worst thing beneficial viruses could do
  445. is provide a vehicle for transport of malicious viruses.  As if there
  446. aren't already enough vehicles.  As to the question of unpredictable
  447. virus spreading, if the necessary virus protection methods ever get
  448. developed and installed, it won't be possible for ANY virus to spread
  449. uncontrollably.  In the meantime, viruses are already strictly limited
  450. in their environments; as I said before, it's HARD to write viruses
  451. that can live in multiple environments.  Computer environments are
  452. nothing like biological environments, where biological hardware has
  453. common elements between organisms.  Even if two computers have the
  454. same processor, it will be difficult to get a virus to spread between
  455. them if they use different operating systems.  And appropriate guide-
  456. lines might precisely limit environments.
  457.  
  458. By the way, things like CHRISTMA EXEC require gross stupidity and care-
  459. lessness on the part of the target user.  I don't think this case is a
  460. good model for any conclusions.  The spread of this virus was the fault
  461. of the users as much as the writer, if not more.  And this program is
  462. also a network virus, not a program-infecting virus, so once again it's
  463. a poor model.
  464.  
  465. - Jeff
  466. =========================================================================
  467. Date:         Tue, 5 Jul 88 16:08:00 EDT
  468. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  469. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  470. From:         Woody <WWEAVER@DREW>
  471. Subject:      intro to CRC in 1,000 words...
  472.  
  473. "Shawn V. Hernan" <VALENTIN@PITTVMS> writes,
  474.  
  475. >Can someone please tell me what CRC protection is? I don't know much
  476. >about this sort of thing, and I just want to learn.
  477.  
  478.   I think its appropriate to post a quickie overview of what CRC, or Cyclic
  479. Redundancy Check, protection can do for you.  In essence, what one is
  480. trying to do is write down a number associated with your data that will
  481. help you know whether or not the data has been altered.  Originally, it was
  482. intended as a means of telling whether or not a message was transfered
  483. correctly: if the CRC of the transmitted message wasn't a pre-agreed upon
  484. value, the sender knew to try again.  So keep in mind that what it was
  485. designed for is to detect "random" errors in transmission.
  486.  
  487.   The simplest example of a CRC is what is called "even" parity.  What the
  488. sender does is express his message in binary, count the number of 1's, and
  489. append a 1 or a 0 to his message depending upon if that number is odd or
  490. even.  The reciever then looks at what he's recorded, and if the total
  491. number of 1's in the message is even, he is happy - throws away the last
  492. bit (the parity check bit) to recieve the message.  If the total number of
  493. 1's is odd, then he asks the sender to retransmit.
  494.  
  495.   The problem with something this simple is that while it will tell you
  496. something is wrong if exactly one bit was garbled, it won't tell you if
  497. something is wrong if exactly two bits were garbled.  (It detects the error
  498. only if an odd number of errors were made.)
  499.  
  500.   There is a natural way to improve this - instead of working with just
  501. [number of 0's and 1's mod 2] use something a bit more detailed.  Suppose
  502. you are working with (base 10) numbers, and are trying to send a message to
  503. a friend.  What you agree to do is send the number, and then send a single
  504. digit that is the sum of the digits, then summed as many times as needed to
  505. get a single digit.  For example, suppose you wanted to send the number
  506. 2,147,483,648.  Since 2+1+4+7+4+8+3+6+4+8 = 47 => 4+7 = 11 => 1+1 = 2, so
  507. you would send 21474836482.  Your friend would strip off the last digit
  508. (2), and then add up the digits to make sure they added up to two.  If he
  509. dropped a digit, it would be detected.  If he changed a 2 to a 3, a 4 to
  510. and 8, and a 1 to a 9, it would be detected, etc.
  511.  
  512.   Mathematically, what you are doing is sending the remainder after
  513. dividing the original number by nine.  (Nine is convienent because it is
  514. one less than the base.)  The basic idea of CRC is to consider the message
  515. (or datafile) as one gigantic binary number, compute the remainder after
  516. dividing by a large binary number, tack that onto the end of the message,
  517. and send it.  Choice of the "large binary number" is made upon certain
  518. grounds of primality or other properties: since you are mapping a larger
  519. set (all messages) into a smaller set (the residues) you want to ensure
  520. that all the residues are covered, they are all hit about equally often, no
  521. two messages are too "close", etc.  If the adversary is random - i.e. a
  522. noisy telephone line or the like - and so changes are made to bits at
  523. random, then mathematically one can show this is an excellent form of
  524. protection.
  525.  
  526.   However, the malefic forces we are trying to protect against are not
  527. random.  For example, suppose our virus is trying to scramble our data
  528. file, and knows we are going to use a parity check.  As long as the virus
  529. is careful enough to always make EXACTLY an even number of changes, the CRC
  530. won't detect it.  Similarly, if the virus changes our base ten number by a
  531. multiple of nine, we won't detect it.  But if it changes our base ten
  532. number by something that ISN'T a multiple of nine, we WILL detect it.
  533.  
  534.   This is where the discussion of the "random CRC polynomial" comes in. The
  535. idea is that even if you restrict yourself to, say, a 16-bit check tacked
  536. on the end (where the odd-even scheme is just a 1 bit check) you have a
  537. great deal of leeway.  You need to divide by a 16 or 17 bit number (so you
  538. have a 16 bit residue) and you want to use a prime number (for mathematical
  539. reasons) but you don't have to use a specific one.  The virus can protect
  540. itself from detection by a single residue check, but it is very hard to
  541. protect from ALL the residue checks.  For example, suppose we are going to
  542. do at most a 4 bit residue.  We might record our message plus the remainder
  543. after dividing by 2, 3, 5, 7, 11, or 13.  The virus changes message to
  544. message*.  If we used all of the checks, then the residue of message* under
  545. 2, 3, 5, 7, 11, and 13 would have to be the same as under message - and to
  546. accomplish that, message* would have to be the same as message, up to
  547. 2*3*5*7*11*13 = 30,030. For four bit protection, we're able to assure
  548. integrity up to a fairly large degree of accuracy.  (In particular, if we
  549. never sent more than 14 bit messages, we could be sure it was right!)  Of
  550. course, we probably aren't going to use every one of those, but if we just
  551. picked one or two, and someone else chose a different one or two, etc,
  552. someone will detect the garbling.
  553.  
  554.   The mechanical details of CRC are rather interesting, and the
  555. mathematical details are quite beautiful (sitting squarely in number theory
  556. and field theory).  Almost any upper division textbook on the general
  557. subject should have some information about it.  It is quite accessible, and
  558. I'd recommend it to anyone curious about the subject.
  559.  
  560. woody
  561. WWEAVER@DREW.bitnet
  562. =========================================================================
  563. Date:         Tue, 5 Jul 88 17:40:56 EDT
  564. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  565. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  566. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  567. Subject:      Receiving multiple files under VM/SP 5
  568.  
  569. Hello folks,
  570.  
  571. as we had discussed in VIRUS-L back in June, a file could inadvertently
  572. be RECEIVEd under CMS Release 4 (and the earlier releases) -- if this
  573. file was hidden as a second partition in a NETDATA file.  This was
  574. unanimously considered a dangerous feature, as the hidden file could be
  575. some trojan horse, e.g. a PROFILE EXEC which would become active at the
  576. next LOGON.
  577.  
  578. Meanwhile, I've tested this feature under CMS Release 4 and the official
  579. antidote of CMS Release 5.  Thanks to everybody who helped with sending
  580. double-edged files and/or remarks to me.  This note is meant as a digest
  581. of my findings.
  582.  
  583.  
  584. A NETDATA file
  585. ==============
  586. containing a note and an attached data file can be sent from a MVS/TSO
  587. installation to a VM/SP installation by one of these commands:
  588. >   TRANSMIT node.user DSN(fn.ft) MESSAGE
  589. >   TRANSMIT node.user DSN(fn.ft) MSGDSNAME(msgfile)
  590. where:
  591.     fn ft      are the two components of the CMS file-id
  592.                (up to 8 characters, each);
  593.     node user  are the two components of a BITNET or EARN address;
  594.     msgfile    is the MVS file-id of the note to be sent.
  595.  
  596. Under Release 4,
  597. ----------------
  598. the VM/SP user sees two files in one message, separated by a double line,
  599. when PEEKing at the NETDATA file before RECEIVing it (as one should
  600. always do :-).  After issuing RECEIVE, he will receive a note AND a file
  601. -- and he will only be informed of the former.  If a NETLOG file is kept,
  602. both the note and the data file will be logged therein, e.g.:
  603. > Note JAMES    NOTE     A0 recv from JAMES    at XXXXXXX  on 06/22/88 10:04:20
  604. > File HELP     EXTRACT  A  recv from JAMES    at XXXXXXX  on 06/22/88 10:04:20
  605. sent as JAMES.TRANSMIT.HELP.EXTRACT
  606.  
  607. For long files, which cannot be PEEKed in their entirety, this feature
  608. indeed constitutes a severe safety threat.
  609.  
  610. The SENDFILE, NOTE, and RECEIVE commands use a module DMSDDL for sending/
  611. receiving NETDATA format files.  DMSDDL is documented in DMSDDL ASSEMBLE.
  612. I suppose, there's a modified DMSDDL MODULE available for node admini-
  613. strators from their nearest backbone LISTSERV, that will avoid receiving
  614. hidden files, in Release 4.
  615.  
  616. With Release 5,
  617. ---------------
  618. the RECEIVE command has been enhanced with a new triple of options:
  619. FULLPROMPT, MINPROMPT, and NOPROMPT.  With FULLPROMPT, or MINPROMPT
  620. (default), RECEIVE will no longer write a file to the user's disk with-
  621. out his consent.
  622.  
  623. As there have been added *new options* to the command syntax, I had
  624. expected to read about this enhancement in the "Release 5 Guide", or in
  625. "Using Release 5 Enhancements".  But this change of the command syntax
  626. isn't mentioned there at all (perhaps a mere oversight -- or perhaps
  627. an inter-release enhancement not considered worth to be repeated in
  628. these manuals);  on the other hand, some trifling details (e.g. look up
  629. RECEIVE in the index) are covered.  I regret my rash, inappropriate
  630. remark of 21 June on this account.
  631.  
  632. The new prompt allows the user to receive every partition of a NETDATA
  633. file under the name given, or under a new name chosen by the user, or to
  634. deny receiving it.  If any partition of a file is not received, then the
  635. whole partitioned file remains in the user's reader.  BTW, as any new
  636. prompt, also this one constitutes an incompatibility between Release 4
  637. and Release 5: a disconnected machine running into an unforeseen prompt
  638. will stall (and will be forced after 15 minutes)!
  639.  
  640. Furthermore, the PEEK command displays two message lines, containing
  641. the note's and the appended file's file-ids.
  642.  
  643. I'll keep a file with a Release 5 sample dialogue for another fortnight.
  644. Anybody interested in it please drop me a short note.
  645.  
  646.  
  647.  
  648. CP SPOOL PUN CONT
  649. =================
  650. is another CMS possibility to create multiple files in another person's
  651. reader, as mentioned before in VIRUS-L.  Under Release 5, these files
  652. can be overcome:  they can be RECEIVED into one single, harmless disk
  653. file.  If they are read in using READCARD, however, they are separated
  654. into several single disk files; this happens under user control if he has
  655. specified the new FULLPROMPT or MINPROMPT options.
  656.  
  657. As opposed to RECEIVE, READCARD defaults to the NOPROMPT option.  Hence,
  658. if you want to be on the save side, be sure to use READCARD always with
  659. the MINPROMPT or FULLPROMPT option!  Regrettably, the CMS DEFAULTS com-
  660. mand does *not* apply to the READCARD command.
  661.  
  662. That's all for now.  Best regards
  663.                                    Otto
  664. =========================================================================
  665. Date:         Wed, 6 Jul 88 07:59:23 EDT
  666. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  667. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  668. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  669. Subject:      forwarded info on NASA virus from Keith Peterson
  670.  
  671.  
  672. From: Keith Petersen <W8SDZ@SIMTEL20.ARPA>
  673. Subject: FBI to investigate rogue computer program at NASA
  674.  
  675. FBI TO INVESTIGATE ROGUE COMPUTER PROGRAM AT NASA
  676.  
  677. NEW YORK (JULY 4) UPI - NASA officials have called on the FBI to
  678. investigate a rogue computer program that has destroyed information
  679. stored on its personal computers and those of several other government
  680. agencies, The New York Times reported today.
  681.  
  682. The program was designed to sabotage computer programs at Electronic
  683. Data Systems of Dallas, the Times said. It did little damage to the
  684. Texas company, but wreaked havoc on thousands of personal computers
  685. nationwide, company spokesman Bill Wright told the newspaper.
  686.  
  687. Although damage to government data was limited, NASA officials have
  688. asked the FBI to enter the case since files were destroyed, projects
  689. delayed and hundreds of hours spent tracking the electronic culprit at
  690. NASA and at the Environmental Protection Agency, the National Oceanic
  691. and Atmospheric Administration and the United States Sentencing
  692. Commission.
  693.  
  694. It was not known how the program, which damaged files during a
  695. five-month period beginning in January, spread from the Texas company
  696. to networks of personal computers and whether it was deliberately
  697. introduced at government agencies or brought in accidentally, the
  698. Times said.
  699.  
  700. The computer program is one of at least 40, termed ''viruses,'' now
  701. identified in the United States, computer experts said. Viruses are
  702. designed to conceal their presence on a disk and to replicate
  703. themselves repeatedly onto other disks and into the memory banks of
  704. computers. The program currently being investigated is called the
  705. scores virus, the newspaper said.
  706.  
  707. Some government officials say viruses are spread through informal
  708. networks of government computer users who exchange publicly available
  709. software. Viruses often lie dormant and then explode on a certain day
  710. or on contact with a specific computer program. They can erase entire
  711. disks, such as happened with a one word virus that flashed the word
  712. ''Gotcha!''
  713.  
  714. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  715. User Services Senior Consultant               where you said it'd be!  A
  716. Lehigh University Computing Center            wallet full of money!
  717. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  718. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  719. =========================================================================
  720. Date:         Wed, 6 Jul 88 09:43:08 EDT
  721. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  722. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  723. From:         Joe McMahon <XRJDM@SCFVM>
  724. Subject:      Scores Arrest
  725.  
  726. A quote from the Washington Apple PI Journal this month:
  727.  
  728. "Donald Burleson of Fort Worth, TX has been arrested on felony charges as
  729. the creator of the Scores virus.  If convicted of 'harmful access to a
  730. computer' he faces up to 10 years in jail.  He is accused of executing
  731. programs 'designed to interfere with the normal use of the computer' and
  732. of acts 'that resulted in records being deleted.'"
  733.  
  734. Those sure are wide-open categories as crimes, aren't they?
  735.  
  736. --- Joe M.
  737. =========================================================================
  738. Date:         Wed, 6 Jul 88 11:36:00 EDT
  739. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  740. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  741. From:         "Jim Shaffer, Jr." <SHAFFERJ@BKNLVMS>
  742. Subject:      RE: Scores Arrest
  743.  
  744. >A quote from the Washington Apple PI Journal this month:
  745.  
  746. >"Donald Burleson of Fort Worth, TX has been arrested on felony charges as
  747. >the creator of the Scores virus.  If convicted of 'harmful access to a
  748. >computer' he faces up to 10 years in jail.  He is accused of executing
  749. >programs 'designed to interfere with the normal use of the computer' and
  750. >of acts 'that resulted in records being deleted.'"
  751.  
  752. >Those sure are wide-open categories as crimes, aren't they?
  753.  
  754. Wide-open? You bet. Everybody at this site has been guilty of "(interfering)
  755. with the normal use of the computer" at one time or another :-)
  756.  
  757. Nevertheless, you can't believe how happy I am that someone's gotten nailed
  758. for writing a virus. The only problem is, how is anyone sure that it's him?
  759. Anybody have any further info?
  760.  
  761. _______________________________________________________________________________
  762. |  James M. Shaffer, Jr.   | Bitnet: shafferj@bknlvms                         |
  763. |  P.O. Box C-2658         | Internet: shafferj%bknlvms.bitnet@cunyvm.cuny.edu|
  764. |  Bucknell University     | UUCP: ...!psuvax1!bknlvms.bitnet!shafferj        |
  765. |  Lewisburg, PA USA 17837 | CSNet: shafferj%bknlvms.bitnet@relay.cs.net      |
  766. -------------------------------------------------------------------------------
  767. | "He's old enough to know what's right and young enough not to choose it;    |
  768. |  He's noble enough to win the world but fool enough to lose it."            |
  769. |                                   -- Rush, "New World Man", on _Signals_    |
  770. -------------------------------------------------------------------------------
  771.  
  772.  
  773. =========================================================================
  774. Date:         Wed, 6 Jul 88 16:01:00 EDT
  775. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  776. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  777. From:         WHMurray@DOCKMASTER.ARPA
  778. Subject:      Re: Scores Arrest
  779. In-Reply-To:  Message of 6 Jul 88 09:43 EDT from "Joe McMahon"
  780.  
  781.  
  782. >Those sure are wide-open categories as crimes, aren't they?
  783.  
  784. I think they call that "frontier justice."  I understand that you can
  785. still be hung there for rustling cattle (but not for shooting your wife).
  786.  
  787. Yes, they are wide open categories.  However, there must be very narrow
  788. specifications.  It will be interesting to read them.  My recollection
  789. is that SCORES had very specific targetes within EDS.  Not exactly a
  790. "let's turn it loose and see what happens."
  791.  
  792. Bill
  793. =========================================================================
  794. Date:         Thu, 7 Jul 88 10:32:57 EDT
  795. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  796. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  797. From:         David.Slonosky@QUEENSU.CA
  798. Subject:      Removable hard disks
  799.  
  800. I just saw in the July issue of BYTE magazine that they now have
  801. removable hard disks, something that has been suggested as being
  802. desireable for viral protection. Thus, you could have two formatted
  803. hard disks, one for using with suspicious code and one for
  804. normal use. Of course, this would not make your system virus proof
  805. if the proper precautions weren't taken, but it is another tool
  806. in the fighting of virii and such.
  807. David Slonosky                            ~ Know thyself?
  808. Queen's University                        ~ If I knew myself,
  809. Kingston, Ontario                         ~ I'd run away.
  810. =========================================================================
  811. Date:         Thu, 7 Jul 88 10:39:04 EDT
  812. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  813. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  814. From:         David.Slonosky@QUEENSU.CA
  815. Subject:      VAX/CMS and transportable virii
  816.  
  817. I routinely use YTERM and a two floppy IBM compatible to transfer data
  818. to and from the mainframe. I know that it has been suggested that a
  819. virus could be written on an AT with the proper code to transfer to
  820. a VAX/CMS environment, but would it be possible to design one that
  821. would be transparent to DOS and still be transmitted upon file transferring?
  822. What about having one tacked on to the end of a program which got activated
  823. somehow? I guess what I'm asking are 1) are security measures strong enough
  824. to prevent a virus from coming "alive' in this fashion and 2) is this
  825. sort of thing possible in the first place? (Actually, these should be
  826. reversed, but I'm only working on my second coffee this morning (8*-).)
  827. David Slonosky                            ~ Know thyself?
  828. Queen's University                        ~ If I knew myself,
  829. Kingston, Ontario                         ~ I'd run away.=========================================================================
  830. Date:         Fri, 8 Jul 88 11:37:51 EDT
  831. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  832. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  833. From:         Joe McMahon <XRJDM@SCFVM>
  834. Subject:      Scores Arrest - Hold It!
  835.  
  836.           *** ATTENTION ALL READERS! MUCHO IMPORTANTE! ***
  837.  
  838. After some phone calls here and there, and some background checking by
  839. Mark Trumbull of the Christian Science Monitor, we have found that, yes,
  840. Mr. Burleson was arrested on charges of computer sabotage and burglary.
  841. He was NOT, however, the perpetrator of the Scores virus. A Wall Street
  842. Journal article (page 1, Friday, June 17), detailed that he was accused
  843. of the above in connection with a company called USPA&IRA. Not EDS, not
  844. Scores, something else entirely.
  845.  
  846. See what I get for jumping off a cliff with a single source? PLEASE tell
  847. everyone you have told that the arrest was, alas, a rumor.  It's probably
  848. spread faster than the virus itself!
  849.  
  850. --- Joe M.
  851. =========================================================================
  852. Date:         Mon, 11 Jul 88 09:49:04 EDT
  853. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  854. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  855. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  856. Subject:      Question about virus simulator
  857.  
  858.  
  859.  
  860. As mentioned here some time back, the National Bulletin Board Society
  861. has a product called a virus simulator.  They also, by the way, market
  862. an anti-virus program, but its name escapes me at the moment.  Does
  863. anyone have any experience with their virus simulator that you could relate
  864. to VIRUS-L readers?  It's supposed to test an anti-virus package against
  865. most of the current known virus infiltration methods.  I've heard some
  866. conflicting messages about its usefulness, though.  For example, it is
  867. alleged to come up with erroneous reports against some of the current
  868. crop of anti-virus products by reporting that a particular virus would
  869. be able to infect the system, when the opposite has been proven to be true.
  870. It would be interesting to hear some independent evaluation(s) of this
  871. product.  Any comments on this sort of testing scheme?
  872.  
  873.  
  874. Ken
  875.  
  876. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  877. User Services Senior Consultant               where you said it'd be!  A
  878. Lehigh University Computing Center            wallet full of money!
  879. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  880. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  881. =========================================================================
  882. Date:         Mon, 11 Jul 88 11:34:26 EDT
  883. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  884. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  885. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  886. Subject:      New version of PKARC on-line
  887.  
  888.  
  889. I finally got around to updating the PKARC program that's on-line
  890. here at Lehigh for VIRUS-L readers.  I now have the file PK36 UUE
  891. available on the LISTSERV.  The file was downloaded directly (by me)
  892. from SIMTEL20.ARPA.  Keith Peterson got the version on SIMTEL20.ARPA
  893. directly from Phil Katz's bboard.
  894.  
  895. As with all of the binaries on the LISTSERV, PK36 is distributed
  896. as a uuencoded file.  See the monthly announcement message for
  897. instructions on how to uudecode this file back into a binary file.
  898.  
  899.  
  900. Ken
  901.  
  902. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  903. User Services Senior Consultant               where you said it'd be!  A
  904. Lehigh University Computing Center            wallet full of money!
  905. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  906. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  907. =========================================================================
  908. Date:         Mon, 11 Jul 88 12:40:53 CDT
  909. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  910. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  911. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  912. Subject:      possible virus?
  913.  
  914.  
  915. I heard just yesterday that one of my friends was having trouble with
  916. a copy of Norton Utilities version 3.00.  He pointed out that the copy
  917. which he runs from a protected floppy disk works well, but when he
  918. loads that copy onto his hard disk, it fails.  He also noted that the
  919. copy from the protected disk showed differences between itself and the
  920. hard disk copy he had just made.  The problem repeated several times.
  921. No other symptoms.
  922.  
  923. Any ideas?  I have not tried to copy this material to my machine, I
  924. have not asked about the date signature on the copies, or about the
  925. sizes of the files.
  926.  
  927. len@evax.milw.wisc.edu
  928.  
  929.  
  930.  
  931.  
  932. =========================================================================
  933. Date:         Tue, 12 Jul 88 15:17:51 EDT
  934. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  935. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  936. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  937. Subject:      forwarded virus seminar announcement
  938.  
  939.  
  940.  
  941. Date: 12 July 1988, 13:10:34 EDT
  942. From: Nick Simicich                                  NJS      at YKTVMH
  943.       8/863-7033 (914) 789-7033
  944.       T.J. Watson Research Center
  945.       Yorktown Heights, New York
  946. To:   VIRUS-L  at LEHIIBM1
  947.       SRWHITE  at YKTVMH
  948.  
  949. The following seminar is open to the public, but attendance space is
  950. limited.  Those of you who are interested in attending should call
  951. Steve R. White at (914) 789-7368.
  952.  
  953. Nick Simicich
  954.  
  955. Subject: Seminar by Fred Cohen
  956.  
  957.  
  958. Date  : 20 Jul 1988
  959. Time  : 2:00 - 3:00
  960. Place : IBM Research, Hawthorne NY, Room H1-E53
  961. Host  : Steve R. White  (SRWHITE at YKTVMH)
  962.  
  963.     Models of Practical Defenses Against Computer Viruses
  964.  
  965.                          Fred Cohen
  966.                   University of Cincinnati
  967.  
  968. Computer viruses are pieces of programs that attach themselves to
  969. other executable programs.  When that executable program is run, the
  970. virus searches for yet another executable program and infects it with
  971. the virus.  Besides spreading the infection, a virus can perform
  972. malicious actions like erasing files or randomly changing data.
  973.  
  974. In this talk, we describe a way to detect computer viruses and
  975. prevent them from spreading before they cause significant damage.
  976. We show how this method can be used to protect information in both
  977. trusted and untrusted computing bases, show the optimality of this
  978. technique, and present the results of experimental trials in two
  979. computing environments.
  980.  
  981. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  982. User Services Senior Consultant               where you said it'd be!  A
  983. Lehigh University Computing Center            wallet full of money!
  984. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  985. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  986. =========================================================================
  987. Date:         Tue, 12 Jul 88 18:18:35 -0900
  988. Reply-To:     FSFSW@ALASKA
  989. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  990. From:         FREDERICK S WELDON <FSFSW@ALASKA>
  991.  
  992. SENDME DIRTY DOZEN
  993. =========================================================================
  994. Date:         Tue, 12 Jul 88 20:48:00 EDT
  995. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  996. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  997. From:         "Jim Shaffer, Jr." <SHAFFERJ@BKNLVMS>
  998. Subject:      An error in the new NetMonth
  999.  
  1000. Due to an error on the part of Rich Zellich, the Internet maintainer of
  1001. the List of Mailing Lists, I am incorrectly listed in the new issue of NetMonth
  1002. as the owner of Virus-L.  I notified Rich of his mistake as soon as I received
  1003. his update list, several weeks ago, but he apparently couldn't correct it
  1004. in time to prevent the error in NetMonth.  I have notified Chris Condon
  1005. of the error.
  1006.  
  1007. _______________________________________________________________________________
  1008. |  James M. Shaffer, Jr.   | Bitnet: shafferj@bknlvms        CIS: 72750,2335  |
  1009. |  P.O. Box C-2658         | Internet: shafferj%bknlvms.bitnet@cunyvm.cuny.edu|
  1010. |  Bucknell University     | UUCP: ...!psuvax1!bknlvms.bitnet!shafferj        |
  1011. |  Lewisburg, PA USA 17837 | CSNet: shafferj%bknlvms.bitnet@relay.cs.net      |
  1012. -------------------------------------------------------------------------------
  1013. | "He's old enough to know what's right and young enough not to choose it;    |
  1014. |  He's noble enough to win the world but fool enough to lose it."            |
  1015. |                                   -- Rush, "New World Man", on _Signals_    |
  1016. -------------------------------------------------------------------------------
  1017.  
  1018.  
  1019. =========================================================================
  1020. Date:         Wed, 13 Jul 88 09:41:52 IST
  1021. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1022. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1023. From:         CCAYOSI@TECHNION
  1024. Subject:      Re: forwarded virus seminar announcement
  1025. In-Reply-To:  Message of Tue, 12 Jul 88 15:17:51 EDT from <LUKEN@LEHIIBM1>
  1026.  
  1027. =========================================================================
  1028. Date:         Wed, 13 Jul 88 15:14:00 EDT
  1029. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1030. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1031. From:         John Lundin Jr <LUNDIN@URVAX>
  1032. Subject:      VMS ZOO ok?
  1033.  
  1034. A version of ZOO for VAX/VMS arrived over the net yesterday on Info-VAX.. an
  1035. executable image, UUENCODEd.  ZOO is an archiver program.  Considering the
  1036. number of bad PKARC versions that are out there, can anyone vouch for this?
  1037.  
  1038. Anyone have source?
  1039.  
  1040. A quick check shows that it was probably written in C, and has many plausible-
  1041. sounding error messages near the beginning.
  1042.  
  1043. Here's the header info preceeding the uuencoded material:
  1044.  
  1045. >From:  BITNET%VTVM2::MAILER 11-JUL-1988 16:17
  1046. >To:    LUNDIN
  1047. >Subj:
  1048. >
  1049. >Received: From VTVM2(MAILER) by URVAX with Jnet id 8344
  1050. >          for LUNDIN@URVAX; Mon, 11 Jul 88 16:17 EDT
  1051. >Received: by VTVM2 (Mailer X1.25) id 8320; Mon, 11 Jul 88 16:07:31 EDT
  1052. >Date:         Mon, 4 Jul 88 15:30:43 MDT
  1053. >Reply-To:     INFO-VAX@KL.SRI.COM
  1054. >Sender:       INFO-VAX Discussion <INFO-VAX@VTVM2>
  1055. >Comments:     <Parser> W: Invalid RFC822 field -- ".EDU". Rest of header
  1056. >              flushed.
  1057. >From:         ewilts%Ins.MRC.AdhocNet.CA%Stasis.MRC.AdhocNet.CA%UNCAEDU.
  1058. >              @CORNELLC.CCS.CORNELL
  1059. >To:           'John Lundin Jr' <LUNDIN@URVAX>
  1060. >
  1061. >As per the recent request for ZOO for VMS, I am including the following
  1062. >UUENCODED file of ZOO.EXE.
  1063. >
  1064. >[ actual file omitted ]
  1065.  
  1066. Thanks!                        -john
  1067.  
  1068. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1069. John Lundin, Jr.         VAX785::LUNDIN                     (UR/MCV Decnet)
  1070. Academic Computing       LUNDIN @ URVAX                            (BITNET)
  1071. University of Richmond   lundin%urvax.bitnet@cunyvm.cuny.edu     (Internet)
  1072. Richmond, VA  23173      ...!rutgers{!psuvax1}!urvax.bitnet!lundin   (UUCP)
  1073.  
  1074. =========================================================================
  1075. Date:         Wed, 13 Jul 88 08:38:10 EST
  1076. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1077. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1078. From:         Joe Simpson <JS05STAF@MIAMIU>
  1079. Subject:      Final (I hope) posting on Miami U. spring epidemic
  1080.  
  1081. In two earlier postings I described what we thought we knew about an
  1082. MS-DOS based virus epidemic at Miami.  We were afflicted with the
  1083. standard (non destructive) version of Brain with numerous complaints of
  1084. lost data.  As part of our early response we used rather draconian
  1085. measures to copy (some) user data from affected diskettes to clean
  1086. media.  We kept many of the origionals that were reported as defective.
  1087.  
  1088. These diskettes were sorted into categories, probably using Norton utilities.
  1089. A stratified sample was then subjected to more detailed analysis with the
  1090. following results:
  1091. 1.  Some media were physically defective.
  1092. 2.  Brain existed on some diskettes.  No mutated version of Brian was found
  1093.     using byte level comparision with a known standard Brain.
  1094.  
  1095.  
  1096. Conclusion:   There is no reproducible evidence that Miami was visited by
  1097. a virus that deliberately attemped to alter or destroy user data.  Fred Cohen
  1098. spent a morning with us at the height of our confusion and suspected a mutated
  1099. Brain.  We have been unable to corroborate this.
  1100.  
  1101. Critique of our performance:
  1102. 1.  The draconian measures we took in the early days resulted in loss of user
  1103.     data.  Lack of a formal coordinating body and ignorance of the topic of
  1104.     computer viruses caused us to continue these measures longer than was
  1105.     desirable.
  1106. 2.  Lack of awareness of the problem probably caused us to ignore very early
  1107.     warning signs resulting in the crisus occuring at our busiest time of
  1108.     year.
  1109. 3.  Our efforts at communicating information about the virus were as accurate
  1110.     as practical, but most reports did not accurately describe the situation
  1111.     as currently understood.  Reporters made best efforts to be factual, but
  1112.     (at least in my opinion) were intimidated by the word "computer".  This is
  1113.     very puzzeling.  If you remove the word computer, they are more competent
  1114.     than most computer professionals to communicate public health information.
  1115. 4.  In retrospect, it is easy to see that modification of "nominal" behavior
  1116.     at Miami before the epidemic would have severely reduced the cost.  In
  1117.     particular our habit of initializing with DOS provided the perfect
  1118.     "media" for Brain.
  1119.  
  1120. Notes:
  1121. 1.  We were visited by two destructive viruses in the Mac world.
  1122. 2.  There is some Mac software offering partial protection (Vaccine cdev)
  1123.     without seriously affecting the working environment (except for
  1124.     programmers).  There are also several programs designed to detect
  1125.     (obvious) viruses including virus detective and RX. These are cheap!
  1126. 3.  We have yet to find anything good in the MS-DOS world, either to
  1127.     provide protection or diagnosis.
  1128. 4.  Our Novel server based laboratories had very few internal problems.
  1129.     Whether this is due to lack of archetecture in MS-DOS or due to the
  1130.     characteristics of Brain is hard to ascertain.
  1131. =========================================================================
  1132. Date:         Thu, 14 Jul 88 07:36:26 EDT
  1133. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1134. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1135. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1136. Subject:      Re: VMS ZOO ok?
  1137. In-Reply-To:  Message of Wed, 13 Jul 88 15:14:00 EDT from <LUNDIN@URVAX>
  1138.  
  1139. >A version of ZOO for VAX/VMS arrived over the net yesterday on Info-VAX.. an
  1140. >executable image, UUENCODEd.  ZOO is an archiver program.  Considering the
  1141. >number of bad PKARC versions that are out there, can anyone vouch for this?
  1142.  
  1143. It's not usually considered wise to accept (blindly) any executable image
  1144. from an unfamiliar (untrusted) source.  At the very least, follow up with
  1145. the people who posted the file to find out where they got it, and try to
  1146. obtain an original copy directly from the author.  Of course, this is
  1147. just my opinion...
  1148.  
  1149. Ken
  1150.  
  1151. Disclaimer: I don't know what a disclaimer is, and I don't claim to either.
  1152.  
  1153. Kenneth R. van Wyk                    Hobbes: Wow, buried treasure right
  1154. User Services Senior Consultant               where you said it'd be!  A
  1155. Lehigh University Computing Center            wallet full of money!
  1156. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>  Calvin: Yeah, it's Dad's.  I buried it
  1157. BITNET:   <LUKEN@LEHIIBM1>                    here last week!
  1158. =========================================================================
  1159. Date:         Thu, 14 Jul 88 09:05:57 EDT
  1160. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1161. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1162. From:         "David M. Chess" <CHESS@YKTVMV>
  1163. Subject:      Posting from Joe Simpson on Miami U. spring epidemic
  1164.  
  1165. > 3.  We have yet to find anything good in the MS-DOS world, either to
  1166. >     provide protection or diagnosis.
  1167.  
  1168. Have you examined/tried things and found them wanting?  If so, it
  1169. might be interesting/informative to post something like mini-reviews
  1170. to the list.   I'm sure lots of other folk are on the same quest...
  1171.  
  1172. DC
  1173.  
  1174. * Disclaimer: Who, me?=========================================================================
  1175. Date:         Mon, 18 Jul 88 10:53:29 EDT
  1176. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1177. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1178. From:         AL148859@TECMTYVM
  1179. Subject:      Virus on the PC.
  1180.  
  1181.  
  1182.     Hello,
  1183.  
  1184.          Can anybody sendme a technical explanation of the "Brain"
  1185.     virus?   I'll apreciate the help..
  1186.          If you know another virus for the IBM-PC send to me an
  1187.     explanation too.
  1188.  
  1189.                         Thank's!
  1190.  
  1191.  
  1192. Juan Gabriel Ruiz Pinto
  1193. AL148859@TECMTYVM
  1194. Ing. Sistemas Electronicos
  1195. I.T.E.S.M.
  1196. =========================================================================
  1197. Date:         Mon, 18 Jul 88 10:40:14 PLT
  1198. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1199. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1200. From:         Andrew Vaught <29284843@WSUVM1>
  1201. Subject:      Virus Discussion
  1202.  
  1203. The list has sure been quiet for a while. Have we said all there is to say
  1204. about viruses?
  1205.  
  1206.  
  1207.                    Andy
  1208. =========================================================================
  1209. Date:         Mon, 18 Jul 88 12:54:19 CDT
  1210. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1211. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1212. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  1213. Subject:      Re: Virus Discussion
  1214. In-Reply-To:  Message from "Andrew Vaught" of Jul 18, 88 at 10:40 am
  1215.  
  1216. >
  1217. >The list has sure been quiet for a while. Have we said all there is to say
  1218. >about viruses?
  1219. >
  1220. >
  1221. >                   Andy
  1222. >
  1223. I had noted that too.  Seemed like my wire had been cut.
  1224.  
  1225. :-)
  1226.  
  1227.  
  1228. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1229. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  1230. | Professor, Computer Science                Office (414) 229-5170    |
  1231. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  1232. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  1233. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1234.  
  1235. =========================================================================
  1236. Date:         Mon, 18 Jul 88 14:45:15 EDT
  1237. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1238. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1239. From:         Joe McMahon <XRJDM@SCFVM>
  1240. Subject:      Re: Virus Discussion
  1241. In-Reply-To:  Message of Mon, 18 Jul 88 10:40:14 PLT from <29284843@WSUVM1>
  1242.  
  1243. >The list has sure been quiet for a while. Have we said all there is to say
  1244. >about viruses?
  1245.  
  1246. No, but I DO think we have (along with others) made it plain that "hangin' 's
  1247. too good for them varmints." Either we've scared a lot of people away from
  1248. viruses by our immediate and agressive response (could be), or they've been
  1249. working on their new viruses (alas - even more likely to be).
  1250.  
  1251. --- Joe M.
  1252. =========================================================================
  1253. Date:         Mon, 18 Jul 88 16:29:24 CST
  1254. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1255. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1256. From:         Claudia Lynch <AS04@UNTVM1>
  1257. Subject:      Re: Virus on the PC.
  1258. In-Reply-To:  Message of Mon, 18 Jul 88 10:53:29 EDT from <AL148859@TECMTYVM>
  1259.  
  1260. There are some articles in the CCNEWS archives. You can get these by
  1261. issuing the command GET filename filetype to LISTSERV@BITNIC. These
  1262. articles are: BRAIN McPART_T , VIRUS CERNY_J and VIRUS SHEEHA_M.
  1263. I hope these were of some help.
  1264.  
  1265. Claudia Lynch
  1266. =========================================================================
  1267. Date:         Mon, 18 Jul 88 19:04:37 EDT
  1268. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1269. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1270. From:         2662@DB0TUZ01
  1271.  
  1272.  
  1273. GET DIRTY DOZEN
  1274.  
  1275.  
  1276.  
  1277. =========================================================================
  1278. Date:         Tue, 19 Jul 88 12:52:53 EDT
  1279. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1280. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1281. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1282. Subject:      Forwarded virus hype editorial, and some random comments
  1283.  
  1284.  
  1285. Greetings,
  1286.  
  1287. First of all, I've noticed that VIRUS-L has gained many subscribers in
  1288. the past week or so since it was announced in the NETMONTH newsletter here
  1289. on BITNET; welcome all!  Around the end of this month, I'll be sending
  1290. out my monthly info sheet which should clear up some questions which you
  1291. may have, such as, "how do I get files from this LISTSERV?".
  1292.  
  1293. Secondly, a number of people have noted that VIRUS-L traffic has subsided
  1294. quite a bit.  I'd imagine that this is partly due to the fact that many
  1295. university students have gone home for the summer, but perhaps not.  I
  1296. don't think that the subject has been exhausted by any means.  We'll see...
  1297. Let's see some participation out there!
  1298.  
  1299. Finally, this next item is a editorial comment from an anti-software
  1300. vendor.  The editorial was distributed via Compuserve, and forwarded
  1301. to me verbatim.  Note that it is not an endorsement, merely an opinion
  1302. from the vendor.
  1303.  
  1304.  
  1305. Ken van Wyk
  1306.  
  1307.  
  1308. -------- begin editorial ---------
  1309.  
  1310.  
  1311.  
  1312. CompuServe                 IBMSW
  1313.  
  1314. IBM Software Forum Forum Menu
  1315.  
  1316. #: 197283 S9/Hot Topic (S)
  1317.     09-Jul-88  16:53:51
  1318. Sb: #Virus Hype
  1319. Fm: rg software 70701,2561
  1320. To: ALL
  1321.  
  1322.  
  1323. VIRUS HYPE
  1324.  
  1325. Since I'm a new participant in this forum group, I'd like to introduce myself:
  1326.  
  1327.         Raymond M. Glath
  1328.         President
  1329.         RG Software Systems, Inc.
  1330.         2300 Computer Ave.
  1331.         Willow Grove, PA 19090
  1332.  
  1333.         (215) 659-5300
  1334.  
  1335. We are a 4 year old developer/publisher. Our products are "DISK WATCHER" which
  1336. includes anti-virus logic among its many features, and the "PC TRACKER" systems
  1337. for managing pc resources.
  1338.  
  1339. Between various articles in INFOWORLD and discussions in CIS forums, Steve
  1340. Gibson has heartily promoted:
  1341.  
  1342.         The C-4 product from Interpath (according to Steve, "the only
  1343.         product to beat all viruses known to the NBBS");
  1344.  
  1345.         The "not-for-profit" "National Bulletin Board Society" with its Virus
  1346.         Simulator, VIRSIM;
  1347.  
  1348.         and in a recent message to Thomas Thornbury of Software Directions,
  1349.         the "industry-wide coalition of independent anti-viral software
  1350.         publishers", information on which may be obtained from the individual
  1351.         Steve referenced at the NBBS.
  1352.  
  1353. Some interesting facts that we've discovered:
  1354.  
  1355. 1. The 1st time we ever saw the NBBS referenced in print was in an editorial
  1356. column in PC WEEK approximately 1 month after Interpath announced their
  1357. anti-virus product. This editorial stated that the NBBS was selling a virus
  1358. simulator product for $79.95.
  1359.  
  1360. 2. Interpath and the NBBS co-incidentally share the exact same address, however
  1361. published reports never seem to link these two? groups in any way other than
  1362. Steve Gibson's report that C-4 is the only product that defeats ALL the viruses
  1363. on the NBBS.
  1364.  
  1365. 3. One of our customers had contacted the NBBS and received a disk from them
  1366. which contained: the virus simulator... VIRSIM; an actual working virus that
  1367. attacks COM files; and two dis-assembled/commented virus programs... The BRAIN
  1368. and the ISRAELI viruses.
  1369.  
  1370.  
  1371. #: 197284 S9/Hot Topic (S)
  1372.     09-Jul-88  16:56:49
  1373. Sb: #Virus Hype
  1374. Fm: rg software 70701,2561
  1375. To: ALL
  1376.  
  1377. (Continuation from 197283)
  1378.  
  1379. 4. Upon request from our customer, we analyzed the VIRSIM simulator product and
  1380. discovered that VIRSIM makes a number of erroneous assumptions when performing
  1381. its "virus attacks". To wit:
  1382.  
  1383.     a. It considers the mere OPENing of a COM, EXE, or SYS file to be a virus
  1384.   attack. The fact that a file is OPENed doesn't change the file in any way.
  1385.   You must WRITE TO THE FILE TO CHANGE IT.
  1386.  
  1387.        WRITING to one of these files would indicate a valid virus attack
  1388.   condition. OPENing, without ever WRITING is not a virus attack condition,
  1389.   but rather a "false alarm".
  1390.  
  1391.     b. During several VIRSIM "attacks", VIRSIM does not check the error
  1392.   return conditions properly after the "attack", and therefore erroneously
  1393.   reports successful attacks that have, in reality, failed.
  1394.  
  1395. 5. Steve also told Thomas Thornbury to contact an individual at the NBBS for
  1396. information on the newly formed "industry-wide coalition of independent
  1397. anti-viral software publishers". In fact, the president of INTERPATH phoned our
  1398. company stating that HE was forming this group and solicited our membership.
  1399.  
  1400. Due to the conditions outlined above, we have chosen to NOT AFFILIATE with this
  1401. "coalition", and must question whether or not its formation is just another
  1402. form of hype to keep the virus fuel burning in the pressrooms.
  1403.  
  1404. Viruses are real.
  1405.  
  1406. The threat is there.
  1407.  
  1408. The extent of the threat is totally unknown at this time. It may get serious
  1409. and it may not. We need more substance and less hype in the press.
  1410.  
  1411. If the world must have a virus simulator to evaluate anti-virus products, then
  1412. lets have one developed by someone totally isolated from anti-virus publishers;
  1413. lets have it certified by a professional software evaluation company; and lets
  1414. insure that it is neither able to be easily turned into a real virus, nor
  1415. documented to a level that it becomes a "how to" guide for virus writers.
  1416.  
  1417. Comments welcome...
  1418.  
  1419. Ray Glath
  1420. =========================================================================
  1421. Date:         Tue, 19 Jul 88 13:21:00 EST
  1422. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1423. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1424. From:         GILL@QUCDNAST
  1425. Subject:      RE:  VMS ZOO
  1426.  
  1427. John Lundin writes
  1428.  
  1429. >A version of ZOO for VAX/VMS arrived over the net yesterday on Info-VAX.. an
  1430. >executable image, UUENCODEd.  ZOO is an archiver program.  Considering the
  1431. >number of bad PKARC versions that are out there, can anyone vouch for this?
  1432.  
  1433. >Anyone have source?
  1434.  
  1435. >A quick check shows that it was probably written in C, and has many plausible-
  1436. >sounding error messages near the beginning.
  1437.  
  1438.      Our system guru downloaded this file yesterday and found out that
  1439. it did not work - the resulting file had the wrong format for our uVAX
  1440. to recognize.  He theorizes that this may have something to do with the
  1441. fact that we have no C or C libraries on our machine, but isn't positive.
  1442. It is not a virus as far we know - it just doesn't work.
  1443.  
  1444.      If anyone gets a ZOO for the VAX up and running, e-mail me.  We
  1445. will be interested.
  1446.  
  1447.                                           -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1448. Arnold Gill                              | If you don't complain to those who  |
  1449. Queen's University at Kingston           | implemented the problem, you have   |
  1450. gill @ qucdnast.bitnet                   | no right to complain at all !       |
  1451.                                           -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1452. =========================================================================
  1453. Date:         Tue, 19 Jul 88 10:38:44 PLT
  1454. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1455. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1456. From:         Andrew Vaught <29284843@WSUVM1>
  1457. Subject:      VIRSIM
  1458.  
  1459.  
  1460. I think that the idea of keeping a "Virus Simulator" around is a pretty
  1461. useless idea since having your virus-detector program `discover' VIRSIM's
  1462. `attacks' only give a false sense of security. A genuine virus would probably
  1463. much trickier. This makes me wonder-- have we seen any viruses yet that are
  1464. designed to fools any of the popular packages around? It would seem to me that
  1465. a virus has to be small enough to hide somewhere, and this would prevent
  1466. esoteric anti-detection detection countermeasures.
  1467.  
  1468. As for VIRSIM, shelve it. It is useless.
  1469.  
  1470.            Andy
  1471. =========================================================================
  1472. Date:         Wed, 20 Jul 88 02:44:41 EDT
  1473. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1474. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1475. From:         me! Jefferson Ogata <OGATA@UMDD>
  1476. Subject:      simulators
  1477.  
  1478. > As for VIRSIM, shelve it; it is useless.
  1479.  
  1480. Virus simulators are viable ways to test virus protection software.
  1481. If I were testing it, one thing I wouldn't do is use REAL viruses.
  1482. The majority of virus problems presently are caused by known viruses,
  1483. such as the BRAIN virus, and mutations therefrom.  An appropriate way
  1484. to test software designed to protect against such attacks is to simulate
  1485. the attacks with an easily controlled substitute.  Protecting against
  1486. new and innovative viruses would be virtually impossible; nevertheless,
  1487. we needn't discard the notion of virus simulation for known strains.
  1488. Virus simulation is really quite close in principle to vaccination.
  1489. Vaccines are designed to stimulate immune system response to a disease
  1490. without incurring any real danger to the patient.  Virus simulators are
  1491. a good test for virus-protection software, as they also incur no real
  1492. danger to the patient (hopefully).  Should we stop manufacturing influ-
  1493. enza vaccines just because the flu changes every year?
  1494.  
  1495. I am certainly not endorsing this particular simulator, VIRSIM, as good
  1496. evidence has been presented that it may be a corporate marketing ruse.
  1497. There are other simulators out there.  I'd say use them in good health.
  1498.  
  1499. - Jeff
  1500. =========================================================================
  1501. Date:         Wed, 20 Jul 88 12:57:17 SET
  1502. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1503. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1504. From:         "Christian J. Reichetzeder" <REICHETZ@AWIIMC11>
  1505. Subject:      Re: VM/CMS viruses
  1506. In-Reply-To:  Message of Fri, 24 Jun 88 10:07:00 URZ from <BG0@DHDURZ2>
  1507.  
  1508. I don't know if the following scenario has already been addressed.
  1509. *-*
  1510. Use of PCs both as PC and Terminal  is wildly increasing at our site. More and
  1511. more products  are available  to connect  to hosts  (ECF, FBSS,  Kermit, ...).
  1512. Future plans for our site include LAN,  bridges to EtherNet and who knows what
  1513. else.
  1514. There  will (must)  also be  some "public"  PCs for  software-demo, assitance,
  1515. utilities (e.g. copying diskettes to different format), students, ...
  1516. REMARK: most of the PCs are  "outside" our institution, i.e. other Institutes/
  1517.         Clinics connecting to the mainframe own those PCs.
  1518. *-*
  1519. I fear that there  is a "good" chance that (almost) all  PCs get infested from
  1520. the public  ones - not  necessary by deliberate action.  It could come  from a
  1521. user  who caught  a virus  by accident  and uses  the public  PC to  copy some
  1522. diskettes.
  1523. What if a  Trojan connection program (e.g. 3270 emulation)  spreads around? It
  1524. could steal  *host* passwords  and make  use of the  LAN to  send them  to the
  1525. hacker. It could also be used to infest the host (CMS in our case).
  1526. *-*
  1527. Any  comments, suggestions,  experiences,  war stories,  ...??? Some  specific
  1528. questions:
  1529.   * is it better if the "public" PCs have *NO harddisk* ?
  1530.   * should we offer host access in "public" PCs or not ?
  1531.   * anyone ever heard of installing a "controlled" PC as a "bait" ?
  1532. Christian
  1533. =========================================================================
  1534. Date:         Wed, 20 Jul 88 07:38:10 EDT
  1535. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1536. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1537. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1538. Subject:      Re: VM/CMS viruses
  1539. In-Reply-To:  Message of Wed, 20 Jul 88 12:57:17 SET from <REICHETZ@AWIIMC11>
  1540.  
  1541. >What if a  Trojan connection program (e.g. 3270 emulation)  spreads around?
  1542. >  * is it better if the "public" PCs have *NO harddisk* ?
  1543. >  * should we offer host access in "public" PCs or not ?
  1544. >  * anyone ever heard of installing a "controlled" PC as a "bait" ?
  1545.  
  1546. This sort of thing is certainly a very real problem, primarily at universities
  1547. which have publically accessible micros.  It turns out that these public
  1548. micros are probably about the best incubating environment that you could
  1549. imagine for a virus or trojan terminal emulator, etc.  Here at Lehigh, we've
  1550. done the following to try to reduce this risk:
  1551.  
  1552. 1) All public micros are dual floppy machines; most of which are connected
  1553.    to LANs (Novell on 3COM boards).
  1554. 2) All boot disks (with Novell software on) are notchless disks, and they
  1555.    contain nothing other than the operating system boot files and the
  1556.    Novell software.
  1557. 3) All Novell hard disks (on the file servers) are read only, with the
  1558.    exception of a scratch area where users can place temporary files.
  1559. 4) The scratch areas get cleaned (i.e., erased) periodically by our student
  1560.    employees.
  1561. 5) Users logging into the LAN are not automatically placed in the scratch
  1562.    directory.  (Recall that, in MS-DOS, the current working directory is
  1563.    always searched for executables before the PATH is...)
  1564.  
  1565. The above methods are probably not infallible (sp?), but what is?  Yes, I
  1566. do think that it is worthwhile to have public micros, but you *HAVE* to take
  1567. some basic precautions.  Offering host access from your public micros should
  1568. be a must; at least, depending upon how your computing facility is set up.
  1569. We have very few data terminals any more; almost all mainframe access is via
  1570. PCs connected to our digital voice/data PBX.
  1571.  
  1572. As far as setting up a controlled PC as bait; it sounds rather expensive,
  1573. but what form of bait did you have in mind?
  1574.  
  1575.  
  1576. Ken
  1577.  
  1578. Kenneth R. van Wyk                    From the Devil's Dictionary:
  1579. User Services Senior Consultant          Barometer - an ingenious device
  1580. Lehigh University Computing Center         designed to inform the user what
  1581. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>       the weather is.
  1582. BITNET:   <LUKEN@LEHIIBM1>
  1583. =========================================================================
  1584. Date:         Tue, 19 Jul 88 19:27:00 EDT
  1585. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1586. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1587. From:         WHMurray@DOCKMASTER.ARPA
  1588. Subject:      Re: Forwarded virus hype editorial, and some random comments
  1589. In-Reply-To:  Message of 19 Jul 88 12:52 EDT from "Kenneth R. van Wyk"
  1590.  
  1591.  
  1592. >Since I'm a new participant in this forum group, I'd like to introduce
  1593. >myself:
  1594. >
  1595. >        Raymond M. Glath
  1596. >        President
  1597. >        RG Software Systems, Inc.
  1598. >        2300 Computer Ave.
  1599. >        Willow Grove, PA 19090
  1600.  
  1601. Nice; courteous; however, we have already met.
  1602.  
  1603. > a. It considers the mere OPENing of a COM, EXE, or SYS file to be a
  1604. >    virus attack. The fact that a file is OPENed doesn't change the
  1605. >    file in any way.
  1606. >    You must WRITE TO THE FILE TO CHANGE IT.
  1607.  
  1608. True.  However, a simulator need not do everything that the real thing
  1609. must do.  Flight Simulator does not fly either, but it does simulate the
  1610. externals.  A virus simulator need not necessarily infect.  If it would
  1611. present the same results to a virus protection program that a virus
  1612. would, then it has probably met the requirement for such a program.
  1613.  
  1614. >Due to the conditions outlined above, we have chosen to NOT AFFILIATE
  1615. >with this "coalition", and must question whether or not its formation is just
  1616. >another form of hype to keep the virus fuel burning in the pressrooms.
  1617.  
  1618. More basic, it seems to me, is whether or not there is any requirement
  1619. for such an organization.  Even if "caveat emptor" did not apply here,
  1620. there does not appear to be much evidence that people are being ripped
  1621. off.  It seems a little early to declare the market full and all of the
  1622. invention done.
  1623.  
  1624. >If the world must have a virus simulator to evaluate anti-virus
  1625. >products, then lets have one developed by someone totally isolated from
  1626. >anti-virus publishers; lets have it certified by a professional software
  1627. >evaluation company; and lets insure that it is neither able to be easily
  1628. >turned into a real virus, nor documented to a level that it becomes a
  1629. >"how to" guide for virus writers.
  1630.  
  1631. Certainly, we should avoid conflict of interest.  It is useful to have a
  1632. forum such as this to publicize any potential ones that we identify.
  1633. That having been said, we can likely afford what we have seen to date.
  1634.  
  1635. Still, there does seem to be some unseemly haste here somewhere.
  1636.  
  1637. Regards, Bill
  1638.  
  1639. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  1640. 2000 National City Center Cleveland, Ohio 44114
  1641. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  1642. =========================================================================
  1643. Date:         Wed, 20 Jul 88 12:00:09 EST
  1644. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1645. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1646. From:         Lois Buwalda <LOIS@UCF1VM>
  1647. Subject:      How to warn inexperienced users about viruses
  1648.  
  1649. Hi!  I'm in the process of writing a BITNET help guide for beginning
  1650. computer users.  Since I have to explain to these users how to send and
  1651. receive files, I would also like to include a section on viruses.  Thus,
  1652. I was wondering what you guys think beginning users should be told about
  1653. them (i.e., what can be done to minimize the spread of them, etc.).
  1654. Please keep in mind that these people know very little about computers,
  1655. so telling them to carefully read through all programs before running
  1656. them wouldn't help a whole lot.  Anything else I can tell them besides
  1657. the obvious "don't receive any files from people that you don't know"?
  1658.  
  1659. If you want to reply directly to me, I will summarize the responses over
  1660. the list later.  Thanks!
  1661.  
  1662. Lois
  1663. =========================================================================
  1664. Date:         Wed, 20 Jul 88 15:26:51 EDT
  1665. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1666. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1667. From:         Steve <XRAYSROK@SBCCVM>
  1668. Subject:      Re: VM/CMS viruses
  1669. In-Reply-To:  Message of Wed, 20 Jul 88 12:57:17 SET from <REICHETZ@AWIIMC11>
  1670.  
  1671.  
  1672. >What if a  Trojan connection program (e.g. 3270 emulation)  spreads around? It
  1673. >could steal  *host* passwords  and make  use of the  LAN to  send them  to the
  1674. >hacker. It could also be used to infest the host (CMS in our case).
  1675.  
  1676.    I'm new to this list.  I wanted to point out that in regard to corrupted
  1677. terminal emulators that steal passwords and send them to a "hacker", this
  1678. probably is not the way it would happen.  Such an emulator would have to
  1679. have the "address" of the "hacker" in order to forward passwords to him,
  1680. right?  That leaves the "hacker" vulnerable to discovery and identification,
  1681. and most intelligent "hackers" would not take such a risk.  On the other hand,
  1682. the program could store userids and passwords, hidden on disk somewhere, and
  1683. the "hacker" could later come along and extract this information.  Or maybe
  1684. such an emulator could be set up to respond remotely to the queries of the
  1685. person who planted it.
  1686.  
  1687. Steve
  1688. =========================================================================
  1689. Date:         Wed, 20 Jul 88 20:03:40 EDT
  1690. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1691. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1692. From:         David.Slonosky@QUEENSU.CA
  1693. Subject:      Write protect hardware
  1694.  
  1695. Is there any way to design code so that a disk write to a write-protected
  1696. disk will NOT generate a write error message?
  1697. =========================================================================
  1698. Date:         Wed, 20 Jul 88 20:05:17 EDT
  1699. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1700. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1701. From:         David.Slonosky@QUEENSU.CA
  1702. Subject:      Getting a handle on size
  1703.  
  1704. I just thought of a purely hypothetical question which may or may not be of
  1705. value to this discussion. Supposing you were the ideal computer user and
  1706. initialised your system by checksumming all your files initially followed by
  1707. regular repeats, and using programs like CHK4BOMB, BOMBSQAD, and/or FSP
  1708. regularly. You also believe in the value of a well-placed write protect tab
  1709. and have the latest software protection for your hard drive. You have also
  1710. made your important files read-only using some attribute changing utility.
  1711.  
  1712. Along comes virus writer X who wants to destroy your system for perverted
  1713. kicks. What type of virus could this person design to circumvent all these
  1714. measures, what is the minimum size it could possibly be, and how much would
  1715. it slow down processing time (to the detectable level? not at all?)?
  1716. Obviously almost no one has write protect tabs on their disks all the time.
  1717. =========================================================================
  1718. Date:         Wed, 20 Jul 88 16:54:47 MEX
  1719. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1720. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1721. From:         SISTEMAS@VMTECMEX
  1722.  
  1723. Hi there:
  1724.          I'm new to the list but I think it's real good.
  1725.          I would like to get a virus simulator to evaluate
  1726.          a protection developed here.I'd like it better if
  1727.          it's an "independent" simulator ( not VIRSIM ).
  1728.          Any suggestions? ( please be specific about it ).
  1729.          Thanks in advance for your valuable help.
  1730.  
  1731.          Arturo Torres. Soft.Eng.Dep. ITESM Mexico City. Mexico.
  1732. =========================================================================
  1733. Date:         Thu, 21 Jul 88 03:11:21 EDT
  1734. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1735. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1736. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  1737. Subject:      Re: Write Protect Hardware
  1738.  
  1739. David Slonosky asks:
  1740. >Is there any way to design code so that a disk write to a write-protected
  1741. >disk will NOT generate a write error message?
  1742.  
  1743. This could be interpreted two ways.
  1744. 1) If you mean, can I fool the virus into thinking it has successfully
  1745.    altered my disk, the answer is yes. Whether the disk is protected by
  1746.    software or hardware (write lines cut or whatever), it should be very
  1747.    easy to replace the disk-writing trap (or interrupt in MS-DOS) so that
  1748.    writes simply do nothing. However, this is useless against sophisticated
  1749.    viruses which can easily see if the trap or interrupt has been replaced.
  1750.    Also, it is easy for a virus to read-after-write to tell for sure. I am
  1751.    not aware of any such viruses, but some such probably do exist.
  1752.    Of course, if your disk is hardware write-protected, the only benefit to
  1753.    fooling the virus is that it may subsequently reveal itself. However, if
  1754.    you're going to the trouble of hooking the write calls, you might as well
  1755.    add some user alert to the code while you're at it. Thus, I don't think
  1756.    that fooling the virus this way is significantly helpful, except against
  1757.    very simple ones.
  1758.  
  1759. 2) If you mean, can I prevent MY programs from crapping out when they try it,
  1760.    the answer is the same. Do the same thing. In this case, there can be
  1761.    some benefit (your application doesn't die, unless it depends in some
  1762.    critical way on the data it just wrote...)
  1763.  
  1764. /a
  1765. =========================================================================
  1766. Date:         Thu, 21 Jul 88 02:37:00 EST
  1767. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1768. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1769. From:         "Back off man, I'm a scientist..." <FRANK@LOYVAX>
  1770. Subject:      P.S.
  1771.  
  1772. P.S.   About snatch.com, we never actually used this program against the
  1773.        world at large.  We did test it on our girlfriends, though.
  1774.  
  1775.  
  1776.  
  1777.                                Frank
  1778. =========================================================================
  1779. Date:         Wed, 20 Jul 88 22:39:00 EDT
  1780. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1781. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1782. From:         Brian Holmes <BHOLMES@WAYNEST1>
  1783. Subject:      Re: Write protect hardware
  1784. In-Reply-To:  Your message of Wed 20 Jul 88 20:03:40 EDT
  1785.  
  1786. It is very easy to tell if a disk is write protected through
  1787. specific calls to the operating system, so yes you can design
  1788. code to not issue a write protect error, if a disk has been
  1789. write protected.
  1790.  
  1791. *******************************************************************
  1792. *    Brian Holmes                  \    /                ___      *
  1793. *    Wayne State University         \/\/su              |   |     *
  1794. *    Detroit Michigan                               ____|   |____ *
  1795. *                                                   |   |   |   | *
  1796. *  BITNET   : BHOLMES@WAYNEST1                      |   |   |   | *
  1797. *  INTERNET : Brian_Holmes%WU@UM.CC.UMICH.EDU       |   |   |   | *
  1798. *  UUCP     : {UMIX|ITIVAX}!WAYNE-MTS!BRIAN_HOLMES  ============= *
  1799. *******************************************************************
  1800. =========================================================================
  1801. Date:         Wed, 20 Jul 88 22:25:36 CST
  1802. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1803. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1804. From:         James Ford <JFORD1@UA1VM>
  1805. Subject:      HDSENTRY
  1806.  
  1807.      I downloaded HDSENTRY from a bbs here in town and decided to give it
  1808. a try.  (HDSENTRY is suppose to be a h-drive "write-protect" tab...)  It
  1809. came with a DOC, COM and ASM file.............
  1810.  
  1811. Well, I backed up a directory and then ran the program.  I then proceded to
  1812. DEL *.* and sat  back.  I got the message WARNING!  TRYING TO DELETE ...etc.
  1813. and said to my self, "Hey, this might do the job."  I then did a directory and
  1814. found no files at ALL.  However, after re-booting, the files re-appeared.
  1815.  
  1816. My question:  Why does HDSENTRY do this?  Are some stack pointers off or what?
  1817. I have a copy of the ASM file, but don't know enough about assembly to check
  1818. on it.  Any takers?  I'm using an IBM PS/2 M30 w/20M.
  1819.  
  1820.  
  1821.                                  James Ford
  1822.                                  JFORD1@UA1VM.BITNET
  1823. =========================================================================
  1824. Date:         Thu, 21 Jul 88 02:34:00 EST
  1825. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1826. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1827. From:         "Back off man, I'm a scientist..." <FRANK@LOYVAX>
  1828. Subject:      Password Snatchers.
  1829.  
  1830.  
  1831.    The problem of password stealing isn't limited to hacked software that links
  1832. PC's to mainframes.  This problem can occur from dumb-terminals hard-wired
  1833. directly to the mainframe.
  1834.  
  1835.    Last semester, a few of us wondered if it would be possible to snatch peoples
  1836. Usernames and Passwords.  After arguing the matter for about 10 minutes, we
  1837. decided that the only way to determine if it were possible or not, was to try
  1838. to write one for ourselves...
  1839.  
  1840.    The basic idea behind our snatcher.com was to have a terminal appear to be
  1841. unused and let the Victim "log in" there.  We simulated the system password
  1842. request mechanism and When the person typed in his/her username and password we
  1843. intercepted it and wrote them out to a file.
  1844.  
  1845.    The whole program took only an hour to write, and looked and felt almost
  1846. exactly like the real thing.  It did, however, have two faults.  The first
  1847. was that after you got finished typing in your password, snatch.com would
  1848. write out "user authorization failure." It would, then ask for your username and
  1849. password 2 more times.  After the 3rd "Failure", snatch.com would cut it's own
  1850. process enabling you to log in for real.  -- After a while, people should start
  1851. to catch on to what was happening. (We could, of course, have set hosted the
  1852. victim, but that would be asking for trouble.)  The other problem, was that if
  1853. at the Username prompt, you hit a bunch of returns quickly, there was a
  1854. slightly noticable delay (1/8 second) until the next username prompt came up.
  1855.  
  1856.    We figure that this program could fool all non-frequent users, a good deal
  1857. of the frequent users, a couple consultants, and the System Programmers on
  1858. one of their bad days.
  1859.  
  1860.    If we had actually planned to use snatch.com, we would have eliminated the
  1861. possibility of being caught by running snatch.com from some obscure user's
  1862. account.  At Loyola, that's pretty easy to do since passwords are set to the
  1863. owner's school id number, and most people don't ever bother to change their
  1864. passwords... We would have snatch.com write to some innocent sounding file in
  1865. that user's account.
  1866.  
  1867.    As far as protection goes for this sort of program, I can think of three
  1868. ways to guard against this.  First, have the System Manager run a batch job
  1869. that will stop any interactive process that has been laying dorminant for a
  1870. given period of time.  The next are specific to my program.  Watch out for
  1871. unusual responses (cursor jumps or time lags).  Finally, if you get a user
  1872. authorization failure, make sure that when you finally do get logged in,
  1873. you get the proper number of login failure messages since your last login,
  1874. otherwise, changing your password would be in order...
  1875.  
  1876.  
  1877.  
  1878.                                Frank Gauthier
  1879.                                Academic Computing.
  1880. =========================================================================
  1881. Date:         Thu, 21 Jul 88 09:58:32 EDT
  1882. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1883. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1884. From:         SHERK@UMDD
  1885. Subject:      Write protect hardware
  1886. In-Reply-To:  Message received on Wed, 20 Jul 88  20:12:09 EDT
  1887.  
  1888. =========================================================================
  1889.  
  1890. >Is there any way to design code so that a disk write to a writeprotected
  1891. >disk will NOT generate a write error message?
  1892.  
  1893. Yes. It is trivial in fact. The error message one sees is a DOS function
  1894. and not a bios function.
  1895. =========================================================================
  1896. Date:         Thu, 21 Jul 88 18:09:00 EDT
  1897. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1898. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1899. From:         WHMurray@DOCKMASTER.ARPA
  1900. Subject:      Re: Password Snatchers.
  1901. In-Reply-To:  Message of 21 Jul 88 03:34 EDT from "Back off man,
  1902.               I'm a scientist..."
  1903.  
  1904.  
  1905. >The basic idea behind our snatcher.com was to have a terminal appear
  1906. >to be unused and let the Victim "log in" there.  We simulated the system
  1907. >password request mechanism and When the person typed in his/her username and
  1908. >password weintercepted it and wrote them out to a file.
  1909. This attack belongs to the class called spoofs.  It is well known and
  1910. documented.  Along with eavesdropping, it is one of the reasons that
  1911. re-useable passwords should be limited to systems in which the terminal
  1912. and link are dedicated to the application and in which there is no user
  1913. programming (yes, Virginia, there really are such systems.)  In other
  1914. systems serious consideration should be given to the use of one-time
  1915. passwords.  (While there are other defenses against such attacks, they
  1916. all rely upon knowledgeable and diligent users.  These are known to be
  1917. expensive.)
  1918.  
  1919. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  1920. 2000 National City Center Cleveland, Ohio 44114
  1921. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  1922. =========================================================================
  1923. Date:         Thu, 21 Jul 88 21:08:00 EST
  1924. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1925. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1926. From:         "Back off man, I'm a scientist..." <FRANK@LOYVAX>
  1927. Subject:      Forwarded submission.  Passwords & Thug
  1928.  
  1929. From:   Jnet%"KERRY@TUFTS" 21-JUL-1988 20:38
  1930. To:     JNET%"Frank@LOYVAX",KERRY
  1931. Subj:   Passwords & THUG
  1932.  
  1933. Received: From TUFTS(KERRY) by LOYVAX with Jnet id 5372
  1934.           for FRANK@LOYVAX; Thu, 21 Jul 88 20:37 EST
  1935. Date:     Thu, 21 Jul 88 20:35 EST
  1936. From:     <KERRY@TUFTS>
  1937. Subject:  Passwords & THUG
  1938. To:       Frank@LOYVAX
  1939. Original_To:  JNET%"Frank@LOYVAX",KERRY
  1940.  
  1941. Couldn't help smiling at your suggestion that the System Manager run some
  1942. job which logs out inactive jobs.  We've put exactly that into place here
  1943. at Tufts.  It's called THUG (and I even forget why, although one of my staff
  1944. wrote it!), and does just that sort of logging out.  It even provides
  1945. for two classes of exceptions.
  1946.  
  1947. Is anyone there interested?
  1948.  
  1949. Kerry Dugan
  1950. Systems Programming
  1951. Tufts University
  1952. Medford, MA
  1953. Kerry@Tufts.BITNET
  1954. =========================================================================
  1955. Date:         Fri, 22 Jul 88 07:37:00 EDT
  1956. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1957. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1958. From:         WHMurray@DOCKMASTER.ARPA
  1959. Subject:      Presentation by F. Cohen
  1960.  
  1961.  
  1962.  
  1963.  
  1964. On  Wednesday,      July  20, 1988      at  the IBM Watson  Research
  1965. Laboratory at Hawthorne, New York, Fred Cohen gave a lecture
  1966. titled "Models of Practical Defenses  Against Viruses."  The
  1967. lecture drew well from both  within the lab and  from  among
  1968. the  members  of this forum.  I enjoyed both the content and
  1969. style  of  the       lecture.  I  was   disappointed,   but  not
  1970. surprised,  that he had  no magic to offer.  I am  sure that
  1971. others will want to report on what  Fred  said.  I  can only
  1972. report on what I heard.
  1973.  
  1974. He  began by repeating        his definition      of a  virus  from an
  1975. earlier  presentation in the same forum.  He  also  gave his
  1976. general purpose virus program which  contains  the line  "IF
  1977. "trigger-pulled" THEN DO "damage."
  1978.  
  1979. He suggested that most defenses for viruses are combinations
  1980. of the following:
  1981.  
  1982. *   detect by appearance
  1983. *   detect by behavior
  1984. *   detect by change
  1985.  
  1986. He asserts  that  detection  by  appearance is    undecidable.
  1987. Detection by behavior involves too many  false positives and
  1988. false     negatives;  it      is  disruptive.   He   asserts          that
  1989. detection of change may be costly, untimely, easy  to forge,
  1990. and at any rate, fails to deal with all attacks.
  1991.  
  1992. He  suggested that  ultimately we deal  with  viruses  by  a
  1993. combination of limiting sharing, limiting transivity, and by
  1994. limiting functionality and  generality.  He suggests a world
  1995. comprised, mostly, of application machines.  In such a world
  1996. we  can  enjoy      most of  the  benefits        of  computers  while
  1997. limiting  the  inherent risk.  Specifically,  he  recommends
  1998. that we limit methods of interpretation.
  1999.  
  2000. [Comment:  Your reporter has long promoted such a strategy [
  2001. Computers  & Security 2  (1983) 16-23,  "Computer  Security:
  2002. Observations on the  State  of the Technology," ]  To put it
  2003. another way, Von Neumann was wrong;  that is,  programs  are
  2004. not like other data, should  not  be  modifiable, and should
  2005. not   share  storage   with  modifiable  data  objects.  For
  2006. example, in  the IBM System/38          programs  are strongly typed
  2007. data  objects.      The  type,  program,   cannot be  changed.
  2008. Modifiable data  types cannot be executed.  A program may be
  2009. replaced in toto, but that results in a change in  its fully
  2010. qualified name.  This tends to make surreptitious changes to
  2011. the program difficult indeed.  This is not an assertion that
  2012. S/38 is not vulnerable to viruses, but rather an example  of
  2013. how  restricting generality can  reduce the vulnerability or
  2014. increase  the       attackers  work  factor   and  increase  his
  2015. requirement  for special knowledge.  A counter example might
  2016. be the inclusion of BASIC or REXX language interpreters in a
  2017. system,  not restricitng access  to them, while not treating
  2018. their input as executables.]
  2019.  
  2020. Cohen proposes a strategy which  he  calls "Complexity Based
  2021. Integrity Maintenance."  He asserts that programs must check
  2022. things    upon  which  they rely,  and  which are  subject  to
  2023. change.  This  includes their data, their own  content,  the
  2024. operating system, micro-code, hardware and physics [in order
  2025. of increasing  stability].  The check function must  be hard
  2026. to  identify,  locate,        and forge.  The  check function must
  2027. verify everything, most things, relevant things, or "however
  2028. well we can  do."  Of course, the check function  computes a
  2029. short, but difficult to reverse,  function of  the object to
  2030. be checked .
  2031.  
  2032. He demonstrated a  checker  called ASP  (Automatic  Software
  2033. Protection).  It  checks  the  boot  block,  OS  files,  and
  2034. dependencies.  It  detects  and  reports  all  changes.  [My
  2035. inderstanding is that it works in  a  manner similar to that
  2036. of Vaccine by FoundationWare (not to  be confused with other
  2037. programs of the same name.)]
  2038.  
  2039. Questions focused  on  the  windows  of vulnerability in the
  2040. demonstration       system.  Of   course,  Cohen  only  promised
  2041. defenses, not perfect security.  There  was  some suggestion
  2042. that "trusted" systems  would improve  the  effectiveness of
  2043. Cohen's  defense,  ease  its implementation, and reduce  its
  2044. cost.  Of  course this assumes          that  "trusted"  systems are
  2045. easier    to  achieve  and  cheaper   than  Cohen's  strategy;
  2046. undecidable.
  2047.  
  2048. Fred Cohen demonstrated both  comprehension and  wit.  I  am
  2049. satisfied  that  his description  of  the  problem  and  the
  2050. solution  is both informed  and useful.  We will  find      that
  2051. whatever strategy we adopt to deal  with viruses, if deal we
  2052. must, will have been anticipated by his work.
  2053.  
  2054. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  2055. 2000 National City Center Cleveland, Ohio 44114
  2056. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2057. =========================================================================
  2058. Date:         Fri, 22 Jul 88 09:54:27 EDT
  2059. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2060. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2061. From:         me! Jefferson Ogata <OGATA@UMDD>
  2062. Subject:      HDSENTRY
  2063.  
  2064. Not knowing much about actual MS-DOS specifics, I can present some
  2065. conjecture on the operation of the "hardware write-protect tab" you
  2066. mentioned.
  2067.  
  2068. In many operating systems, disk allocation tables and
  2069. directory information are kept in RAM.  After a disk write, the updated
  2070. directory info is written to the disk.  If some program disables all
  2071. write access to a disk without informing the OS, the OS is likely to
  2072. be unaware that its disk writes are failing.  The practical upshot is
  2073. that while a directory listing from the OS indicates some files have
  2074. been changed or erased, the actual contents of the disk have not been
  2075. altered.  The OS's dir is based on its belief of what is on the disk.
  2076. When the machine is rebooted, it will reload the directory info from
  2077. the disk, which will still contain the old data.
  2078.  
  2079. I imagine that MS-DOS keeps the hard drive directory info in RAM with
  2080. periodic updates.  Note that floppy dirs get checked all the time in
  2081. case you switched disks while the machine wasn't looking.  I still
  2082. prefer the CP/M method of dealing with floppies: if you switched the
  2083. disk, it's R/O until you type a ctrl-C.  The niceness about this is
  2084. that the OS doesn't have to look at the disk every time you ask for a
  2085. directory, it just spouts off what was there the last time.
  2086.  
  2087. - Jeff
  2088. =========================================================================
  2089. Date:         Fri, 22 Jul 88 13:32:39 CDT
  2090. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2091. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2092. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  2093. Subject:      Re: Password Snatchers.
  2094. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Jul 21, 88 at 6:09 pm
  2095.  
  2096. >>The basic idea behind our snatcher.com was to have a terminal appear
  2097. >>to be unused and let the Victim "log in" there.  We simulated the system
  2098. >>password request mechanism and When the person typed in his/her username and
  2099. >> ...
  2100. >This attack belongs to the class called spoofs.  It is well known and
  2101. >documented.  Along with eavesdropping, it is one of the reasons that
  2102. >re-useable passwords should be limited to systems in which the terminal
  2103. >and link are dedicated to the application and in which there is no user
  2104. >programming (yes, Virginia, there really are such systems.)  In other
  2105. >systems serious consideration should be given to the use of one-time
  2106. >passwords.  (While there are other defenses against such attacks, they
  2107. >all rely upon knowledgeable and diligent users.  These are known to be
  2108. >expensive.)
  2109. >
  2110. >William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  2111. >2000 National City Center Cleveland, Ohio 44114
  2112. >21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2113. >
  2114.  
  2115. On the other hand, there are systems that detect a loss of DTR (pin 24)
  2116. and can log out a user who tries this spoof.  We have used such systems
  2117. for some time now.  When a user tries to set up a trap like this, the
  2118. new user can only be nailed if he or she does not turn off the terminal
  2119. before logging in.
  2120.  
  2121.  
  2122. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2123. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  2124. | Professor, Computer Science                Office (414) 229-5170    |
  2125. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  2126. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  2127. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2128.  
  2129. =========================================================================
  2130. Date:         Fri, 22 Jul 88 08:22:18 EST
  2131. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2132. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2133. From:         Joe Simpson <JS05STAF@MIAMIU>
  2134. Subject:      Re: VM/CMS viruses
  2135. In-Reply-To:  Message of Wed, 20 Jul 88 12:57:17 SET from <REICHETZ@AWIIMC11>
  2136.  
  2137. >I fear that there  is a "good" chance that (almost) all  PCs get infested from
  2138. >the public  ones - not  necessary by deliberate action.  It could come  from a
  2139. >user  who caught  a virus  by accident  and uses  the public  PC to  copy some
  2140. >diskettes.
  2141.  
  2142. At Miami we found that PC's serving software on LAN's were resistant to
  2143. infection.  Frequently LAN software offers access features like execute only.
  2144. It would appear to be a bit more difficult to spread a virus accross a LAN
  2145. set up to serve software with no write access.  Perhaps your LAN propagation
  2146. could ammelorate your other concerns.
  2147. =========================================================================
  2148. Date:         Sat, 23 Jul 88 07:02:26 mdt
  2149. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2150. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2151. Comments:     Warning -- original Sender: tag was
  2152. From:         Bill Kinnersley <iphwk@MTSUNIX1.BITNET>
  2153. Subject:      Amiga Viruses
  2154.  
  2155. Does anyone out there have any experience with viruses on the Amiga?
  2156. =========================================================================
  2157. Date:         Sat, 23 Jul 88 12:48:00 CDT
  2158. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2159. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2160. From:         Steve Hyatt <SGHYATT@UALR>
  2161. Subject:      RE: Amiga Viruses
  2162.  
  2163. Bill,
  2164.      I have some experience with them. Which virus are you having problems with?
  2165.  
  2166.  
  2167. Steve Hyatt
  2168. Bitnet Address: SGHYATT@UALR
  2169. =========================================================================
  2170. Date:         Mon, 25 Jul 88 17:54:59 EDT
  2171. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2172. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2173. From:         David.Slonosky@QUEENSU.CA
  2174. Subject:      ROM Bios
  2175.  
  2176. What is ROM Bios? What are legitimate reasons for a program using it/them?
  2177. What are illegitimate reasons for the same? Enquiring minds want to know...
  2178. =========================================================================
  2179. Date:         Mon, 25 Jul 88 18:14:00 EST
  2180. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2181. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2182. From:         "Back off man, I'm a scientist..." <FRANK@LOYVAX>
  2183. Subject:      Rom Bios
  2184.  
  2185.  
  2186. > What is ROM Bios? What are legitimate reasons for a program using it/them?
  2187. > What are illegitimate reasons for the same? Enquiring minds want to know...
  2188.  
  2189. Rom Bios stands for Read Only Memory Basic Input Output Services.
  2190.  
  2191. Basically, Bios contains the routines that run all of your PC's I/O devices, inc
  2192. luding
  2193. the Monitor, and Disk Drives...
  2194.  
  2195. DOS also supplies functions that do many of the same things.
  2196.  
  2197. I suppose "Illegimate" uses are the nasty low-level programs we've been
  2198. talking about...
  2199.  
  2200.                                   Frank
  2201.  
  2202. =========================================================================
  2203. Date:         Tue, 26 Jul 88 09:59:23 EDT
  2204. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2205. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2206. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  2207. Subject:      request for opinions on future...
  2208.  
  2209.  
  2210. Greetings all,
  2211.  
  2212. As the virus world seems to have quieted down (at least here in the
  2213. Academic community) over the summer, I'm interested to hear what people
  2214. think will happen in the Fall and subsequent semesters as far as viruses
  2215. are concerned.  Do you think that all the publicity has enticed some
  2216. would be wrong doers into working on some super duper virus over the
  2217. summer, only to be released upon their return to college?  Or is this
  2218. too cynical an outlook?  Have we seen the end of viruses?  Perhaps all
  2219. of the potential virus writers have decided to change their ways?  A
  2220. lot of people who I've spoken with feel that a lot of virus writing
  2221. efforts are taking place this summer; I hope that they're wrong.
  2222.  
  2223. Opinions?
  2224.  
  2225. Ken
  2226.  
  2227. Kenneth R. van Wyk                    From the Devil's Dictionary:
  2228. User Services Senior Consultant          Barometer - an ingenious device
  2229. Lehigh University Computing Center         designed to inform the user what
  2230. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>       the weather is.
  2231. BITNET:   <LUKEN@LEHIIBM1>
  2232. =========================================================================
  2233. Date:         Tue, 26 Jul 88 12:18:44 EDT
  2234. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2235. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2236. From:         David.Slonosky@QUEENSU.CA
  2237. Subject:      request for opinions on future...
  2238. In-Reply-To:  <QUCDN.X400GATE:LR7X1Nmh*>
  2239.  
  2240. Believing all would-be virus writers have changed their ways is optimism
  2241. indeed. I just hope that someone is writing a super virus buster this summer
  2242. at the same time. Does anyone think this forum has helped/hindered the cause
  2243. of anti-viral warfare, or has it done nothing? Personally, I'm a LOT
  2244. smarter for having participated in this. Not that I was that smart to
  2245. begin with... (8*-)
  2246. =========================================================================
  2247. Date:         Tue, 26 Jul 88 18:11:00 -0500
  2248. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2249. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2250. Comments:     converted from NETDATA format at UOFMCC
  2251. From:         Steve Morrison <b1morri@CCU.UMANITOBA.CA>
  2252. Subject:      request for opinions on future...
  2253. In-Reply-To:  <270*b1morri@ccu.UManitoba.CA>
  2254.  
  2255. The scenario could be a mad-hacker, plugging away at a keyboard in
  2256. the back of a dimly lit office, creating a virus like no virus ever
  2257. seen before.  Viruses are going to be like methods of cheating at
  2258. cards or on your spouse.  The analogy would be having mice evolve
  2259. into a bigger species to defeat mouse traps - unless the traps are
  2260. built bigger, the mice will win.
  2261.  
  2262. Thoughts from someone who was out in sun today....
  2263. Devo_Stevo aka Stephen D. Morrison
  2264. B1Morri@CCU.UManitoba.CA
  2265. =========================================================================
  2266. Date:         Tue, 26 Jul 88 19:24:31 EDT
  2267. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2268. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2269. From:         David.Slonosky@QUEENSU.CA
  2270. Subject:      Rom Bios
  2271. In-Reply-To:  <QUCDN.X400GATE:LR4tF$bM*>
  2272.  
  2273. >Basically, Bios contains the routines that run all of your PC's I/O devices, i
  2274. n
  2275. >c
  2276. >luding
  2277. >the Monitor, and Disk Drives...
  2278. >
  2279. >DOS also supplies functions that do many of the same things.
  2280. >
  2281. So why is there this apparently redundant duplication of services in
  2282. the IBM PC world? Is this the case with other operating systems as well?
  2283. This seems to make (as has been pointed out before by others) DOS a really
  2284. leaky way of running a safe computing environment. Mind you, how could
  2285. the deveopers know that people would conceive of viruses?
  2286. =========================================================================
  2287. Date:         Tue, 26 Jul 88 11:16:00 PDT
  2288. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2289. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2290. From:         youndts@GTEWD.ARPA
  2291. Subject:      Virus List
  2292.  
  2293. I'm a system programmer at a sight that supports probably 200 Macintoshes
  2294. of all types.  Is there a list of programs, both comercial and public domain,
  2295. that are known to contain viruses.
  2296.  
  2297. By the way, I'm new to my job and the idea of worying about viruses, so
  2298. if this a dumb question, please answer it anyway.
  2299.  
  2300.             Thanks,
  2301.  
  2302.                 Stephen M. Youndt -- youndts@gtewd.arpa
  2303.                 "Hacker at Large"
  2304.  
  2305. =========================================================================
  2306. Date:         Tue, 26 Jul 88 12:39:00 PDT
  2307. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2308. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2309. From:         youndts@GTEWD.ARPA
  2310. Subject:      RE:      request for opinions on future...
  2311.  
  2312. One things for sure, open discussion has made virus writers either give
  2313. it up or become much more clever.  Let's hope the next generation of
  2314. information-immunologists are up to the task of combating the new viruses.
  2315.  
  2316.  
  2317. Stephen M. Youndt
  2318. "Hacker at Large"
  2319.  
  2320. (Not the bad type of Hacker)
  2321.  
  2322. =========================================================================
  2323. Date:         Tue, 26 Jul 88 12:01:00 EDT
  2324. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2325. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2326. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  2327. Subject:      summertime virii
  2328.  
  2329.  
  2330. >As the virus world seems to have quieted down (at least here in the
  2331. >Academic community) over the summer, I'm interested to hear what people
  2332. >think will happen in the Fall and subsequent semesters as far as viruses
  2333. >are concerned.  Do you think that all the publicity has enticed some
  2334. >would be wrong doers into working on some super duper virus over the
  2335. >summer, only to be released upon their return to college?  Or is this
  2336. >too cynical an outlook?  Have we seen the end of viruses?  Perhaps all
  2337. >of the potential virus writers have decided to change their ways?  A
  2338. >lot of people who I've spoken with feel that a lot of virus writing
  2339. >efforts are taking place this summer; I hope that they're wrong.
  2340.  
  2341. >Opinions?
  2342.  
  2343. >Ken
  2344. __________________________________________________________________________
  2345. Speaking from the students point of view, I believe that if there are virus
  2346. writers working over the summer, they are not students. Several years ago,
  2347. this may have been the case. However, given the publicity that viruses have
  2348. received, it has become almost taboo among college students (at least the
  2349. sample I know). I believe college students in general lack sufficient
  2350. motivation to spend time writing a virus. There isn't any target (like a
  2351. government or rival corporation) as is the case with a small number of virii.
  2352. Also, there is a limited access to computers during summer for many students.
  2353. I believe if virii are being written, it is not by students, but by the more
  2354. educated (less responsible?) "adult" hackers with too much time on their hands.
  2355.  
  2356.  
  2357.  
  2358.                                                 Shawn Hernan
  2359.                                                 University of Pittsburgh
  2360. =========================================================================
  2361. Date:         Tue, 26 Jul 88 15:34:47 CDT
  2362. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2363. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2364. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  2365. Subject:      Re: request for opinions on future...
  2366. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Jul 26,
  2367.               88 at 12:18 (noon)
  2368.  
  2369. >
  2370. >Believing all would-be virus writers have changed their ways is optimism
  2371. >indeed. I just hope that someone is writing a super virus buster this summer
  2372. >at the same time. Does anyone think this forum has helped/hindered the cause
  2373. >of anti-viral warfare, or has it done nothing? Personally, I'm a LOT
  2374. >smarter for having participated in this. Not that I was that smart to
  2375. >begin with... (8*-)
  2376. >
  2377.  
  2378. I will be submitting a memo to the faculty here at UWM telling them
  2379. how to prepare for the inevitable virus attack.  I would like to
  2380. post it here tomorrow for suggestions and for you all to steal and
  2381. use if you would.
  2382.  
  2383.  
  2384. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2385. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  2386. | Professor, Computer Science                Office (414) 229-5170    |
  2387. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  2388. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  2389. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2390.  
  2391. =========================================================================
  2392. Date:         Wed, 27 Jul 88 00:00:46 EDT
  2393. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2394. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2395. From:         me! Jefferson Ogata <OGATA@UMDD>
  2396. Subject:      BIOSes and ROM BIOSes
  2397.  
  2398. Originally a BIOS was merely intended to abstract the hardware from the
  2399. operating system.  The BIOS would supply procedures for the operating
  2400. system that were independent of the hardware involved.  A case in point:
  2401. CP/M (again).
  2402.  
  2403. To have a CP/M machine, you need only supply about 30 different functions
  2404. in the BIOS.  These are primitive I/O functions such as console input,
  2405. disk seek, et alii.  The CP/M operating system itself is the same program
  2406. in all CP/M computers from Osbornes to Kaypros to Altairs.
  2407.  
  2408. As for the ROM aspect, it is just one way of handling the problem of
  2409. where to keep the BIOS.  Many CP/M computers keep the BIOS along with the
  2410. CP/M shell on a boot track on disk.  The whole shebang gets sucked in by
  2411. a boot program on powerup.  Others just keep the shell on disk and store
  2412. the BIOS in ROM onboard the computer.  The disadvantage of ROMing your
  2413. BIOS is that it becomes very difficult to alter it.  In my CP/M days I
  2414. found a number of hacks to my machine's BIOS that improved its perfor-
  2415. mance.  In addition, putting BIOS in ROM in a CP/M computer is of dubious
  2416. utility.  If there were any CP/M viruses, they would probably live
  2417. in the shell, not in the BIOS, which varies from machine to machine.
  2418.  
  2419. In the MSDOS case we have BIOSes in ROM consistently.  Many if not all
  2420. clones are designed to be hardware compatible with IBM PCs as far as is
  2421. possible.  Thus frequently the BIOSes are interchangeable.  But here my
  2422. knowledge of MSDOS is quite fuzzy.  But if clones had BIOS on disk, they
  2423. might be more susceptible to virus infection at the BIOS level.  Putting
  2424. the BIOS in ROM restricts infection to the operating system level.  I
  2425. seriously doubt IBM had this in mind when they designed it though.
  2426.  
  2427. Maybe someone with a good knowledge of the MSDOS details can provide
  2428. more specific information.
  2429.  
  2430. Happy trails,
  2431. - Jeff
  2432. =========================================================================
  2433. Date:         Wed, 27 Jul 88 07:51:19 EDT
  2434. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2435. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2436. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  2437. Subject:      Re: BIOSes and ROM BIOSes
  2438. In-Reply-To:  Message of Wed, 27 Jul 88 00:00:46 EDT from <OGATA@UMDD>
  2439.  
  2440.  
  2441. Jeff Ogata had a real good explanation for the ROM BIOS being the
  2442. intermediary between the operating system and the specific hardware.
  2443. In the CP/M world this was extremely important because hardware varied
  2444. from machine to machine, thus all standard CP/M programs used only the
  2445. operating system I/O facilities so that they could be sure to work
  2446. on any standard CP/M computer.  The end user need only supply his/her
  2447. terminal specific escape codes (clear screen, reverse video, etc.) to
  2448. install the program.  Then along came the IBM PC and hardware
  2449. compatability.  It didn't take long for the software developers to
  2450. realize that both the BIOS and the actual hardware *should* be the
  2451. same from machine to machine as long as it (the machine) is IBM PC
  2452. compatible.  By bypassing the MS-DOS (PC-DOS) I/O calls and going
  2453. straight to the BIOS or even the hardware, a middleman was eliminated,
  2454. and the resulting program worked a lot faster.  This practice also
  2455. weeded out the partially compatible machines rather quickly...
  2456.  
  2457. An anti-virus program can trap the operating system I/O calls (INT 21H)
  2458. very easily.  It's also rather easy to trap the BIOS routines in the same
  2459. manner.  It's not too simple to trap a program from working directly with
  2460. the computer's hardware (such as the hard disk controller).  And, since
  2461. the actual memory of the PC is alterable by any program (i.e., not
  2462. protected memory), it's real tough to assure that even any traps of the
  2463. operating system and BIOS remain intact.
  2464.  
  2465.  
  2466. Ken
  2467.  
  2468. Kenneth R. van Wyk                    From the Devil's Dictionary:
  2469. User Services Senior Consultant          Barometer - an ingenious device
  2470. Lehigh University Computing Center         designed to inform the user what
  2471. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>       the weather is.
  2472. BITNET:   <LUKEN@LEHIIBM1>
  2473. =========================================================================
  2474. Date:         Wed, 27 Jul 88 09:33:00 EST
  2475. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2476. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2477. From:         ACS045@GMUVAX
  2478. Subject:      reply to virus-l of 880727
  2479.  
  2480. >>As the virus world seems to have quieted down (at least here in the
  2481. >>Academic community) over the summer, I'm interested to hear what people
  2482. >>think will happen in the Fall and subsequent semesters as far as viruses
  2483. >>are concerned.  Do you think that all the publicity has enticed some
  2484. >>would be wrong doers into working on some super duper virus over the
  2485. >>summer, only to be released upon their return to college?  Or is this
  2486. >>too cynical an outlook?  Have we seen the end of viruses?  Perhaps all
  2487. >>of the potential virus writers have decided to change their ways?  A
  2488. >>lot of people who I've spoken with feel that a lot of virus writing
  2489. >>efforts are taking place this summer; I hope that they're wrong.
  2490.  
  2491. >>Opinions?
  2492.  
  2493. >>Ken
  2494. __________________________________________________________________________
  2495. >Speaking from the students point of view, I believe that if there are virus
  2496. >writers working over the summer, they are not students. Several years ago,
  2497. >this may have been the case. However, given the publicity that viruses have
  2498. >received, it has become almost taboo among college students (at least the
  2499. >sample I know). I believe college students in general lack sufficient
  2500. >motivation to spend time writing a virus.....
  2501. >
  2502. >                                                Shawn Hernan
  2503. >                                                University of Pittsburgh
  2504.  
  2505.  
  2506. Speak for yourself, but I feel that the worst has yet to come.  We have several
  2507. known hackers around here(banished from the system ages ago) who are probably
  2508. busily hacking away at the very such things you think college students are
  2509. beyond...In a sort of half-twisted way, I hope they succeed, it'll give us the
  2510. one final excuse the university needs to expel(sp?) them.
  2511. Plus, we are ready for them, I think.  After a terrible BRAIN attack in the
  2512. spring, our User Services and Support group mobilized, and everyone is quite
  2513. aware of viruses and the damage they can do.
  2514. Has this list been of any use??---yes, I myself know a hell of a *LOT* more
  2515. about virii than I did back in May, and I know it has helped wake up a lot of
  2516. people at both my jobs.
  2517. Thanks to all of you who have helped us separate the hype from the truth, and
  2518. what needs to/can be done about it all.
  2519.  
  2520. -------------------------------------------------------------------------------
  2521. Steve Okay
  2522. ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source
  2523. "Disclaimers???---We don' need no STEENKING disclaimers!!"
  2524.  
  2525. =========================================================================
  2526. Date:         Wed, 27 Jul 88 09:42:00 EDT
  2527. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2528. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2529. From:         JJ_KRAME@FANDM
  2530. Subject:      Macvirus mailer
  2531.  
  2532.         I am preparing a disk/document mailing to all the departments
  2533. at my school. The topic on hand is viruses, specifically those
  2534. connected with the macintosh. There seems to be a lot of dis
  2535. information pertaining to viruses around the school, and I suppose
  2536. someone should set the record straight (or at least into a well-fitted
  2537. curve). The reason I am sending a letter to this mailer is to get feedback
  2538. on what I should include. I am including Apple's own virusRx, Thurman's
  2539. 'Interferon', virus detective DA, and Vaccine. I need information to draw
  2540. from for the document I will be sending along. Any help would be
  2541. appreciated.   Joe Kramer
  2542.  
  2543. Consultant-- Franklin and Marshall College
  2544. Bitnet: JJ_kramer@Fandm
  2545. =========================================================================
  2546. Date:         Wed, 27 Jul 88 10:12:14 EDT
  2547. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2548. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2549. From:         SHERK@UMDD
  2550. Subject:      Rom Bios
  2551. In-Reply-To:  Message received on Tue, 26 Jul 88  23:44:43 EDT
  2552.  
  2553. =========================================================================
  2554. >> Basically, Bios contains the routines that run all of your PC's I/O devices,
  2555. >>inclding th Monitor, and Disk Drives...
  2556. >>
  2557. >>DOS also supplies functions that do many of the same things.
  2558. >
  2559. >So why is there this apparently redundant duplication of services in
  2560. >the IBM PC world? Is this the case with other operating systems as well?
  2561. >This seems to make (as has been pointed out before by others) DOS a really
  2562. >leaky way of running a safe computing environment. Mind you, how could
  2563. >the deveopers know that people would conceive of viruses?
  2564.  
  2565. It isn't really a case of "duplication of services". One isn't supposed to
  2566. call the ROM Bios, instead you are supposed to call DOS which then calls
  2567. the ROM Bios. This serves to hide the implementation from the programer. The
  2568. advantage of this scheme is that radically different devices can be accessed
  2569. with the same logical DOS calls. The disadvantage is that it is slow...
  2570. =========================================================================
  2571. Date:         Wed, 27 Jul 88 09:57:53 EDT
  2572. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2573. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2574. From:         Joe McMahon <XRJDM@SCFVM>
  2575. Subject:      Re: Virus List
  2576. In-Reply-To:  Message of Tue, 26 Jul 88 11:16:00 PDT from <youndts@GTEWD.ARPA>
  2577.  
  2578. >I'm a system programmer at a sight that supports probably 200 Macintoshes
  2579. >of all types.  Is there a list of programs, both comercial and public domain,
  2580. >that are known to contain viruses.
  2581. Such a list would not help. Once you get one, you can pretty much bet that
  2582. everything else you've got has been hit, especially with the Scores virus.
  2583.  
  2584. >By the way, I'm new to my job and the idea of worying about viruses, so
  2585. >if this a dumb question, please answer it anyway.
  2586. No, it's not at all a dumb question. Mac viruses in general don't seem to
  2587. have been spread by Trojan programs, but by normally innocuous programs
  2588. which have become infected. The infamous infection of Aldus was supposedly
  2589. due to an infected copy of the program "Mr. Potato Head."  There have been
  2590. stories of late that infected copies of StuffIt have been uploaded (whether
  2591. maliciously or not, I can't say) to private bulletin boards.
  2592.  
  2593. PLEASE note that neither of these programs is a virus spreader! They are simply
  2594. victims of this plague.  I don't really know of any programs that are
  2595. specifically virus "vectors". YTou really have to be careful of everything you
  2596. get from anywhere other than the original author or an authorized distributor.
  2597. In fact, it's not a bad idea to run one of the anti-virals on those either.
  2598.  
  2599. If you need more information on Mac viruses and disinfection programs, order
  2600. the VIRUSREM PACKAGE from our LISTSERV here at SCFVM.  I'll be putting up a
  2601. documentation stack sometime soon (the next day or two, I hope).
  2602.  
  2603. --- Joe M.
  2604. =========================================================================
  2605. Date:         Wed, 27 Jul 88 11:31:56 EST
  2606. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2607. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2608. From:         Joe Simpson <JS05STAF@MIAMIU>
  2609. Subject:      Re: Macvirus mailer
  2610. In-Reply-To:  Message of Wed, 27 Jul 88 09:42:00 EDT from <JJ_KRAME@FANDM>
  2611.  
  2612. I have used Apple's Rx and recommend it.  It not only looks for common
  2613. virus signatures in disk files, it will write what appears to be checksum
  2614. file for comparison at a later date. Rx does not prevent infection, it
  2615. looks for evidence of infection.
  2616.  
  2617. Vaccine appears to be reasonably efffective, but only if it is turned on
  2618. through the control panel.  Remember,  changes to the Vaccine control
  2619. check boxes only take effect upon reboot!  I don't use virusDective,
  2620. but it appears to work from the trivial testing I did.
  2621. =========================================================================
  2622. Date:         Wed, 27 Jul 88 11:55:00 EDT
  2623. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2624. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2625. From:         "David E. Spiro" <DSPIRO@BRANDEIS>
  2626. Subject:      Trapping Direct Disk Write Calls
  2627.  
  2628. >An anti-virus program can trap the operating system I/O calls (INT 21H)
  2629. >very easily.  It's also rather easy to trap the BIOS routines in the same
  2630. >manner.  It's not too simple to trap a program from working directly with
  2631. >the computer's hardware (such as the hard disk controller).  And, since
  2632. >the actual memory of the PC is alterable by any program (i.e., not
  2633. >protected memory), it's real tough to assure that even any traps of the
  2634. >operating system and BIOS remain intact.
  2635. >
  2636. >Kenneth R. van Wyk
  2637. >Lehigh University Computing Center
  2638.  
  2639. I remember reading in one of Peter Norton's books that he supports
  2640. programming that makes DOS (rather than BIOS) calls because then the
  2641. program should be more compatible with TSRs, window environments, etc.
  2642. Are there a lot of programs that ask for disk writes directly (i.e. not
  2643. through DOS)?  If not, would it be possible to write a TSR that
  2644. differentiates between disk write calls from DOS (making them legal) and
  2645. those that are direct (flagging them as suspicious)?
  2646.  
  2647. I'm not a programmer, so forgive me if this is gibberish.
  2648.  
  2649. David Spiro
  2650. Center for Interntional Affairs, Harvard University
  2651. Center for International and Comparative Studies, Brandeis University
  2652.  
  2653. DISCLAIMER: Blame it on my wife.
  2654. =========================================================================
  2655. Date:         Wed, 27 Jul 88 13:30:26 EDT
  2656. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2657. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2658. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  2659. Subject:      Re: Trapping Direct Disk Write Calls
  2660. In-Reply-To:  Message of Wed, 27 Jul 88 11:55:00 EDT from <DSPIRO@BRANDEIS>
  2661.  
  2662. >I remember reading in one of Peter Norton's books that he supports
  2663. >programming that makes DOS (rather than BIOS) calls because then the
  2664. >program should be more compatible with TSRs, window environments, etc.
  2665.  
  2666. True, from a standpoint of compatability, using DOS calls is much
  2667. better than bypassing DOS via the BIOS or the hardware.  It's also
  2668. probably a better programming practice (*OPINION*).  The only disadvantage
  2669. is that the DOS calls are horrendously (sp?) slow when compared to
  2670. the BIOS or hardware calls.  For example, writing characters directly
  2671. to video memory instead of using DOS INT 21 to draw them is at least
  2672. an order of magnitude faster (!), but won't work on all machines/display
  2673. adaptors.  The end-user will probably prefer the faster program (assuming
  2674. that it runs on his/her hardware) and it will probably sell better...
  2675.  
  2676. >Are there a lot of programs that ask for disk writes directly (i.e. not
  2677. >through DOS)?
  2678.  
  2679. Not too many bypass DOS on disk activity, but *most* bypass it for screen
  2680. I/O.  Many (all?) TSRs that do disk I/O bypass the DOS interrupts because,
  2681. being a single tasking operating system, DOS is non-reentrant.  This means
  2682. that no two pieces of code can (or at least *should) use the same interrupt
  2683. at the same time; so, if program X is doing an INT 21 when a TSR does an
  2684. INT 21, program X and/or the TSR will die a horrible death.  This doesn't
  2685. hold true for all DOS functions in INT 21, but at least for many of them.
  2686.  
  2687. >If not, would it be possible to write a TSR that
  2688. >differentiates between disk write calls from DOS (making them legal) and
  2689. >those that are direct (flagging them as suspicious)?
  2690.  
  2691. DOS itself must be able to do direct BIOS and/or hardware calls.  Like I
  2692. said, it is possible to trap the DOS I/O calls, so a TSR can look out for
  2693. them, and examine them to see if they're trying to do something nasty
  2694. (e.g., write to an executable file).  As far as I know, the closest
  2695. interrupt to the hardware disk I/O level is INT 13H; it, too, can be
  2696. trapped (it is in the BIOS).  Since it is in the BIOS, however, it must
  2697. be at an absolute memory location (in order for the machine to be truly
  2698. PC compatible), so any virus should know exactly where to find it in
  2699. such a way that cannot be trapped by merely stopping disk interrupts.
  2700. Perhaps there is a way to trap actual hardware level calls that I'm not
  2701. aware of...  Any ideas?  If virus Y sees that INT 13 is being grabbed by
  2702. another program, it's the easiest thing in the world (well almost...) to
  2703. reset the interrupt pointer to point straight to the BIOS in ROM, perform
  2704. the interrupt without fear of being watched, and restore the interrupt when
  2705. done (so as not to leave any traces) and continue.
  2706.  
  2707. Assuming that the interrupts remain unaltered, it is possible to examine
  2708. the interrupts return address to see whether it came from DOS or from
  2709. a user program/virus.  This assumes, also, that new versions of DOS use
  2710. the same locations in memory...  Sigh...
  2711.  
  2712. Hope this answers your questions...  Any other comments out there?
  2713.  
  2714. Ken
  2715.  
  2716.  
  2717. >
  2718. >I'm not a programmer, so forgive me if this is gibberish.
  2719. >
  2720. >David Spiro
  2721. >Center for Interntional Affairs, Harvard University
  2722. >Center for International and Comparative Studies, Brandeis University
  2723. >
  2724. >DISCLAIMER: Blame it on my wife.
  2725.  
  2726. Kenneth R. van Wyk                    From the Devil's Dictionary:
  2727. User Services Senior Consultant          Barometer - an ingenious device
  2728. Lehigh University Computing Center         designed to inform the user what
  2729. Internet: <LUKEN@VAX1.CC.LEHIGH.EDU>       the weather is.
  2730. BITNET:   <LUKEN@LEHIIBM1>
  2731. =========================================================================
  2732. Date:         Wed, 27 Jul 88 13:25:43 CDT
  2733. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2734. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2735. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  2736. Subject:      Re: Macvirus mailer
  2737. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Jul 27, 88 at 9:42 am
  2738.  
  2739. >
  2740. >        I am preparing a disk/document mailing to all the departments
  2741. >at my school. The topic on hand is viruses, specifically those
  2742. >connected with the macintosh. There seems to be a lot of dis
  2743. >information pertaining to viruses around the school, and I suppose
  2744. >someone should set the record straight (or at least into a well-fitted
  2745. >curve). The reason I am sending a letter to this mailer is to get feedback
  2746. >on what I should include. I am including Apple's own virusRx, Thurman's
  2747. >'Interferon', virus detective DA, and Vaccine. I need information to draw
  2748. >from for the document I will be sending along. Any help would be
  2749. >appreciated.   Joe Kramer
  2750. >
  2751. >Consultant-- Franklin and Marshall College
  2752. >Bitnet: JJ_kramer@Fandm
  2753. >
  2754.  
  2755. If and when you get it done, please publish it here.  I am sure that
  2756. lots of folks would be glad to steal/use with attribution the work
  2757. you have done. Thanks.
  2758.  
  2759.  
  2760. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2761. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  2762. | Professor, Computer Science                Office (414) 229-5170    |
  2763. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  2764. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  2765. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2766.  
  2767. =========================================================================
  2768. Date:         Wed, 27 Jul 88 15:01:42 EDT
  2769. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2770. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2771. From:         SHERK@UMDD
  2772. Subject:      Guarding against illegal DOS calls.
  2773.  
  2774. =========================================================================
  2775. >>An anti-virus program can trap the operating system I/O calls (INT 21H)
  2776. >>very easily.  It's also rather easy to trap the BIOS routines in the same
  2777. >>manner.  It's not too simple to trap a program from working directly with
  2778. >>the computer's hardware (such as the hard disk controller).  And, since
  2779. >>the actual memory of the PC is alterable by any program (i.e., not
  2780. >>protected memory), it's real tough to assure that even any traps of the
  2781. >>operating system and BIOS remain intact.
  2782. >
  2783. >I remember reading in one of Peter Norton's books that he supports
  2784. >programming that makes DOS (rather than BIOS) calls because then the
  2785. >program should be more compatible with TSRs, window environments, etc.
  2786. >Are there a lot of programs that ask for disk writes directly (i.e. not
  2787. >through DOS)?  If not, would it be possible to write a TSR that
  2788. >differentiates between disk write calls from DOS (making them legal) and
  2789. >those that are direct (flagging them as suspicious)?
  2790.  
  2791. When DOS is active, it sets a flag (in_dos). A simple TSR could trap all
  2792. ROM Bios calls and check the DOS flag. If the flag is set it could allow
  2793. the interupt and if the flag is not set it could return(error). Of
  2794. course it is easy to circumvent a scheme like this with a smart virus.
  2795.  
  2796. Erik Sherk
  2797. Workstation support staff - University of Maryland
  2798.  
  2799. =========================================================================
  2800. Date:         Wed, 27 Jul 88 16:15:45 EDT
  2801. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2802. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2803. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  2804. Subject:      Re: Guarding against illegal DOS calls.
  2805. In-Reply-To:  Message of Wed, 27 Jul 88 15:01:42 EDT from <SHERK@UMDD>
  2806.  
  2807. >When DOS is active, it sets a flag (in_dos). A simple TSR could trap all
  2808. >ROM Bios calls and check the DOS flag. If the flag is set it could allow
  2809. >the interupt and if the flag is not set it could return(error). Of
  2810. >course it is easy to circumvent a scheme like this with a smart virus.
  2811.  
  2812. Ok, then how about having the virus attach itself (i.e., rewrite) the
  2813. COPY command?  Simple, COPY is *allowed* to alter and move files, so
  2814. just "instruct" it to append a virus.  Obviously, this flag, in-dos,
  2815. would be TRUE if COPY is doing the work...  Oh, and COPY need only be
  2816. altered in memory, not on disk (in COMMAND.COM).  Just have, say, some
  2817. game alter it a bit.
  2818.  
  2819. >Erik Sherk
  2820. >Workstation support staff - University of Maryland
  2821.  
  2822. Ken
  2823.  
  2824. Kenneth R. van Wyk                    From the Devil's Dictionary:
  2825. User Services Senior Consultant          Barometer - an ingenious device
  2826. Lehigh University Computing Center         designed to inform the user what
  2827. Internet: <luken@Spot.CC.Lehigh.EDU>       the weather is.
  2828. BITNET:   <LUKEN@LEHIIBM1>
  2829. =========================================================================
  2830. Date:         Wed, 27 Jul 88 13:55:29 CDT
  2831. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2832. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2833. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  2834. Subject:      Campus virus letter
  2835.  
  2836. To the group:
  2837.  
  2838. I plan to submit this for inclusion in an all campus newsletter
  2839. this fall.  The audience will be faculty and staff who are
  2840. reasonable, but do not understand computers or computering.
  2841.  
  2842. Any suggestions or advice would be appreciated.  Thanks.
  2843.  
  2844.  
  2845. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2846. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  2847. | Professor, Computer Science                Office (414) 229-5170    |
  2848. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  2849. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  2850. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2851.  
  2852.  
  2853.                  Potential virus Attacks at UWM
  2854.  
  2855.      UWM has a high probability of having its office PC's (so
  2856. called IBM compatible machines) struck with a computer virus
  2857. attack sometime soon, probably before June 1989.  If and when it
  2858. occurs, it is possible that nearly every office IBM compatible
  2859. machine will fail or lose files on the same day.  It will be a
  2860. very unpleasant time and our professional staff will be
  2861. overwhelmed by requests for help and will take some time (weeks)
  2862. to get the recovery process under way.  Most of us are unaware of
  2863. how dependent we have become on these desktop machines and how
  2864. much we will be affected by the loss of data that will ensue.
  2865.  
  2866.      Not only will the office machines be affected, but the home
  2867. machines that many faculty now have will also have their files
  2868. affected by the very same virus, and at the same time.  If you
  2869. are preparing a paper for publication, an exam, or some
  2870. correspondence, you may well find that your machine readable
  2871. copies of that material will become unusable both at home and at
  2872. the office.  This will be a very unpleasant experience.
  2873.  
  2874.      This paper discusses some evasive action that you can do now
  2875. to prepare for the return of your machine to working order.  What
  2876. I am recommending in this paper is no more than good housekeeping
  2877. and is practice that each of us should do anyhow, with or without
  2878. the threat of some mysterious computer virus.
  2879.  
  2880.      What I will discuss for the next few paragraphs applies to
  2881. users who have machines with either a floppy disk drive and a
  2882. hard disk drive or have two floppy disk drives on their
  2883. computers.
  2884.  
  2885.      Step one:  Locate the original source disks for the
  2886.            operating system you are now using on your computer.
  2887.            This may no longer be the system delivered with your
  2888.            machine, you may well have had an upgrade.  DO NOT PUT
  2889.            THESE DISKS INTO YOUR FLOPPY DRIVE YET.  Secure a few
  2890.            dozen write-lock tabs and put one on each of the
  2891.            delivery system disks.  (When you hold a disk upright
  2892.            the right side of the disk has a 1/4" square notch cut
  2893.            into the black paper jacket.  The write-lock tabs are
  2894.            black or aluminum colored gummed paper tags about 3/4"
  2895.            X 1/2" that can be stuck over the edge of the disk
  2896.            covering the front and back of this notch.  When that
  2897.            tab is in place it is not possible for the computer to
  2898.            write information onto a floppy disk.)
  2899.  
  2900.                 Only after you have write-locked these disks
  2901.            should you put the disk into the computer and compare
  2902.            the system on that disk with the system you are using.
  2903.            STOP AND READ THE NEXT SENTENCE! The simple act of
  2904.            executing the DIR command on an unlocked disk is
  2905.            enough to infect that disk with a virus if your system
  2906.            is already infected and if the disk is not write-
  2907.            locked.  I am not kidding.  There is a very small
  2908.            probability that your system is already infected.  I
  2909.            recommend that you compare the date and size of the
  2910.            file COMMAND.COM on your original source disks and on
  2911.            your working disk or disks to see that they are the
  2912.            same.  For my system the results look like this:
  2913.  
  2914.  
  2915.               C> dir a:\command.com
  2916.  
  2917.                Volume in drive A is MS330PP01
  2918.                Directory of  A:\
  2919.  
  2920.               COMMAND  COM    25276   7-24-87  12:00a
  2921.                       1 File(s)      5120 bytes free
  2922.  
  2923.               C> dir c:\command.com
  2924.  
  2925.                Volume in drive C has no label
  2926.                Directory of  C:\
  2927.  
  2928.               COMMAND  COM    25276   7-24-87  12:00a
  2929.                       1 File(s)   7391232 bytes free
  2930.  
  2931.  
  2932.            Note that both copies of COMMAND.COM have the same
  2933.            date and time of creation (midnight on July 24th 1987)
  2934.            and both are the same size (25,276 bytes).  The
  2935.            numbers for your machine may well differ from mine,
  2936.            but both should be the same.  When those disks have
  2937.            been found, put them away in a safe place.  I
  2938.            recommend that they be put in a plastic storage box
  2939.            not too near your computer.
  2940.  
  2941.      Step two:  There are a small number of software packages
  2942.            that you would be lost without.  In my case they
  2943.            include WordStar, dBase III, PKARC, Kermit, and
  2944.            Directory Scanner.  These packages may well be
  2945.            purchased commercial software (WordStar, dBase III),
  2946.            shareware (PKARC, Directory Scanner), and freeware
  2947.            (Kermit).  In each case you should have an original
  2948.            source delivery disk for each of these packages.  Find
  2949.            those disks, WRITE LOCK THEM, compare them with the
  2950.            copies you are now using, and put them in a save
  2951.            place.  I recommend that they be put with the system
  2952.            disks discussed above.  (It is probably true that the
  2953.            creation dates for the running copies of this sort of
  2954.            software will disagree with the creation dates for the
  2955.            delivery disks.  Installation of many of these
  2956.            packages entails writing to the program.  That is not
  2957.            a problem.)
  2958.  
  2959.      Step three: Using the backup procedure of your choice,
  2960.            perform a backup of the system files on your computer.
  2961.            If I was using a dual floppy based system, I would
  2962.            simply make copies of my working WordStar, dBase III,
  2963.            PKARC, Kermit, and Directory Scanner disks.  If I was
  2964.            using a computer with a floppy and a hard disk, I
  2965.            would use backup-restore, or Fastback or some other
  2966.            package to back up the directories C:\WS, C:\DB3,
  2967.            C:\ARK, C:\KERMIT and C:\DS.  (Of course these
  2968.            directories have different names on your system.)
  2969.            Write lock these backup disks.  Label them with
  2970.            today's date.  Using your backup system compare the
  2971.            disks you have just backed up with the disks you are
  2972.            using to ensure that the backup "took".  Put the
  2973.            backup disks in a safe place.  This will tie up half a
  2974.            dozen disks, but with disks now costing $0.35 each,
  2975.            you will probably find the $2 investment worth while.
  2976.  
  2977.      Step four:  (This applies to those users who hard disk based
  2978.            computers.)  Prepare a backup procedure that will
  2979.            permit incremental backups.  This will entail backing
  2980.            up the entire system once, and then periodically
  2981.            backing up those files that have changed since the
  2982.            last backup.
  2983.  
  2984.            Perform such incremental backups regularly.  After
  2985.            several such incremental backups, the size of the
  2986.            backup set will become quite large.  At that time, put
  2987.            the backup set away in a safe place and begin with
  2988.            another set of disks for a full system backup followed
  2989.            by several increments.  When the second set is full,
  2990.            put them away and return to the first set.  This will
  2991.            afford a very secure set of backup files.  I find that
  2992.            50 disks makes a good backup set.  Thus 100 disks
  2993.            would be used for the double backup group.  I suspect
  2994.            that most users would need to do a full backup about 4
  2995.            to 8 times per year, requiring about 1/2 hour of
  2996.            manipulation and should do incremental backups about
  2997.            twice per week, requiring less than 5 minutes.
  2998.  
  2999.            (It is a very good idea to periodically test the
  3000.            backup system with a verification of what you have
  3001.            backed up.  Most file backup systems have a Verify
  3002.            command to do this sort of test.)
  3003.  
  3004.      Step five:  Go back to your useful work.
  3005.  
  3006.      Recovery from the lost of one or a few files:
  3007.  
  3008.      Sooner or later you will lose some files.  They will
  3009. dissapear without apparent cause and you will blame the problem
  3010. on a virus.  It is my experience that no virus is involved, the
  3011. loss of files will be due to an operator error.  If you have been
  3012. doing incremental backups, then the simplest corrective action is
  3013. to use the recover feature of the backup system that you are
  3014. using and simply restore the latest copy of the lost file(s) to
  3015. the hard disk.  If you have been consciencious then the loss of
  3016. work will entail just a few minutes or hours of rework.
  3017.  
  3018.      Recovery from the loss of the entire system:
  3019.  
  3020.      It may happen that the entire hard disk seems to be lost.
  3021. This is serious and is most likely not the result of a virus.
  3022. Most failures of the hard disk are due to hardware problems.  The
  3023. best solution is to repair the hardware if the technical people
  3024. judge that that is the problem, and then, after reformatting the
  3025. hard disk, restore the system from your latest backup.  Almost
  3026. without fail, this will result in a complete return to a normal
  3027. system.
  3028.  
  3029.      Really bad news, the restore does not work:
  3030.  
  3031.      This may well be the point of this memo.  If a virus has
  3032. been planted in your system and has been set to trigger on some
  3033. event, then the only way to recover is to rebuild the system from
  3034. scratch using the write locked set of disks that I advised you to
  3035. prepare above.  If these disks are not write locked, and if you
  3036. mount them onto an infected system, then the disks will be
  3037. infected in turn and you may well be unable to restore from a
  3038. clean, uninfected source.  On the assumption that you can build
  3039. your system again from scratch, you may restore all of the data
  3040. files from your backup set.  (A data file is one that does not
  3041. have the extension .com, .exe, or .sys.)  Any other file should
  3042. not be able to carry a virus either between systems or over the
  3043. backup process.
  3044.  
  3045.      Some facts:
  3046.  
  3047.      There is no reason ever to boot the system from a foreign
  3048. disk.
  3049.  
  3050.      There is no reason why a disk used to transport data between
  3051. manchines should have a copy of the files io.sys, msdos.sys,
  3052. ibmio.sys, ibmdos.sys or command.com on it.
  3053.  
  3054.      No system to date has been infected by the transport to it
  3055. of data files.  Only executable files can be used as trojan
  3056. horses.
  3057.  
  3058.  
  3059.  
  3060. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3061. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  3062. | Professor, Computer Science                Office (414) 229-5170    |
  3063. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  3064. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  3065. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3066.  
  3067. Thanks.
  3068.  
  3069. L. P. L.
  3070.  
  3071. 7/27/88
  3072.  
  3073.  
  3074.  
  3075. =========================================================================
  3076. Date:         Wed, 27 Jul 88 19:54:00 EST
  3077. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3078. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3079. From:         Robert Adsett <SEMICON@WATSCI>
  3080. Subject:      RE: Re: Trapping Direct Disk Write Calls
  3081.  
  3082. >Perhaps there is a way to trap actual hardware level calls that I'm not
  3083. >aware of...  Any ideas?  If virus Y sees that INT 13 is being grabbed by
  3084. >another program, it's the easiest thing in the world (well almost...) to
  3085. >reset the interrupt pointer to point straight to the BIOS in ROM, perform
  3086. >the interrupt without fear of being watched, and restore the interrupt when
  3087. >done (so as not to leave any traces) and continue.
  3088.  
  3089.    Actually it's easier than that.  All the program has to do is set up the
  3090. stack properly and do a direct jump.  Of course this assumes that the location
  3091. of the interupt in the bios and so will not work with all bios's.
  3092. I don't know of any way to trap this.
  3093.  
  3094.                 Robert Adsett   <SEMICON@WATSCI.BITNET>
  3095.                                 <SEMICON@WATSCI.UWaterloo.ca>
  3096.                 Dept. of Phys.
  3097.                 Univ. of Waterloo
  3098.                 Waterloo Ont. Canada
  3099.  
  3100.  
  3101. " 'Freedom' has no meaning of itself.  There are always restrictions,
  3102. be they legal, genetic, or physical.  If you don't believe me, try to
  3103. chew a radio signal. "
  3104.  
  3105.                         Kelvin Throop, III
  3106.  
  3107. =========================================================================
  3108. Date:         Wed, 27 Jul 88 20:33:47 EDT
  3109. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3110. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3111. From:         SHERK@UMDD
  3112. Subject:      Re: Guarding against illegal DOS calls.
  3113. In-Reply-To:  Message received on Wed, 27 Jul 88  17:56:39 EDT
  3114.  
  3115. =========================================================================
  3116.  
  3117. !When DOS is active, it sets a flag (in_dos). A simple TSR could trap all
  3118. !ROM Bios calls and check the DOS flag. If the flag is set it could allow
  3119. !the interupt and if the flag is not set it could return(error). Of
  3120. !course it is easy to circumvent a scheme like this with a smart virus.
  3121.  
  3122. >Ok, then how about having the virus attach itself (i.e., rewrite) the
  3123. >COPY command?  Simple, COPY is *allowed* to alter and move files, so
  3124. >just "instruct" it to append a virus.  Obviously, this flag, in-dos,
  3125. >would be TRUE if COPY is doing the work...  Oh, and COPY need only be
  3126. >altered in memory, not on disk (in COMMAND.COM).  Just have, say, some
  3127. >game alter it a bit.
  3128.  
  3129.  
  3130. >Ken
  3131.  
  3132. >Kenneth R. van Wyk                    From the Devil's Dictionary:
  3133.  
  3134. A virus that is smart enough to hack the resident portion of command.com
  3135. would probably know about IN_DOS. The TSR scheme I proposed offers a
  3136. low-level of protection, no much above write protecting your disks. The
  3137. advantages of it are that it can be kept active all the time with little
  3138. performance degradation.
  3139.  
  3140. Erik Sherk
  3141. =========================================================================
  3142. Date:         Thu, 28 Jul 88 12:22:55 GMT
  3143. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3144. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3145. From:         Turgut Kalfaoglu <TURGUT@TREARN>
  3146. Subject:      Re: ROM Bios
  3147. In-Reply-To:  Message of Mon,
  3148.               25 Jul 88 17:54:59 EDT from <David.Slonosky@QUEENSU.CA>
  3149.  
  3150.  
  3151. >What is ROM Bios? What are legitimate reasons for a program using it/them?
  3152. >What are illegitimate reasons for the same? Enquiring minds want to know...
  3153.  
  3154. ROM bios is basically a whole slew of routines that are coded into a chip.
  3155. They provide all kinds of functions from keyboard, to screen, to disk.
  3156.  
  3157. BIOS calls, like the ones for the screen, tend to be faster than their
  3158. counterparts in DOS calls, but your program will only run with a system that
  3159. has ROM bios.
  3160.  
  3161. ROM BIOS is also usually the cause for 'incompatible compatible
  3162. computers.' - since IBM's BIOS chip is (C)opyrighted, and cannot be used by
  3163. other companies freely. Many companies have developped their own chips to
  3164. provide similar functions. I hear that the Phoenix BIOS is the most compatible,
  3165. and that the Award BIOS is another popular one..
  3166.  
  3167. Legitimate/Illegitimate: I dunno.. You can use BIOS to write directly to a
  3168. sector on disk, so a virus could use it to destroy something, or to write
  3169. itself onto a fresh disk.. Maybe that's what you mean by leg/illeg...
  3170.  
  3171. -turgut
  3172. =========================================================================
  3173. Date:         Thu, 28 Jul 88 15:20:35 GMT
  3174. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3175. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3176. From:         "Turgut Kalfaoglu (51)18-10-80 Ext:244" <TURGUT@TREARN>
  3177.  
  3178. Here in Izmir, Turkey, we have a BRAIN version 9.0 on our PC lab.
  3179. We are trying to get more info on it, and trying to analize its
  3180. behavior. So far, it doesn't seem to like hard drives - we have
  3181. not been able to locate one on a hard drive.
  3182.  
  3183. It jumps from diskette to diskette easily, by simply writing itself
  3184. to the boot track of the new diskette. We found that the best way to
  3185. find this virus is to look at the FIRST track of the diskette. It has
  3186. a message there. We use Norton or PCTOOLS to peek at that sector.
  3187. We are also working on a program that verifies that track, and the
  3188. checksums/crc's of the three system files..
  3189.  
  3190. I think the computer centers/BBS's, and other similar services should
  3191. record the sources of the obtained software.. This would intimidate
  3192. the creep (the virus-writer) on distributing the virus-installing
  3193. software..
  3194.  
  3195. -turgut
  3196. =========================================================================
  3197. Date:         Thu, 28 Jul 88 09:34:47 CDT
  3198. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3199. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3200. From:         "James N.Bradley" <ACSH@UHUPVM1>
  3201. Subject:      Re: Campus virus letter
  3202. In-Reply-To:  Your message of Wed, 27 Jul 88 13:55:29 CDT
  3203.  
  3204. Leonard -
  3205.  
  3206. I edit the computing center publications at the University of Houston and
  3207. we couldn't publish your article as it stands.  The use of words like
  3208. "high probability", virus "attack", and "evasive action" is inflammatory.
  3209. These words are not going to provoke reasonable reactions from people.
  3210. You have to be very careful when using powerful and sweeping statements.
  3211.  
  3212. A better way of beginning your paper would be something like:
  3213.  
  3214. Some campuses have had problems recently with virus program.  A virus program
  3215. is (etc).  There are a number of things you can do to prevent infection...etc
  3216. If you become infected there are a few things you can do...etc
  3217.  
  3218. Tone down the dire images unless you know you have a virus on campus.
  3219.  
  3220.  
  3221. James N. Bradley
  3222. Information Services Manager
  3223. University of Houston
  3224. =========================================================================
  3225. Date:         Thu, 28 Jul 88 09:48:11 CDT
  3226. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3227. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3228. From:         GARY SAMEK <C133GES@UTARLVM1>
  3229. Subject:      Re: Trapping Direct Disk Write Calls
  3230. In-Reply-To:  Message of Wed, 27 Jul 88 13:30:26 EDT from <LUKEN@LEHIIBM1>
  3231.  
  3232. Hello Net,
  3233.   When a virus gets into command.com, it is very difficult to stop it from
  3234. spreading if it is well written.  It seems that the best way to prevent
  3235. this type of virus is to keep an eye on the dates on these files.  Then,
  3236. you would probably want a TSR to notify you whenever a DOS/BIOS call to
  3237. change the date of a file has been requested.  This would require a little
  3238. more attention of the user, but the protection scheme is simpler and fairly
  3239. reliable.
  3240.   Upon thinking, it would probably be a good idea to keep the output of the
  3241. DIR command as a disk file, so you could check from time to time, the sizes
  3242. of the files as they were and as they are now.
  3243.   Anyway, I would like to see a little discussion on a good generic technique
  3244. on preventing the infection and spread of virus, such as I have given here.
  3245.  
  3246. Gary
  3247. Disclaimer - These opinions are my own, and whoever else agrees.
  3248. =========================================================================
  3249. Date:         Thu, 28 Jul 88 11:23:01 EDT
  3250. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3251. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3252. From:         OJA@NCCIBM1
  3253.  
  3254. Re: Ken's request for opinions about future virus activity / and
  3255.     "warning lists" about Trojan Horses and viruses
  3256.  
  3257. "All the data is not yet in" for the question of future virus activity,
  3258. but here is my opinion from this vantage point....
  3259.  
  3260. Several trends are developing, making the situation a "good news and
  3261. bad news" one. The good news is that it looks like virus attacks on
  3262. consumer/hobbyist/small instituation computers is leveling off and
  3263. will most likely drop, with occaisionally outbreaks. One factor for this
  3264. is that the "fad" is wearing off for those who write viruses for the
  3265. "thrill". The other, more significant, reason is that many computerists
  3266. are becoming much more computer security conscious than ever before.
  3267. he number of files being transfered an many BBS's that I am on has
  3268. dropped greatly in the past six months. People are getting more careful,
  3269. slowing the spread of malicious codes.Many have started using some
  3270. form of general protective/testing software. (No, they are no absolute
  3271. garauntees, but it is step up from indiscrimate software exchange.)
  3272.  
  3273. The degree of complexity and sophistication to make a "successfull"
  3274. (from the perpetrator's viewpoint) virus is being driven upwards.
  3275. The bad news is the possibilty of specifically targetted virus will
  3276. increase as various people are seeing the potentials and dangers of
  3277. this electronic parallel to nanotechnology. This is a concern that the
  3278. institutions that would be possible targets are already building more
  3279. secure systems. There is possibility of "spillovers" to the general
  3280. computing community from any attempted attackes. (In the case of
  3281. targetted attacks, the result does not need to destroyed files, wrecked
  3282. boot sectors, and other obvious damage. A subtle data manipultor could
  3283. do much damage. But enough said for here.) So many institutional
  3284. computer centers are wise in constantly looking to secure their systems.
  3285.  
  3286.  A related factor in these trends is the matter of accountability
  3287. and other human factors. Few months ago, Vin McLennen had posted a
  3288. report in RISKS DIGEST about the various problems with employee
  3289. accountability in the computer and data management field. This seems to
  3290. intensified after the US Stock Market plunge last fall; the message
  3291. given to employees by many companies after thatwas "Produce bottom-
  3292. line profits or you're out!" (I have seen this message in some of the
  3293. advertising in computer & telecommunications publications- the appeal
  3294. to fear.) Even before the virusese, one of the biggest security
  3295. problems for a company has been disgruntled employees.
  3296.  
  3297. On a different subject.....
  3298. Somebody posted a request on this list for information about any
  3299. "warning lists" of Trojan Horses and viruses. The only one that I
  3300. know of is the DIRTY DOZEN listing compiled by Eric Newhouse. It is
  3301. available through LISTSERV@LEHIIBM1 as DIRTY DOZEN. Use the GET
  3302. command to get it. The latest version is 8b. Eric says that he
  3303. will coming out will version 9 soon. He will be splitting it up into
  3304. separate listings for Trojan Horses, Viruses, Pirated and Hacked
  3305. Programs, etc. The DIRTY DOZEN listings can be obtained also from
  3306. Eric's BBS - THE CREST BBS in Los Angeles, CA - (213) 471-2518.
  3307. There is also a message section on the CREST BBS for messages about
  3308. any newly discovered "bogusware".If neither routes are practical,
  3309. contact me and I can arrange for a copy (disk or printout) to be
  3310. sent to interested people by arrangement.
  3311.  
  3312. J. D. Abolins
  3313. 301 N. Harrison Str., #197 /Princeton, NJ 08540  (mail only)
  3314. =========================================================================
  3315. Date:         Thu, 28 Jul 88 11:24:22 EDT
  3316. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3317. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3318. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  3319. Subject:      Re: Trapping Direct Disk Write Calls
  3320. In-Reply-To:  Message of Thu, 28 Jul 88 09:48:11 CDT from <C133GES@UTARLVM1>
  3321.  
  3322. >It seems that the best way to prevent
  3323. >this type of virus is to keep an eye on the dates on these files.
  3324.  
  3325. Not at all true; it's all too simple to alter a file without altering the
  3326. date.  *DO NOT* trust the write date as a virus detection scheme.
  3327.  
  3328. >This would require a little
  3329. >more attention of the user, but the protection scheme is simpler and fairly
  3330. >reliable.
  3331.  
  3332. It would be simpler alright, but also much simpler to get around.
  3333.  
  3334. >  Upon thinking, it would probably be a good idea to keep the output of the
  3335. >DIR command as a disk file, so you could check from time to time, the sizes
  3336. >of the files as they were and as they are now.
  3337.  
  3338. It's also easy to alter a file without changing the file size as well.
  3339. Particularly in the case of COMMAND.COM, the code need not even be
  3340. altered on disk at all - it need only be altered within memory, and
  3341. that can be done by any program at all since a PC's memory is totally
  3342. unprotected.  Once again, a file can contain a virus without any file
  3343. size or write date change from the original (uninfected) file.
  3344.  
  3345. >Gary
  3346.  
  3347. Ken
  3348.  
  3349. Kenneth R. van Wyk                    From the Devil's Dictionary:
  3350. User Services Senior Consultant          Barometer - an ingenious device
  3351. Lehigh University Computing Center         designed to inform the user what
  3352. Internet: <luken@Spot.CC.Lehigh.EDU>       the weather is.
  3353. BITNET:   <LUKEN@LEHIIBM1>
  3354. =========================================================================
  3355. Date:         Thu, 28 Jul 88 17:05:54 GMT
  3356. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3357. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3358. From:         Turgut Kalfaoglu <TURGUT@TREARN>
  3359. Subject:      Re: Trapping Direct Disk Write Calls
  3360. In-Reply-To:  Message of Wed, 27 Jul 88 11:55:00 EDT from <DSPIRO@BRANDEIS>
  3361.  
  3362.  
  3363. >Are there a lot of programs that ask for disk writes directly (i.e. not
  3364. >through DOS)?  If not, would it be possible to write a TSR that
  3365. >differentiates between disk write calls from DOS (making them legal) and
  3366. >those that are direct (flagging them as suspicious)?
  3367.  
  3368. Yes, there are many programs that write to screen. Most programs that 'pop'
  3369. into view are either writing directly to screen, or using a technique
  3370. called 'page flipping' - which is similar to turning the pages of a book.
  3371. (Prepare the next page, then flip the pages)
  3372.  
  3373. For an example of the difference in performance, try invoking the Norton
  3374. Utilities with the /D1 option or the /D2 option. (Which I believe are BIOS and
  3375. DOS calls with ANSI, respectively)
  3376.  
  3377. Trapping such calls would be difficult - you would have to check for every
  3378. memory access (there are LOTS of them), to see if they fall within a
  3379. device's area. For example, to write to screen, you simply send a byte
  3380. to a location in memory, and the character appears..
  3381. -turgut
  3382. =========================================================================
  3383. Date:         Thu, 28 Jul 88 11:58:24 EDT
  3384. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3385. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3386. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3387.  
  3388. A few brief comments on recent activity on this list:
  3389.  
  3390. Turgut:  There are quite a few Brain variations foloating around
  3391. at this particular moment.  We have counted 7.  The original
  3392. Brain Virus ONLY effected floppy 5 1/4 inch disks.  And it did
  3393. no harm.  Versions are around that effect hard disks and 3 1/2
  3394. inch disks, but they are simply edits of the original.  Also
  3395. damaging versions exixst.  One will periodically delete files,
  3396. the c second will erase your FAST table.  (please excuse my
  3397. typeing, I have no backspace).  That should read FAT table.
  3398. I have now worked on two versions of the Brain virus and
  3399. am looking for the others.  Also, I am curious to nknow who
  3400. was the first college to dicscover the Brain.  I really
  3401. don't know who isn the US was hit first.
  3402.  
  3403. Gary:  Watching the Dates change means mnothing.  It is a
  3404. very simple function to keep the date from changing.  The
  3405. date change was one of the major reasons we caught the Lehigh
  3406. Virus in the first place.  If it hadn't changed, Chris, Joe
  3407. and I and Mitch probably wouldn't have realized what was
  3408. going on for a qhile after that.  Whoever wrote the Lehigh
  3409. Virus made a mistake, and I think any new viruses that crop
  3410. up will not make that same mistake.
  3411.  
  3412. JD:  I have been trying to compiler a list of viruses.  This
  3413. is very difficult.  I have sent mail out to just about everyone
  3414. and no one is keeping one.  We have ome across about 70 viruses
  3415. now including 4 versions of the Israeli and 7 versions of the
  3416. Brain.  If anyone wants to make a short list of the ones they
  3417. know3 of, please send it to LKK0@LEHIIBM1 and I will include
  3418. them in my compilerd list.  I will post it when I feel it is
  3419. sufficeintly done.
  3420.  
  3421. Virus Growth:   I expect a virus explosion of GOOD virues on
  3422. campuses next year.  A bank in upper New Jersey (who I am
  3423. not allowed to mention othe name otf) called me about 3 weeks
  3424. ago.  They were hit pretty basdly by a virus.  I honesty see
  3425. viruses increasing in hostility and in design.
  3426.  
  3427. The problem is that theyre is so much publicity about viruses
  3428. right now that we can't handle the problems cropping up.
  3429. Another problem I will hate to see, but it looks like it is
  3430. coming is a virus that runs on PC's and attacheds itself to
  3431. mainframes when the PC conects to them.  It will themn "worm"
  3432. its way through the mainframes.  We've been doing research on
  3433. this type of virus for a while, and a small one was located
  3434. in Harrisburg I'm told.  I cannot describe it I'm osorry to
  3435. say.  Evey time we do something, we're told to keep quite and
  3436. not fuel the scare.
  3437.  
  3438. About not being able to trap diredct disk writes without
  3439. trapping DOS calls.  OUr package ,... first let me say that
  3440. I am NOT trying to sell it over Bitnet, I just want to
  3441. point out that our package from Lehigh Valley Innovative
  3442. Technologies, does just that.  And it does it well.  We
  3443. do trap disk calls and check to see whether they came from
  3444. DOS or directly from the program.  And believe me, it
  3445. works, and it would be very hard for someone to mess with
  3446. it, unless they want ot disassemble all our code and try
  3447. to figure out how everything works.
  3448.  
  3449. One other thing:  James Bradley, your english is much mbetter
  3450. than mine, but I'm afraid there is a VERY high probablyility
  3451. of ANY college with PC sites to be hit by a virus.  Protect
  3452. yourselves NOW!
  3453.  
  3454. Loren Keim
  3455. Lehigh University Provost Staff
  3456. =========================================================================
  3457. Date:         Thu, 28 Jul 88 09:30:31 pdt
  3458. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3459. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3460. From:         isbalkits@UCDAVIS
  3461.  
  3462. Devo_Stevo writes:
  3463.  
  3464.         "The scenario could be a mad-hacker, plugging away at a
  3465.         keyboard in the back of a dimly lit office, creating a
  3466.         virus like no virus ever seen before.  Viruses are going
  3467.         to be like methods of cheating at cards or on your spouse.
  3468.         The analogy would be having mice evolve into a bigger
  3469.         species to defeat mouse traps - unless the traps are
  3470.         built bigger, the mice will win."
  3471.  
  3472. Depicting the virus writer as a gothic/romantic figure (like pirates
  3473. have been, like gangsters have been, like gang members now are)
  3474. contributes to the problem.  If this discussion is to have any value,
  3475. any impact, it should be to paint the virus writer as he/she truly
  3476. is: an emotionally-atrophied individual, a product of negative
  3477. operant conditioning, a human who has lost contact, isolated in a
  3478. hyperspace of computer an-architecture, where techical wizardry
  3479. seems to excuse a lack of  common ethics or even common sense.
  3480.  
  3481. Continuing to fictionalize the virus writer as a mad scientist, a
  3482. Doctor Frankenstein whose genius gives us a secret thrill, whose
  3483. lawlessness challenges us, is just the wrong way to go.  If this
  3484. forum really exists as a deterrent to the spread of viruses, one
  3485. of its functions is the demystification of the criminal hacker.
  3486. Calling her/him a "creep" is not enough.  The consciousness in
  3487. each of us should be raised that we are contributing to the virus
  3488. writer's self-image as someone "special" whenever we present the
  3489. problem in adventurous scenerios such as that above.
  3490.  
  3491. Ivars Balkits
  3492. Computing Services
  3493. University of California - Davis
  3494. ISBALKITS@UCDAVIS
  3495. =========================================================================
  3496. Date:         Thu, 28 Jul 88 12:42:15 EDT
  3497. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3498. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3499. From:         "David M. Chess 862-2245" <CHESS@YKTVMV>
  3500. Subject:      How many viruses are there?
  3501.  
  3502. Loren K Keim writes
  3503. > There are quite a few Brain variations foloating around
  3504. > at this particular moment.  We have counted 7.
  3505.  ...
  3506. > I have now worked on two versions of the Brain virus and
  3507. > am looking for the others.
  3508.  
  3509. Does that mean that you've counted 7 rumors, but only really
  3510. seen two different versions, or that you have good, solid
  3511. evidence of seven versions, but for some reason only have
  3512. copies of two?  I've seen two versions of the Brain virus
  3513. (both attack only floppies, and in fact the only difference
  3514. between them is in the no-op data areas), and heard rumors
  3515. of lots of others.   In every case, though, the rumors seem
  3516. to have been due to mistakes or confusions, and I wouldn't
  3517. be at all surprised if there are in fact only two versions
  3518. out in the world.   If you have hard (first-hand) evidence
  3519. of others, I think we'd all be interested.
  3520.  
  3521. I have good evidence for only 6 (or 7) viruses for PC-DOS
  3522. in actual circulation: the Lehigh, the Jerusalem, two
  3523. "April Fools" viruses which have already passed their
  3524. setoff dates, the Brain (and its minor variant), and a
  3525. small COM-file virus that occasionally replaces its
  3526. victim with a program to reboot the machine (rather than
  3527. simply infecting it).
  3528.  
  3529. Anyone who knows first-hand (or from a solid non-rumor source)
  3530. of more viruses would be doing everyone a great service by
  3531. posting a detailed description of their symptoms, so we can
  3532. all tell our users about things to watch out for.  (Loren, if
  3533. any of the seven that I mentioned above are new to you, let
  3534. me know and I can send you more details; I'd love to see that
  3535. list of 40, especially if it includes some hint of how sure
  3536. we really are that each one exists!)
  3537.  
  3538. All this is not to say that viruses aren't something to worry
  3539. about!   Quite the contrary.   But I do tend to think that new
  3540. rumors tend to appear MUCH faster than new viruses do...
  3541.  
  3542. DC
  3543. =========================================================================
  3544. Date:         Thu, 28 Jul 88 13:58:05 EDT
  3545. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3546. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3547. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3548.  
  3549. Dave:  About rumors versus real versions, I have heard rumors
  3550. about so many versions of the Brain that it isn't funny.  Fred
  3551. Cohen described the Brain found in Mimi as a varient strain
  3552. and whent on to explain it.  It sould... sounded exactly like
  3553. the original to me.
  3554.  
  3555. I have heard of 7 versions from reliable sources.  Unfortunately
  3556. most people won't allow me to have copies of their viruses.
  3557. The two I have are from California and Boston.  People are so
  3558. afraid of virusses that I am ahaving difficult getting ahold
  3559. of some strains.  I have to get permission sent from the
  3560. government to these poeple fro them to release copies to me,
  3561. that is why I only have 2.  Its kind of interesting that
  3562. I travel places to help stop viruses but I can't get ahold
  3563. of some copies because people don't ... no one trust s anyone
  3564. else.
  3565.  
  3566. I have either copies or f or heard from reliable sources of
  3567. 4 Aporil Fool's fviruses, 7 versions of the Brain, the Lehigh,
  3568. 4 versions of the Israeli (there are early versions floating
  3569. around Hebrew U I'm told, bpresumably written by the culprit
  3570. who wrote the Istraeli), the Playboy, the Brain.. Gerbil I'
  3571. mean, and some minor ones (I' do not have a list in front of
  3572. me, this is from memory).  For the Mac, I've seen aa version
  3573. of the CHRISTA virus (yes, simple damn thing copies itself
  3574. around your little Mac, its not written in Rex of course),
  3575. the Phantom, the NASA virus, the Aldus virus, and the VULT
  3576. virus.  The Flushot renegade for the PC was something i
  3577. should also point out.  The CHRISTMA for the CMS machines,
  3578. a Smiley face virus which was the Chrisma redone .
  3579. 4 unnamed Unix viruses and I have rumors of more floating
  3580. around.  (one of them is onely a few characters long and is
  3581. very ansty).  That is the start of a list.. oh, yeah, another
  3582. off the top of may head is a Mac virus which prints a picture
  3583. of a nude female on the screen while it copies itself to any
  3584. other disks in your system.  And obvious virus but still
  3585. a virus.  I have heard rumors of a similar virus for the PC.
  3586.  
  3587. Loren Keim
  3588. Lehigh University
  3589. =========================================================================
  3590. Date:         Thu, 28 Jul 88 14:14:37 EDT
  3591. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3592. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3593. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3594. Subject:      Questions about Brain
  3595.  
  3596. Actualy, I've been trying to tarack the Brain Virus for some
  3597. time.  If anyone out there has had any contact with the
  3598. Brain virus, I would really appreciate some info from you
  3599. (dates, what it did, what it looks like, how it worked, when
  3600. it hit, how many people it effected and so on).
  3601.  
  3602. Also, does anyone know if any research has been done on Worm
  3603. Theory since the big Xerox worm back in 82?
  3604.  
  3605. Does anyone have a copy of the Apple version of Core Wars?
  3606.  
  3607. Does anyone know where Len Adleman is now?  (He's the person
  3608. who first called a computer virus an coputer virus.  (if my
  3609. typing were better)
  3610.  
  3611. Is it true that University of Penn found a Command Com virus?
  3612.  
  3613. I'd like to know who all was hit the worst by the Christas
  3614. Tree Exec.
  3615.  
  3616. How far did the Aldus virus get?
  3617.  
  3618. Can anyone tell me about the NASA virus other than what was in
  3619. the papers?  (NASA claims they didn't have a virus!)
  3620.  
  3621. Is nanyone planning on teachine a virus course in the future?
  3622. Which colleges teach computer security.
  3623.  
  3624. Loren
  3625. =========================================================================
  3626. Date:         Thu, 28 Jul 88 14:32:10 EDT
  3627. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3628. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3629. From:         "David M. Chess 862-2245" <CHESS@YKTVMV>
  3630. Subject:      How many viruses are there?
  3631.  
  3632. The only "Playboy" thing that I've heard of reliably was just a
  3633. Trojan Horse for the Mac, not a virus for the IBM-PC or compatibles.
  3634. Similar comment applies to the corrupted flushot thing, I think;
  3635. it just did nasty things to you when you ran it, but it didn't
  3636. spread itself to other executables.   A list of Trojan Horses
  3637. would be miles long, but not really relevant to the subject matter
  3638. of VIRUS-L.   I suspect a list of real viruses would be much
  3639. much shorter.
  3640.  
  3641. DC
  3642. =========================================================================
  3643. Date:         Thu, 28 Jul 88 14:41:49 EDT
  3644. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3645. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3646. From:         Joe McMahon <XRJDM@SCFVM>
  3647. In-Reply-To:  Message of Thu, 28 Jul 88 09:30:31 pdt from <isbalkits@UCDAVIS>
  3648.  
  3649. >Continuing to fictionalize the virus writer as a mad scientist, a
  3650. >Doctor Frankenstein whose genius gives us a secret thrill, whose
  3651. >lawlessness challenges us, is just the wrong way to go...
  3652.  
  3653. I agree. I find virus writers just about as romantic as a sniper on the
  3654. freeway. "Oh look, I just killed somebody else." Too bad brainwashing is
  3655. illegal (don't flame - I'm being VERY sarcastic).
  3656.  
  3657. --- Joe.
  3658. =========================================================================
  3659. Date:         Thu, 28 Jul 88 13:59:24 CDT
  3660. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3661. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3662. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3663. Subject:      Re: Trapping Direct Disk Write Calls
  3664. In-Reply-To:  Message from "Kenneth R. van Wyk" of Jul 28, 88 at 11:24 am
  3665.  
  3666. >It's also easy to alter a file without changing the file size as well.
  3667. >Particularly in the case of COMMAND.COM, the code need not even be
  3668. >altered on disk at all - it need only be altered within memory, and
  3669. >that can be done by any program at all since a PC's memory is totally
  3670. >unprotected.  Once again, a file can contain a virus without any file
  3671. >size or write date change from the original (uninfected) file.
  3672.  
  3673. Very interesting about command.com.  That file, as released in
  3674. msdos level 3.3 contains a 4000 byte block of zeros at its end, which
  3675. makes it VERY easy to add code.
  3676.  
  3677. I cannot fathom why they put that area into the process.
  3678.  
  3679.  
  3680. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3681. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  3682. | Professor, Computer Science                Office (414) 229-5170    |
  3683. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  3684. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  3685. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3686.  
  3687.  
  3688. =========================================================================
  3689. Date:         Thu, 28 Jul 88 14:33:14 EST
  3690. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3691. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3692. From:         Neil Goldman <NG44SPEL@MIAMIU>
  3693.  
  3694. Virus prevention programs (those which claim to stop infection *before* it
  3695. occurs) typically intercept calls to the DOS (or BIOS) interrupt handlers.
  3696. If the interrupt request is to write to the disk, the prevention program will
  3697. notify the user.  The general impression I get is that people think that if
  3698. a program can intercept all potential avenues a virus can take to write to the
  3699. disk, it would be foolproof (or close to it).
  3700.  
  3701. However, a clever virus could simply check to see if the interrupt vector
  3702. is pointing to something other than the DOS/BIOS commands to write to the disk
  3703. (i.e., the vector would point to the intercepting prevention program).  If the
  3704. virus determines that the vector does not point to DOS/BIOS, it could simply
  3705. change the vector to do so, replicate itself (infect other programs), and then
  3706. change the vector pointer back to the "intercepting program".  The user would
  3707. be none the wiser.
  3708.  
  3709. Comments/technical corrections?
  3710.  
  3711.  
  3712. Neil A. Goldman
  3713. Ernst & Whinney
  3714. National Computer Audit Group
  3715. =========================================================================
  3716. Date:         Thu, 28 Jul 88 14:08:50 CST
  3717. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3718. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3719. From:         Claudia Lynch <AS04@UNTVM1>
  3720. Subject:      Possible Virus
  3721.  
  3722.  
  3723. The following message appeared on our campus BBS. If anyone has any
  3724. pertinent information, please reply.
  3725.  
  3726. Thanks,
  3727.  
  3728. Claudia Lynch We shall work no time, before its nine!|
  3729.  
  3730.  
  3731. #1791  28-JUL-1988 08:57:33.73    Topic : PUBLIC INFO
  3732. From : ALAN MATTHEWS
  3733. To : ALL
  3734. Subject : possible virus
  3735.  
  3736. I've been using the "Master Key" utility by R.P.Gage. For a while and have
  3737. been having problems with my disk. It is a really nice utility program; it
  3738. allows you to hide,unhide,delete,and undelete files, look for matching
  3739. files , and has a hex/ascii sector editor(that's the best way I can
  3740. describe it)  I had, until recently been blowing my FATS sectors. This
  3741. caused my endless amounts of annoyance as I would get parity errors on my
  3742. disk drives, and eventually would not be able to load programs. I finally
  3743. erplaced my motherboard and these problems haven't surfaced again(yet).
  3744.  I'd like to know if anyone has had similar prioblems with this program,
  3745. or if it was, in fact, just a hardware problem.
  3746. AM
  3747. =========================================================================
  3748. Date:         Thu, 28 Jul 88 15:49:44 EDT
  3749. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3750. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3751. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3752.  
  3753. David,
  3754.  
  3755. When I speak of the Playboy virus, I am referring to one of
  3756. the many things by that name.  I refere to a POC program which
  3757. was complained about slightly in Main I brelieve tha simply
  3758. copies itself from disk to disk.  It is an executable fiel
  3759. that does this.
  3760.  
  3761. I should not have nmentioned the Flushot thing, I know it is
  3762. a trojan.   When I talk of a certain number of viruses, I
  3763. ONLY mean viruses.  A list of trojan horses would come out
  3764. with at least several hundred.  However, I am counting
  3765. variations of viruses as viruses themselves.  In my posession
  3766. I have about 15 viruses and about 20 trojan horses, I have
  3767. a list of about 70 viruses from reliable sources.  I also
  3768. do not include viruses that peop-le wrote themselves to
  3769. annoy their co-workers.
  3770.  
  3771. Haggling oover the specifc number of viruses in the world,
  3772. however is rediculous.  Incdidently, I received two boot
  3773. sector viruses in the mail (physical mail) without a
  3774. return address, and they are viruses I cannot identify as
  3775. anything in particuloar.
  3776.  
  3777. Also, is anyone on this list from Alabama or Mississipi?
  3778.  
  3779. Loren
  3780. =========================================================================
  3781. Date:         Thu, 28 Jul 88 15:59:51 EDT
  3782. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3783. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3784. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3785.  
  3786. Regarding anti-viral programs, I don't think anyof them is
  3787. the answer.  I'm leaning towards hardware protections, and
  3788. have a few ideas.  We really need the hardware to be resdesigned.
  3789.  
  3790. There isn't anything we can do to prevent the pspread of virueses.
  3791. All we can do is make it harder and harder for one to get
  3792. around.
  3793.  
  3794. Neil, if you were referring to my comments arbout the program
  3795. we've written, we considered what to referred to as taking
  3796. over the interrupts, but its too shabby a job and isn't the
  3797. way we do it.  We also, of course, watch for interrupt changes.
  3798. But again this is not the answer to all our problems.
  3799.  
  3800. Fred Cohen demonstrated up in New York a little probgram which
  3801. basically CRC'd everything (it was a powerful check, but still
  3802. just a file check).   And I think that isn't enough either,
  3803. our program has more than just disk watches, it has the standard
  3804. CRC's for people who want to use them (one-way increyption) and
  3805. so on.
  3806.  
  3807. If enough people use Vaccine and the Innoculator and SDP, and
  3808. FluShot, then a virus really doesn't stand a chance of getting
  3809. too far.  The more packages out there, the harder a virus
  3810. is to propogate.  Antoher point, something Fred's program
  3811. does, Vaccine does and our does is have a random key selected
  3812. which keeps the virus vfrom being able to mimic any CRC.
  3813.  
  3814. The only thing we can do is make it harder and harder to
  3815. write a virus which will go through our derfenses, and limit
  3816. the number of people who CAN write one.
  3817.  
  3818. Fred, incidently, talked of making the nth level of difficulty
  3819. in writing a virus, in which case we are safe.  I thinkk the
  3820. world is on the right track.  Now we have to convince the
  3821. world to use the PC condoms that exist (not necessarily anyone's
  3822. ion particular).
  3823.  
  3824. Loren
  3825. =========================================================================
  3826. Date:         Thu, 28 Jul 88 16:07:35 EDT
  3827. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3828. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3829. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3830.  
  3831. (Heavy mail is BACK on Virus-L!)
  3832.  
  3833. One more thing Neil,
  3834.  
  3835. We're more and more referring to Anti-Viral programs as
  3836. "Virus Detection Systems" not "Virus Prevention".  The object
  3837. t is to detect the virus as early as possible.  You can't stop
  3838. that first infection (primary infection) from someone elses
  3839. system, but you may be able to stop it from infecting a
  3840. second file, or from actually doing damage to your system.
  3841.  
  3842. We're relagate d to fighting the symptons rather than the fi
  3843. viruses themselves.
  3844.  
  3845. Loren
  3846. =========================================================================
  3847. Date:         Thu, 28 Jul 88 16:49:06 EDT
  3848. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3849. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3850. From:         "David M. Chess 862-2245" <CHESS@YKTVMV>
  3851. Subject:      How many viruses are there?
  3852.  
  3853. Agreed, I didn't mean to be trying to pin you down to a specific
  3854. number.   I was just surprised to hear a number as high as 70;
  3855. I guess a lot more has been going on than anyone has mentioned
  3856. here or in similar places.   I'll be eagerly awaiting your posting
  3857. of your list!
  3858.  
  3859. I think the point about people using lots of different
  3860. anti-viral programs is a very good one; this is one field where
  3861. you don't want your own program to be the One Everyone Uses,
  3862. because if it is, the virus-writers will target it, take it
  3863. apart, and design circumventions.   Safety in Numbers!
  3864.  
  3865. DC
  3866. =========================================================================
  3867. Date:         Thu, 28 Jul 88 16:48:04 EDT
  3868. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3869. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3870. From:         Joe McMahon <XRJDM@SCFVM>
  3871. Subject:      Re: Questions about Brain
  3872. In-Reply-To:  Message of Thu, 28 Jul 88 14:14:37 EDT from <LKK0@LEHIGH>
  3873.  
  3874. >I'd like to know who all was hit the worst by the Christas
  3875. >Tree Exec.
  3876. IBM's VNET got it the worst. Most of the users there had literally hundreds
  3877. of ID's with which they had corresponded, with the result that thousands of
  3878. copies of the exec got out. They had to disconnect from BITNet for nearly
  3879. 2 weeks (as I recall).
  3880.  
  3881. >How far did the Aldus virus get?
  3882. Not very. Remember, it's a self-limiting virus which burns itself out after
  3883. a one-time shot. It got into the warehouses, but there's little evidence it
  3884. actually hit the streets. Richard Brandnow's contention that he did it to
  3885. prove how much piracy was going on is an unmentionable substance found in
  3886. pastures. His claim on CompuServe was that he did because he wanted to. (Too
  3887. bad I can't type this in brimstone-spewing letters).
  3888.  
  3889. >Can anyone tell me about the NASA virus other than what was in
  3890. >the papers?  (NASA claims they didn't have a virus!)
  3891. Some people here may have had the Scores virus. I'm watching it here at
  3892. Goddard; we've got Vaccine to everyone we could find, along with KillScores
  3893. and Interferon.
  3894.  
  3895. --- Joe M.
  3896. =========================================================================
  3897. Date:         Thu, 28 Jul 88 16:38:48 EDT
  3898. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3899. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3900. From:         Joe McMahon <XRJDM@SCFVM>
  3901. In-Reply-To:  Message of Thu, 28 Jul 88 13:58:05 EDT from <LKK0@LEHIGH>
  3902.  
  3903. >                        ...For the Mac, I've seen aa version
  3904. >of the CHRISTA virus (yes, simple damn thing copies itself
  3905. >around your little Mac, its not written in Rex of course),
  3906. More information about this, please. I'm building a document about Mac
  3907. viruses. Resources, symptoms, etc. I can't use rumours.
  3908.  
  3909. >...the Phantom, the NASA virus, the Aldus virus, and the VULT
  3910. >virus...
  3911. The NASA virus and the VULT virus should be the same one, known as "Scores".
  3912. Is the Phantom a new one I haven't heard of? Symptoms please. What
  3913. resources are involved?
  3914.  
  3915. I would appreciate your pointing me to anyone who can prove that
  3916. either the Phantom or CHRISTMA virus exists. The CHRISTA sounds
  3917. like it is a nuisance bacterium rather than a viral infection. I
  3918. need technical data -- resource names/numbers, modifications made
  3919. by the viruses, etc.
  3920.  
  3921. >... the top of may head is a Mac virus which prints a picture
  3922. >of a nude female on the screen while it copies itself to any
  3923. >other disks in your system...
  3924. As I recall, this program shows the picture and erases your hard disk;
  3925. it doesn't propagate itself as a virus. Perhaps you mean a bacterium?
  3926.  
  3927. --- Joe M.
  3928. =========================================================================
  3929. Date:         Thu, 28 Jul 88 15:28:00 MDT
  3930. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3931. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3932. From:         CEARLEY_K%wizard@VAXF.COLORADO.EDU
  3933.  
  3934.  
  3935.         A relatively effective software strategy for an anti-viral program
  3936.         is to use the timer interrupt. It is done by installing a TSR
  3937.         which implements two functions:
  3938.  
  3939.         1- When loaded, it intercepts the timer interrupt vector. It
  3940.            then times its own execution and stores this duration with
  3941.            a checksum. This prevents its interrupt from being preempted
  3942.            by using timing dependencies.
  3943.         2- At 18 times per second, it compares interrupt vectors for
  3944.            modifications, these are flagged and, if restricted, they are
  3945.            disabled.
  3946.  
  3947.         The resolution is somewhat coarse considering the number of
  3948.         machine instructions that can execute between intervals, but it
  3949.         can effectively arrest the destruction of data.
  3950.  
  3951.         Kent Cearley
  3952.         Management Systems
  3953.         University of Colorado
  3954.  
  3955.  
  3956. =========================================================================
  3957. Date:         Thu, 28 Jul 88 16:55:12 EDT
  3958. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3959. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3960. From:         SHERK@UMDD
  3961. Subject:      Questions about Brain
  3962. In-Reply-To:  Message received on Thu, 28 Jul 88  15:10:07 EDT
  3963.  
  3964. Here at the University of Maryland the (c) Brain virus was first noticed
  3965. about year and a half ago. We have several floopy based labs on campus
  3966. that are run by the business school. Data security at these labs was
  3967. not the best and eventually all the boot disks were infected. The version
  3968. of Brain we had was totally benign but a big stink was raised when the
  3969. Brain virus infected some floopies that had bad physical media. Every one
  3970. said that the Brain had mutated into a malignant virus!
  3971. Today, infections by the Brain virus are very rare on campus. We stamped
  3972. out the virus with a simple three part attack.
  3973.  
  3974. 1. I down loaded the NOBRAIN.C program from VIRUS-L. With a fair amount
  3975. of hacking I made it work with the version of Brain we had. I distributed
  3976. the program to the Lab managers on campus, and for a while they put a
  3977. command to run the program in AUTOEXEC.BAT.
  3978.  
  3979. 2. We had an campain to educate users on the importance of write protect
  3980. tabs.
  3981. 3. And finally we stoped buying cheap disks.
  3982.  
  3983. I suspect that in September we will see it again, as students inadvertently
  3984. bring it back to school. With these simple precautions we should be ready
  3985. for it.
  3986.  
  3987. Although I have heard many rumors, I have yet to see any virus on the
  3988. University of Maryland campus that did any damage.
  3989.  
  3990. Erik Sherk
  3991. =========================================================================
  3992. Date:         Thu, 28 Jul 88 15:53:01 mdt
  3993. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3994. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3995. Comments:     Warning -- original Sender: tag was
  3996. From:         Bill Kinnersley <iphwk@MTSUNIX1.BITNET>
  3997. Subject:      Re: Trapping Direct Disk Write Calls
  3998.  
  3999. [In "Re: Trapping Direct Disk Write Calls", Len Levine said:]
  4000. >
  4001. > Very interesting about command.com.  That file, as released in
  4002. > msdos level 3.3 contains a 4000 byte block of zeros at its end, which
  4003. > makes it VERY easy to add code.
  4004. >
  4005. > I cannot fathom why they put that area into the process.
  4006. >
  4007. Perhaps they pad their software with zeroes to avoid possible shipping
  4008. damage.  :-)
  4009.  
  4010. =========================================================================
  4011. Date:         Thu, 28 Jul 88 15:12:00 PDT
  4012. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4013. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4014. From:         SUE@UWAV1.ACS.WASHINGTON.EDU
  4015. Subject:      RE: Re: Trapping Direct Disk Write Calls
  4016.  
  4017. test posting, please ignore.
  4018. =========================================================================
  4019. Date:         Thu, 28 Jul 88 23:25:00 EDT
  4020. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4021. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4022. From:         "Jim Shaffer, Jr." <SHAFFERJ@BKNLVMS>
  4023. Subject:      RE: Questions about Brain
  4024.  
  4025. >[...]
  4026. >
  4027. >Does anyone have a copy of the Apple version of Core Wars?
  4028. >
  4029.  
  4030. A Macintosh version of Core Wars can be obtained from LISTSERV@RICE.BITNET
  4031. by sending the command (in the first line of a MAIL message)
  4032. $MAC GET DEMO-COREWARS.HQX
  4033.  
  4034. This will get you the BinHex-ed version of the program, along with the
  4035. documentation.  You'll need BinHex and PackIt (or UnPackIt) (or is it StuffIt;
  4036. I don't remember, sorry) to recreate the application.  If you don't have
  4037. them, ask around.  Someone local should have them.
  4038.  
  4039. >
  4040. >[...]
  4041. >
  4042. >I'd like to know who all was hit the worst by the Christas
  4043. >Tree Exec.
  4044.  
  4045. The worst case, based on reports in RISKS TO THE PUBLIC IN THE USE OF COMPUTERS
  4046. AND OTHER AUTOMATED SYSTEMS (a.k.a. RISKS Digest) would have to be IBM's
  4047. internal network, called VNET.  It slowed it down to such an extent that
  4048. most of it had to be shut down until the program could be removed from the
  4049. mail queues.
  4050.  
  4051. >[...]
  4052.  
  4053. >Can anyone tell me about the NASA virus other than what was in
  4054. >the papers?  (NASA claims they didn't have a virus!)
  4055.  
  4056. This is a new one to me, I think.
  4057. SPAN/HEPNet had one H*ll of a case of crackers, though!  They almost made
  4058. VMS Security an oxymoron.
  4059.  
  4060. >[...]
  4061. >Loren
  4062.  
  4063. _______________________________________________________________________________
  4064. |  James M. Shaffer, Jr.   | Bitnet: shafferj@bknlvms     CIS: 72750,2335     |
  4065. |  P.O. Box C-2658         | Internet: shafferj%bknlvms.bitnet@cunyvm.cuny.edu|
  4066. |  Bucknell University     | UUCP: ...!psuvax1!bknlvms.bitnet!shafferj        |
  4067. |  Lewisburg, PA USA 17837 | CSNet: shafferj%bknlvms.bitnet@relay.cs.net      |
  4068. -------------------------------------------------------------------------------
  4069. | "He's old enough to know what's right and young enough not to choose it;    |
  4070. |  He's noble enough to win the world but fool enough to lose it."            |
  4071. |                                   -- Rush, "New World Man", on _Signals_    |
  4072. -------------------------------------------------------------------------------
  4073. Disclaimer:  I'm not the list owner!  (See the last NetMonth.)       :-)
  4074. =========================================================================
  4075. Date:         Fri, 29 Jul 88 00:41:46 EDT
  4076. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4077. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4078. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4079.  
  4080. Joe:
  4081.  
  4082. Regarding different viruses.  When I said the VULT virus, I
  4083. was referring to the Scores virus but scouldn't think of
  4084. the name at the time.  I also am not sure if the NASSA virus
  4085. was Scores or not.  A phone call to them got me a nasty
  4086. message that NASA didn't have a virus just a little hardware
  4087. problem that got out of hand.  (Isn't that what the spce
  4088. shuttle was?)
  4089.  
  4090. The Christma Virus, as well as the nude women viruses I've
  4091. seen on the Mac are just programs which print a picuture,
  4092. look for a hard disk and copy themselves to it.  I believe
  4093. the ones with the nude women pictures were actually just
  4094. programs someone wrote and someone else added the copy part.
  4095. The problem with these viruses is taht you can't really stop
  4096. a program from copying itself from disk to disk.  I hadn't
  4097. seen one which destoryed the FAT table, just ones that copy
  4098. themselves.  I hesitate to even dcall them viruses because
  4099. they really dont' do anything other than propogate, but htat
  4100. IS the definition of the virus.
  4101.  
  4102. The Phantom attaches itself to executables.  All the phantom
  4103. does is print a little message about the Phatntom being
  4104. some force of good and how no eveil will escape it and then
  4105. it deletes its own code.  I think its probably like the Aldus
  4106. virus, but I'm not a Mac person.
  4107.  
  4108. If you have a copy of a nude woman program that kills your
  4109. hard disk, I wonder if it is the same nude woman program?
  4110. ]I wonder why the writer did not put them dtogether?
  4111.  
  4112. You refer to bacteriaum quite often.  Do you mean Trojans?
  4113. Unfortunately, when I refer to worm, its a speacial case of
  4114. a computer virus.
  4115.  
  4116. Loren Keim
  4117. =========================================================================
  4118. Date:         Fri, 29 Jul 88 02:51:52 EDT
  4119. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4120. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4121. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  4122. Subject:      Re: Mac viruses
  4123.  
  4124. Loren Keim writes:
  4125.  
  4126. >                           For the Mac, I've seen aa version
  4127. >of the CHRISTA virus (yes, simple damn thing copies itself
  4128. >around your little Mac, its not written in Rex of course),
  4129. >the Phantom, the NASA virus, the Aldus virus, and the VULT
  4130. >virus.  [and also a "playboy" type virus]
  4131.  
  4132. By the VULT virus, I presume you mean the one more commonly known as
  4133. "SCORES."  But this is the first I've heard mention of the "Phantom"
  4134. virus. I heard rumors of a NASA virus and a "Playboy" virus, but
  4135. nothing substantial. Could you please describe these, _in detail_?
  4136.  
  4137. I believe the Aldus virus you mention is the MacMag "Peace" virus.
  4138. Is there a different CHRISTMA-type virus out there? What does it do?
  4139.  
  4140. We have heard of one other virus- the "sneak."  We have no information
  4141. about it. Do you know if it really exists?
  4142.  
  4143. /a
  4144. =========================================================================
  4145. Date:         Thu, 28 Jul 88 22:15:00 -0500
  4146. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4147. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4148. Comments:     converted from NETDATA format at UOFMCC
  4149. From:         Steve Morrison <b1morri@CCU.UMANITOBA.CA>
  4150. Subject:      request for opinions on future...
  4151. In-Reply-To:  <270*b1morri@ccu.UManitoba.CA>
  4152.  
  4153. The scenario could be a mad-hacker, plugging away at a keyboard in
  4154. the back of a dimly lit office, creating a virus like no virus ever
  4155. seen before.  Viruses are going to be like methods of cheating at
  4156. cards or on your spouse.  The analogy would be having mice evolve
  4157. into a bigger species to defeat mouse traps - unless the traps are
  4158. built bigger, the mice will win.
  4159.  
  4160. Thoughts from someone who was out in sun today....
  4161. Devo_Stevo aka Stephen D. Morrison
  4162. B1Morri@CCU.UManitoba.CA
  4163. =========================================================================
  4164. Date:         Fri, 29 Jul 88 06:21:03 mdt
  4165. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4166. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4167. Comments:     Warning -- original Sender: tag was
  4168. From:         Bill Kinnersley <iphwk@MTSUNIX1.BITNET>
  4169. Subject:      Bacteria
  4170.  
  4171. [In "", Loren K Keim   -- Lehigh University said:]
  4172. >
  4173. > The Christma Virus, as well as the nude women viruses I've...
  4174. >
  4175. > themselves.  I hesitate to even dcall them viruses because
  4176. > they really dont' do anything other than propogate, but htat
  4177. > IS the definition of the virus.
  4178. >
  4179. > You refer to bacteriaum quite often.  Do you mean Trojans?
  4180. > Unfortunately, when I refer to worm, its a speacial case of
  4181. > a computer virus.
  4182. >
  4183. Both viruses and bacteria are self-propagating.  The distinction is that
  4184. a virus usually does so in a restricted fashion, to avoid detection while
  4185. it does its dirty work.  A bacterium's goal in life is to propagate
  4186. rapidly without bound and thereby usurp the resources of the host system.
  4187. The CHRISTMA Virus, I believe, was really a bacterium.
  4188.  
  4189. =========================================================================
  4190. Date:         Fri, 29 Jul 88 09:38:36 EDT
  4191. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4192. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4193. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  4194. Subject:      (revised) Monthly greeting from Ken
  4195.  
  4196.  
  4197. [ Last modified 29-July-88 - Ken van Wyk ]
  4198.  
  4199. Welcome!  This is the monthly introduction posting for VIRUS-L,
  4200. primarily for the benefit of any newcomers.  Apologies to all
  4201. subscribers who've already read this in the past (you'll only have to
  4202. see it once a month and you can, if you're quick, press the purge
  4203. key...:-).
  4204.  
  4205.  
  4206. What is VIRUS-L?
  4207.  
  4208. It is an electronic mail discussion forum for sharing information
  4209. about computer viruses.  Discussions should include (but not
  4210. necessarily be limited to): current events (virus sightings), virus
  4211. prevention (practical and theoretical), and virus questions/answers.
  4212. The list is non-moderated and non-digested.  That means that any
  4213. message coming in goes out immediately.  Weekly logs of submissions
  4214. are kept for those people who prefer digest format lists (see below
  4215. for details on how to get them).
  4216.  
  4217.  
  4218. What isn't VIRUS-L?
  4219.  
  4220. A place to spread hype about computer viruses; we already have the
  4221. Press for that.  :-)  A place to sell things, to panhandle, or to
  4222. flame other subscribers.  If anyone *REALLY* feels the need to flame
  4223. someone else for something that they may have said, then the flame
  4224. should be sent directly to that person and/or to the list moderator
  4225. (that'd be me, <LUKEN@LEHIIBM1.BITNET>).
  4226.  
  4227.  
  4228. How do I get on the mailing list?
  4229.  
  4230. Well, if you're reading this, chances are *real good* that you're
  4231. already on the list.  However, perhaps this document was given to you
  4232. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  4233. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  4234. message, say nothing more than SUB VIRUS-L your name.  LISTSERV is a
  4235. program which automates mailing lists such as VIRUS-L.  As long as
  4236. you're either on BITNET, or any network accessible to BITNET via
  4237. gateway, this should work.  Within a short time, you will be placed on
  4238. the mailing list, and you will get confirmation via e-mail.
  4239.  
  4240.  
  4241. How do I get OFF of the list?
  4242.  
  4243. If, in the unlikely event, you should happen to want to be removed from
  4244. the VIRUS-L discussion list, just send mail to
  4245. <LISTSERV@LEHIIBM1.BITNET> saying SIGNOFF VIRUS-L.  People, such as
  4246. students, whose accounts are going to be close (like over the
  4247. summer...) - PLEASE signoff of the list before you leave.  Also, be
  4248. sure to send your signoff request to the LISTSERV and not to the list
  4249. itself.  Note that the appropriate node name is LEHIIBM1, not LEHIGH;
  4250. we have a node called LEHIGH, but they are *NOT* one and the same.
  4251.  
  4252.  
  4253. How do I send a message to the list?
  4254.  
  4255. Just send electronic mail to <VIRUS-L@LEHIIBM1.BITNET> and it will
  4256. automatically be redistributed to everyone on the mailing list.  By
  4257. default, you will NOT receive a copy of your own letters.  If you wish
  4258. to, send mail to <LISTSERV@LEHIIBM1.BITNET> saying SET VIRUS-L REPRO
  4259.  
  4260.  
  4261. I can't submit anything to the list - what's wrong?
  4262.  
  4263. There have been a few cases where people found that they were unable
  4264. to send anything in to VIRUS-L even though they were registered
  4265. subscribers (only subscribers can participate).  Let me try to explain.
  4266. The LISTSERV program differentiates lowercase from UPPERCASE.  So,
  4267. if you've subscribed to the list as (for example) OPUS@BLOOM.COUNTY.EDU
  4268. and your mail is actually coming through as Opus@Bloom.County.EDU, then
  4269. the LISTSERV will think that you're not subscribed to the list.
  4270. BITNET usernames and node names are automatically uppercased by
  4271. the LISTSERV, but other network addresses are not.  If your site
  4272. (or you) should happen to make a change to, say, the system mailer
  4273. such that it changes the case of your mail, there will be problems.
  4274. If you're having problems submitting (you'll know this because
  4275. the LISTSERV will say "Not authorized to send to VIRUS-L..."), try
  4276. unsubscribing and re-subscribing.  If that doesn't work, send me
  4277. mail (LUKEN@LEHIIBM1.BITNET), and I'll try to fix things up.
  4278.  
  4279.  
  4280. What does VIRUS-L have to offer?
  4281.  
  4282. All submissions to VIRUS-L are stored in weekly log files which can be
  4283. downloaded by any user on (or off) the mailing list; readers who prefer
  4284. digest format lists should read only the weekly logs.  There is also a
  4285. small archive of some of the public anti-virus programs which are
  4286. currently available.  This archive, too, can be accessed by any user.
  4287. All of this is handled automatically by the LISTSERV here at Lehigh
  4288. University (<LISTSERV@LEHIIBM1.BITNET>).
  4289.  
  4290.  
  4291. How do I get files from the LISTSERV?
  4292.  
  4293. Well, you'll first want to know what files are available on the
  4294. LISTSERV.  To do this, send mail to <LISTSERV@LEHIIBM1.BITNET> saying
  4295. INDEX VIRUS-L.  Note that filenames/extensions are separated by a
  4296. space, and not by a period.  Once you've decided which file(s) you
  4297. want, send mail to <LISTSERV@LEHIIBM1.BITNET> saying GET filename
  4298. filetype.  For example, GET VIRUS-L LOG8804 would get the file called
  4299. VIRUS-L LOG8804 (which happens to be the monthly log of all messages
  4300. sent to VIRUS-L during April, 1988).  Note that, starting June 6, 1988,
  4301. the logs are weekly.  The new file format is VIRUS-L LOGyymmx where
  4302. yy is the year (88, 89, etc.), mm is the month, and x is the week
  4303. (A, B, etc.).  Readers who prefer digest format lists should read
  4304. the weekly logs and sign off of the list itself.  Subsequent submissions
  4305. to the list should be sent to me for forwarding.
  4306.  
  4307. Also available is a LISTSERV at SCFVM which contains more anti-virus
  4308. software.  This LISTSERV can be accessed in the same manner as outlined
  4309. above, with the exceptions that the address is <LISTSERV@SCFVM.BITNET>
  4310. and that the commands to use are INDEX PUBLIC and GET filename filetype
  4311. PUBLIC.
  4312.  
  4313.  
  4314. What is uuencode/uudecode, and why do I need them?
  4315.  
  4316. Uuencode and uudecode are two programs which convert binary files into
  4317. text (ASCII) files and back again.  This is so binary files can be
  4318. easily transferred via electronic mail.  Many of the files on this
  4319. LISTSERV are binary files which are stored in uuencoded format (the
  4320. file types will be UUE).  Both uuencode and uudecode are available from
  4321. the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal here.
  4322. Uuencode is available in Turbo Pascal.  Also, there is a very good
  4323. binary-only uuencode/uudecode package on the LISTSERV which is stored
  4324. in uuencoded format.
  4325.  
  4326.  
  4327. Why have posting guidelines?
  4328.  
  4329. To keep the discussions on-track with what the list is intended to be;
  4330. a vehicle for virus discussions.  This will keep the network traffic
  4331. to a minimum and, hopefully, the quality of the content of the mail to
  4332. a maximum.  No one wants to read personal flames ad nausium, or
  4333. discussions about the pros and cons of digest-format mailing lists,
  4334. etc.
  4335.  
  4336.  
  4337.  
  4338. What are the guidelines?
  4339.  
  4340.      As already stated, there will be no flames on the list.  Anyone
  4341.      sending flames to the entire list must do so knowing that he/she
  4342.      will be removed from the list immediately.
  4343.  
  4344.      Same goes for any commercial plugs or panhandling.
  4345.  
  4346.      Submissions should be directly or indirectly related to the
  4347.      subject of computer viruses.
  4348.  
  4349.      Responses to queries should be sent to the author of the query,
  4350.      not to the entire list.  The author should then send a summary
  4351.      of his/her responses to the list at a later date.
  4352.  
  4353.      "Automatic answering machine" programs (the ones which reply
  4354.      to e-mail for you when you're gone) should be set to *NOT*
  4355.      reply to VIRUS-L.  Such responses sent to the entire list
  4356.      are very rude and will be treated as such.
  4357.  
  4358.      When sending in a submission, try to see whether or not someone
  4359.      else may have just said the same thing.  This is particularly
  4360.      important when responding to someone else's posting (which should
  4361.      be sent to that person *anyway*).  It's very easy to get multiple
  4362.      messages saying the exact same thing.  No one wants this to
  4363.      happen.
  4364.  
  4365. Thank-you for your time and for your adherance to these guidelines.
  4366. Comments and suggestions, as always, are invited.  Please address them
  4367. to me, <LUKEN@LEHIIBM1.BITNET> or <LUKEN@VAX1.CC.LEHIGH.EDU>.
  4368.  
  4369.  
  4370.  
  4371. Ken van Wyk
  4372.  
  4373. Kenneth R. van Wyk                    From the Devil's Dictionary:
  4374. User Services Senior Consultant          Barometer - an ingenious device
  4375. Lehigh University Computing Center         designed to inform the user what
  4376. Internet: <luken@Spot.CC.Lehigh.EDU>       the weather is.
  4377. BITNET:   <LUKEN@LEHIIBM1>
  4378. =========================================================================
  4379. Date:         Fri, 29 Jul 88 10:05:15 EDT
  4380. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4381. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4382. From:         Joe McMahon <XRJDM@SCFVM>
  4383. In-Reply-To:  Message of Fri, 29 Jul 88 00:41:46 EDT from <LKK0@LEHIGH>
  4384.  
  4385. A "bacterium" is a program which, in addition to doing something
  4386. innocuous, creates copies of itself and spreads them. If you are on a
  4387. network, it will try to spread itself across the net. Otherwise, it
  4388. puts itself on all of the disks it can find. It does not sit around
  4389. and try to reproduce itself by hooking into the system; it only
  4390. reproduces when executed.  The CHRISTMA EXEC is a bacterium.
  4391.  
  4392. --- Joe M.
  4393. =========================================================================
  4394. Date:         Fri, 29 Jul 88 10:54:00 EST
  4395. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4396. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4397. From:         GILL@QUCDNAST
  4398. Subject:      New FluShot+  ?
  4399.  
  4400.      I just got a copy of FluShot+ V1.4 in the mail today from Ross
  4401. Greenberg.  The version date is June 21/88.  Is this the new version
  4402. that was hinted at on the net about 2 months ago?  Has anyone tried
  4403. using it yet?  Are there copies on the LISTSERV?  Do you want a copy on
  4404. LISTSERV?  I can send it if requested (and told where to send it).
  4405.  
  4406.      (I haven't done any testing yet, as my hard disk has decided to die.
  4407. The doctors tell me it must be replaced.  Has anyone ever heard of a hard
  4408. disk life span of 2.5 years???)
  4409.  
  4410.                                           -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4411. Arnold Gill                              | If you don't complain to those who  |
  4412. Queen's University at Kingston           | implemented the problem, you have   |
  4413. gill @ qucdnast.bitnet                   | no right to complain at all !       |
  4414.                                           -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4415. =========================================================================
  4416. Date:         Fri, 29 Jul 88 19:03:02 +0300
  4417. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4418. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4419. From:         "Y. Radai" <RADAI1@HBUNOS>
  4420. Subject:      Virus lists
  4421.  
  4422.   Several people have asked for lists of known viruses.  Back in May I was told
  4423. that Steve Gibson of Infoworld had requested examples of viruses and had re-
  4424. ceived about 40 of them.  I don't receive Infoworld, but if this information is
  4425. correct, it seems to me that Steve should be willing to provide names and/or
  4426. descriptions of them if someone were to contact him.  (Maybe he's already
  4427. published them in Infoworld.)
  4428.  
  4429.                                            Y. Radai
  4430.                                            Hebrew Univ. of Jerusalem
  4431. =========================================================================
  4432. Date:         Thu, 28 Jul 88 19:56:13 CST
  4433. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4434. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4435. From:         James Ford <JFORD1@UA1VM>
  4436. In-Reply-To:  Message of Thu, 28 Jul 88 15:59:51 EDT from <LKK0@LEHIGH>
  4437.  
  4438.      Here's one Alabama person on the list.  How may I help you?
  4439.  
  4440.                          James Ford
  4441. =========================================================================
  4442. Date:         Fri, 29 Jul 88 11:19:55 EDT
  4443. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4444. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4445. Comments:     Resent-From: Marilyn Everingham <11600ME@MSU>
  4446. Comments:     Originally-From: Marilyn Everingham <11600ME@MSU>
  4447. From:         Marilyn Everingham <11600ME@MSU>
  4448.  
  4449. Let me introduce myself first... I'm the computing newsletter editor at
  4450. Michigan State University and I joined this list to learn more about virii
  4451. (which I certainly have).  Now I am in the process of thinking about dis-
  4452. seminating some of the information and have a question.
  4453.  
  4454. I ran across some descriptions of virus types in an InfoWorld editorial and
  4455. am wondering if they are generally accepted descriptions or something the
  4456. writer invented.  If anyone (and I'm sure many will) has opinions/facts/
  4457. ideas, please let me know.
  4458.  
  4459. The virus descriptions are:
  4460. GPIV -- General Purpose Infector Virus -- operates by tacking itself onto the
  4461. front or back of any existing application program, generally specific to COM or
  4462. EXE files.
  4463.  
  4464. SPIV -- Special Purpose Infector Virus -- designed to inhavit only one version
  4465. of one particular application program which makes it harder to detect.
  4466.  
  4467. VCGPIV -- Very Clever General Purpose Infector Virus -- combines the features
  4468. and capabilities of the GPIV with those of the SPIV and is able to find non-
  4469. code-bearing regions within the bodies of other application programs for which
  4470. it was not specifically designed and infect those programs; one of the
  4471. hardest to spot or control; worst variations of this virus don't begin
  4472. causing trouble until sometime after every last cadidate host application
  4473. program in the system has been infected.
  4474.  
  4475. CSIV -- Central System Infecting Virus -- doesn't fool around with infecting
  4476. individual application programs but attacks and alters the core of the
  4477. operating system; usually carried by a Trojan horse.
  4478.  
  4479. Thanks in advance for help and ideas.
  4480.  
  4481. /me
  4482. =========================================================================
  4483. Date:         Fri, 29 Jul 88 15:34:00 EDT
  4484. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4485. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4486. From:         "David M. Chess 862-2245" <CHESS@YKTVMV>
  4487. Subject:      "Virus" or "Bacterium"
  4488.  
  4489. We had a big brouhaha around here about what names to use for what.
  4490. For practical purposes, it seems useful to distinguish between
  4491. programs that just spread themselves at the >file< level (for
  4492. instance, a FUN.EXE that copies itself, as FUN.EXE, to all the
  4493. disks it can find), and code-fragments that insert themselves
  4494. >into< already-existing executable files (as, for instance, the
  4495. Jerusalem virus does).  The biological analogies would suggest
  4496. calling the latter things "viruses", and the former things
  4497. "bacteria" (since bacteria reproduce on their own, while
  4498. viruses insert themselves into already-existing cells).
  4499.  
  4500. In general, bacteria are pretty easy to check for and kill
  4501. ("inspect your disks for FUN.EXE, and erase it if found, without
  4502. executing it"), while viruses are much harder (it doesn't
  4503. make any sense to ask for a list of known virus-infected
  4504. programs, for instance, since *any* executable file can come
  4505. to contain a Jerusalem-type virus).
  4506.  
  4507. It can be very hard to draw a firm line between the two, though,
  4508. and it's not clear where the "(c) Brain" thing (for instance)
  4509. fits into this distinction...
  4510.  
  4511. DC
  4512. =========================================================================
  4513. Date:         Fri, 29 Jul 88 16:39:17 EDT
  4514. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4515. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4516. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4517.  
  4518. I received a number of confusing letters over the night.
  4519. Apparently, some of you got my last letter and some didn't.
  4520. I received an error that it didn't go out, but yet I
  4521. received several replies on it.
  4522.  
  4523. To recap quickly, what I said was that the CHRISTMA program
  4524. for the Mac was simply an executable file.  When it is run,
  4525. it copies itself to your hard disk if it can find one, or
  4526. back to a floppy if its run on a hard disk.  Its not a
  4527. very exciting program.
  4528.  
  4529. The Phantom virus was sent to me from Maine, and I believe
  4530. it is a re-vamped version of the Aldus virus, although I
  4531. haven't got a copy of the Aldus virus.  The Phantom simply
  4532. will come up on your screen and say some message about
  4533. justice.  I will look back at my notes when I get home
  4534. tonight and write out the exact message.
  4535.  
  4536. Just to let you know, I seem to have received a threat-type
  4537. letter today.  It simply said that the PERFECT virus is
  4538. on its way.  It was a simple piece of laser printed paper
  4539. left on my car window.
  4540.  
  4541. I'm not sure if it was a joke or a threat.
  4542.  
  4543. Loren
  4544. =========================================================================
  4545. Date:         Fri, 29 Jul 88 16:38:49 EDT
  4546. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4547. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4548. From:         "David M. Chess" <CHESS@YKTVMV>
  4549. Subject:      GPIV, SPIV, etc.
  4550.  
  4551. I'm pretty sure those were made up by the Tech Talk feller especially
  4552. for that column.   I've never seen them anywhere else and, while
  4553. they helped organize the column nicely, they don't really seem
  4554. generally useful: a one-sentence description ("this virus infects
  4555. only FINOGACALC.EXE") will be much more generally understandable
  4556. than, say, "this is a SPIV".
  4557.  
  4558. DC
  4559. =========================================================================
  4560. Date:         Fri, 29 Jul 88 16:59:35 EDT
  4561. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4562. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4563. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4564.  
  4565. First, I am having trouble sending mail to JFord and DHunt
  4566. at their respective nodes.   If either of you have alternate
  4567. addresses, please send them to me, otherwise, I'll have to
  4568. find a way around the points that are stopping me.
  4569.  
  4570. Actually, I'm looking for Vin McL's address here as well,
  4571. my mail to him doesn't seem to get through.
  4572.  
  4573. Actually, since we are all spending so much time wishing
  4574. to view each other's viruses and anti-viral programs,
  4575. we should actually try to get this rather large group
  4576. together at some point.
  4577.  
  4578. If anyone would be interested in such a conference, please
  4579. tell me (LKK0@LEHIIBM1) and I'll be happy to arrange one.
  4580.  
  4581. Loren Keim
  4582. =========================================================================
  4583. Date:         Fri, 29 Jul 88 17:29:00 EDT
  4584. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4585. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4586. From:         Woody <WWEAVER@DREW>
  4587. Subject:      interesting statistic
  4588.  
  4589.  
  4590. the August 1 issue of Business Week states
  4591. "  No one knows how many viruses have been planted.  But John D. McAfee, a
  4592. virus expert at InterPath Corp., a security consulting firm in Santa Clara,
  4593. Calif., says there have already been 250,000 outbreaks.  He estimates that
  4594. 40 of the nation's largest industrial companies have been infected..."
  4595. =========================================================================
  4596. Date:         Sat, 30 Jul 88 00:51:49 CST
  4597. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4598. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4599. From:         James Ford <JFORD1@UA1VM>
  4600. Subject:      "Bug" in mailer?
  4601.  
  4602.      Well folks, I'm not sure who to send this to, but since it was to
  4603. Loren (LKK0 at LEHIIBM1) this list seems to be as good as any.  Now, I
  4604. have absolutely NO knowledge about REXX, but when it says "recipient OK",
  4605. it should get there(?).
  4606.  
  4607.      I hate to sound like I'm turning this into MAILER-L or REXX-L,
  4608. but............    :-)
  4609.  
  4610.                            James Ford
  4611.                            JFORD1 (notice the "1") @UA1VM
  4612.  
  4613. P.S.  The "purge" key should come in handy to some folks.......
  4614.  
  4615.  
  4616.  
  4617. -------------------  message follows ------------------------------------
  4618. >========================================================================
  4619. >Received: from LEHIIBM1.BITNET by UA1VM.BITNET (Mailer X1.25) with BSMTPid
  4620. >4492; Fri, 29 Jul 88 16:05:15 CST
  4621. >Received: from LEHIIBM1.BITNET by LEHIIBM1.BITNET (Mailer X1.25) with BSMTP id
  4622. >1358; Fri, 29 Jul 88 16:48:58 EDT
  4623. >Date: Fri, 29 Jul 88 16:48:57 EDT"F
  4624. >From: Network Mailer <MAILER@LEHIIBM1.BITNET>
  4625. >To: JFORD1@UA1VM.BITNET
  4626. >Subject: mail delivery error
  4627.  
  4628. >Batch SMTP transaction log follows:
  4629.  
  4630. >220 LEHIIBM1.BITNET Columbia MAILER X1.25 BSMTP service ready.
  4631. >050 HELO UA1VM.BITNET
  4632. >250 LEHIIBM1.BITNET Hello UA1VM.BITNET
  4633. >050 TICK 4418
  4634. >250 4418 ... that's the ticket.
  4635. >050 MAIL FROM:<JFORD1@UA1VM.BITNET>
  4636. >250 <JFORD1@UA1VM.BITNET>... sender OK.
  4637. >050 RCPT TO:<lkk0@lehiibm1>
  4638. >250 <lkk0@lehiibm1>... recipient OK.
  4639. >050 DATA
  4640. >354 Start mail input.  End with <crlf>.<crlf>
  4641. >554-Mail not delivered to some or all recipients:
  4642. >554 No such local user: LKK0
  4643. >050 QUIT
  4644. >221 LEHIIBM1.BITNET Columbia MAILER BSMTP service done.
  4645.  
  4646. >Original message follows: