home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00508.txt < prev   
Encoding:
Text File  |  1994-06-10  |  500.6 KB  |  10,801 lines

  1. =========================================================================
  2. Date:         Mon, 1 Aug 88 01:19:00 EDT
  3. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5. From:         S9RR@MCGILLB
  6. Subject:      PERFECT VIRUS
  7.  
  8. Just a hunch I had about that note threatening the advent of
  9. the PERFECT virus: might this be about a virus targetting
  10. the new WordPerfect 5.0?  It seems to me that WP 5.0 is going
  11. to be spread around quickly and widely, furnishing a powerful
  12. vehicle for a virus. Sound plausible?
  13. =========================================================================
  14. Date:         Mon, 1 Aug 88 07:59:04 EDT
  15. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  16. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  17. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  18. Subject:      Re: "Bug" in mailer?
  19. In-Reply-To:  Message of Sat, 30 Jul 88 00:51:49 CST from <JFORD1@UA1VM>
  20.  
  21. >     Well folks, I'm not sure who to send this to, but since it was to
  22. >Loren (LKK0 at LEHIIBM1) this list seems to be as good as any.
  23.  
  24. Apparently, Loren forgot what his e-mail address is when he broadcast it
  25. to this list.
  26. Loren Keim's address is <LKK0@LEHIGH.BITNET>, not ..@LEHIIBM1.  LEHIIBM1
  27. is a CMS system for staff use only here at Lehigh; Loren's account is
  28. on LEHIGH since he is not a member of the LUCC staff.
  29.  
  30. Ken
  31.  
  32. Kenneth R. van Wyk                    Milo: We're out of helium for the
  33. User Services Senior Consultant             balloons!  Who's been suckin'
  34. Lehigh University Computing Center          the helium?!
  35. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  36. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  37. =========================================================================
  38. Date:         Mon, 1 Aug 88 10:08:15 EDT
  39. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  40. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  41. From:         Joe McMahon <XRJDM@SCFVM>
  42. Subject:      Re: interesting statistic
  43. In-Reply-To:  Message of Fri, 29 Jul 88 17:29:00 EDT from <WWEAVER@DREW>
  44.  
  45. >    ... says there have already been 250,000 outbreaks.  He estimates that
  46. >40 of the nation's largest industrial companies have been infected..."
  47.  
  48. Gee, did everybody call? :-)
  49.  
  50. --- Joe M.
  51. =========================================================================
  52. Date:         Mon, 1 Aug 88 10:17:24 EDT
  53. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  54. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  55. From:         Joe McMahon <XRJDM@SCFVM>
  56. Subject:      Re: Time Bomb Carrier Programs...
  57. In-Reply-To:  Message of Sat, 30 Jul 88 18:45:27 EDT from <XRAYSROK@SBCCVM>
  58.  
  59. >     ... does anyone know of any viruses which are embedded in a program
  60. >and are dormant until the program is run (like a trojan horse) or
  61. >perhaps are dormant until after a certain date and the program has been
  62. >spread around?  A malicious virus which does not actively spread until
  63. >after a certain date could be really dangerous couldn't it?  If the
  64. >carrier program were highly desirable (except for the dormant virus),
  65. >individuals could spread the virus without knowing it, and it would be
  66. >IMPOSSIBLE to detect the dormant virus before the activation date
  67. >without actually dissecting the carrier program.  Hence the virus
  68. >could be passively and undetectably distributed until some date, and
  69. >then it could begin to spread actively (and simulataneously) from all
  70. >the copies of program wherever they might be.  And it would be a while
  71. >before the carrier program would be incriminated, because of the delay
  72. >between "innoculation" and full-blown infection (like AIDS).
  73.  
  74. Congratulations! You have just described the "incubation period" that the
  75. Mac's SCORES virus has :-). It sits around for 4 days before starting to infect
  76. applications, and THEN waits another 2 before doing its nasties to the VULT
  77. and ERIC applications.
  78.  
  79. --- Joe M.
  80. =========================================================================
  81. Date:         Mon, 1 Aug 88 10:27:00 EDT
  82. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  83. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  84. From:         WHMurray@DOCKMASTER.ARPA
  85. Subject:      Re: Legal implications
  86. In-Reply-To:  Message of 31 Jul 88 23:10 EDT from "Robert Newberry"
  87.  
  88.  
  89. Robert Newberry  asks:
  90.  
  91.    1.  If it is actually legal to start spreading computer diseases.
  92.  
  93.    2.  Court decisons on computer disease related cases.  Can a victim
  94.        sue the creator of a virus for loss of important data.
  95.  
  96. In general under common law, that which is not explicitly forbidden is
  97. implicilty permitted.  Even lying is permitted up to a point.  One limit
  98. is lying in an attempt to defraud.  However, except when it is
  99. explicitly restricted in such a way, there is no generic law that could
  100. be expected to cover all viruses.
  101.  
  102. I am not aware of any applicable litigation.
  103.  
  104. One should assume that he can be sued for anything.  However, the burden
  105. of proof is usually on the one bringing suit.  He must be able to prove
  106. that he was damaged, by the act of another, and that that act was
  107. deliberate or, at least, negligent.  The proof must be "by a
  108. preponderance of the evidence."  Proving any of these things by such a
  109. test is always difficult.  In the case of a virus, it would be very
  110. difficult at best.
  111.  
  112. (This information is intended as general information; proper legal
  113. counsel should be used to evaluate any case or instance or to guide your
  114. behavior.)
  115.  
  116. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  117. 2000 National City Center Cleveland, Ohio 44114
  118. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  119. =========================================================================
  120. Date:         Mon, 1 Aug 88 10:32:00 EDT
  121. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  122. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  123. Comments:     Resent-From: WHMurray@DOCKMASTER.ARPA
  124. Comments:     Originally-From: WHMurray@DOCKMASTER.ARPA
  125. From:         WHMurray@DOCKMASTER.ARPA
  126. Subject:      "2600" Quarterly, Summer, 1988
  127.  
  128. The current issue of 2600 carries a lengthy article by Ross Greenberg on
  129. viruses and FLUSHOT.  In it, he uses very colorful language (much of it
  130. ripped off from "Dirty Harry" by Ronbo) to describe those who would
  131. perpetrate viruses.
  132.  
  133. Of interest is that this article was published by 2600, "The Hacker
  134. Quarterly."  This publication has promoted its anti-establishment (not
  135. to say anarchist) bias and origins.  Does their publication of Ross'
  136. article suggest that they are maturing and becoming memebers of the
  137. establishment that they have so long opposed?  Or, does it suggest that
  138. hackers are beginning to recognize that they, perhaps more than others,
  139. have an interest in honest labelling of programs?
  140.  
  141. Bill
  142.  
  143. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  144. 2000 National City Center Cleveland, Ohio 44114
  145. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  146. =========================================================================
  147. Date:         Mon, 1 Aug 88 11:15:00 EDT
  148. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  149. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  150. From:         WHMurray@DOCKMASTER.ARPA
  151. Subject:      Re: interesting statistic
  152. In-Reply-To:  Message of 29 Jul 88 17:29 EDT from Woody
  153.  
  154.  
  155. "No one knows how many viruses have been planted.  But John D. McAfee, a
  156. virus expert at InterPath Corp., a security consulting firm in Santa Clara,
  157. Calif., says there have already been 250,000 outbreaks.  He estimates that
  158. 40 of the nation's largest industrial companies have been infected..."
  159.  
  160. Another quote that I am glad was not attributed to me.  He must be
  161. counting every execution as an "outbreak."  ( I like F. Cohen's 10K
  162. estimate better.)
  163.  
  164. I might agree that "low tens" of "institutions" "may have seen" a virus but
  165. "40 of the nation's largest industrial companies have been infected..."
  166. seems a little strong.
  167.  
  168. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  169. 2000 National City Center Cleveland, Ohio 44114
  170. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  171. =========================================================================
  172. Date:         Mon, 1 Aug 88 11:04:00 MDT
  173. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  174. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  175. From:         CEARLEY_K%wizard@VAXF.COLORADO.EDU
  176. Subject:      Late Comments
  177.  
  178.  
  179.         Re: previous response to why COMMAND.COM was padded with zeros and
  180.         the answer was to protect from shipping damage!?? A case for
  181.         linguistic determinism? I don't think media damage would
  182.         confine itself to that last portion of the program as if treating the
  183.         zeros as bubble insulates or was that humor? Or is this humor?
  184.  
  185.         Tactics...
  186.  
  187.         A relatively effective software strategy for an anti-viral program
  188.         might be to use the timer interrupt. It is done by installing a TSR
  189.         which implements two functions:
  190.  
  191.         1- When loaded, it intercepts the timer interrupt vector. It
  192.            then times its own execution and stores this duration with
  193.            a checksum. This prevents its interrupt from being preempted
  194.            by using timing dependencies.
  195.         2- At 18 times per second, it compares interrupt vectors for
  196.            modifications, these are flagged and, if restricted, they are
  197.            disabled.
  198.  
  199.         The resolution is somewhat coarse considering the number of
  200.         machine instructions that can execute between intervals, but it
  201.         can effectively arrest the destruction of data.
  202.  
  203. *-----------------------------------------------------------------------*
  204. |       Kent Cearley              |     "All truth contains its own     |
  205. |       Management Systems        |      contradiction"                 |
  206. |       University of Colorado    |                                     |
  207. *-----------------------------------------------------------------------*
  208.  
  209. =========================================================================
  210. Date:         Mon, 1 Aug 88 13:16:33 EDT
  211. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  212. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  213. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  214.  
  215. Robert, I've been looking for laws concerning viruses for
  216. some time, and havn't found any.  I have located three laws
  217. which I will summarize when I have them in front of me.
  218. They basically state that it is illegal to enter a computer
  219. system that is not their own or that they don't rightly
  220. have access to because its a form of breaking an enterring
  221. ...  fi their computer enters it, they are responsible, or
  222. if some program they wrote enters it, they are responsible.
  223. It is also illegal to read other people 's mail on the
  224. system, even if it is your own companies system.   And
  225. its illegal to change anything on a system which you were
  226. not specidfically asked to change by the user, fi I remember
  227. correctly.
  228.  
  229. As for a Wrod Perfect virus.  I hadn't considered the implications
  230. of the word PERFECT (no pun intended).  As I remember, some school
  231. had writtena  letter to this listserv back in Frebrauary (please
  232. excuse my typing ... my terminal will not backspace with this machine),
  233. about a word perfect virus (Miami?).   They were complaining about
  234. it being a varient for m of the brain which would attack the
  235. program Word Perfect if memory serves.  I'll have to look back through
  236. my files for it.
  237.  
  238. Also, 250,000 outbreaks is a bit high.  If therey are counting number
  239. of disks infected, that might be  a little low.   We had around 600 disk
  240. infected at Lehigh alone with the first outbreak of a virus here.
  241. Figures of the Israeli virus put it at around 18000 copies found (althou
  242. that number counldn't be backed up by anytone.)
  243.  
  244. Loren
  245. =========================================================================
  246. Date:         Mon, 1 Aug 88 13:20:13 EDT
  247. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  248. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  249. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  250.  
  251. Kent,
  252.  
  253. The idea you present makes the microcomputer unusable unless it
  254. has multiple motherchips.   (Actually, a TSR chip can be added
  255. which works like any chip run on interrupts).  You cannot implement
  256. you idea in software.
  257.  
  258. =========================================================================
  259. Date:         Tue, 2 Aug 88 09:08:00 U
  260. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  261. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  262. From:         KAICHEON@ITIVAX
  263. Subject:      ERIC NEWHOUSE'S BITNET ADDRESS ?
  264.  
  265. Does anybody know how can someone contact Eric Newhouse of DIRTY DOZEN
  266. over bitnet?
  267. Thanks in advance!
  268. =========================================================================
  269. Date:         Mon, 1 Aug 88 22:45:00 MDT
  270. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  271. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  272. From:         LYPOWY@UNCAMULT
  273. Subject:      Re: "2600" Quarterly, Summer, 1988
  274. In-Reply-To:  Message of 1 Aug 88 08:32 MDT from "WHMurray at DOCKMASTER.ARPA"
  275.  
  276. I am sending this here because I don't believe I can send mail to
  277. WHMurray from here.  Could someone please send me some info on 2600
  278. Magazine (in particular subscription information and/or some address
  279. where I can request such information).
  280.  
  281.                               Thanks!
  282.                                         Greg Lypowy
  283. =========================================================================
  284. Date:         Tue, 2 Aug 88 01:31:18 EDT
  285. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  286. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  287. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  288.  
  289. A few days ago, I mentioned the possibility of having a conference
  290. for the group of us at some time in the future.  We have had about
  291. forty people say they were interested in such a thing from several
  292. areas of the country.
  293.  
  294. We have a few people who wish to discuss various security topics
  295. and so on.
  296.  
  297. I believe that if we set a date and place for such a conference,
  298. we will get quite a few more responses.
  299.  
  300. I have some comments on the idea:
  301.  
  302. 1)  I would like to open it to the press.  We could bill it as a
  303.     big meeting of the minds on virus-theory and how we might
  304.     be able to stop these destructive programs.
  305. 2)  I would be happy to set it up, would anyone else like to
  306.     volunteer to help?
  307. 3)  I'd like some ideas on how long such a conference would last
  308.     ... the problem is that some people may end up coming from
  309.     great distances for it.
  310. 4)  I prefer to hold such a meeting in the Lehigh Valley area
  311.     (Allentown/Bethlehem  Pa) which is less than an hour from
  312.     Philadelphia, less than 2 hours from New York City, 5 hours
  313.     from Boston, and 5 from Washington DC.  Its a centralized
  314.     location with quite a bit of access.   If there are any
  315.     great reservations about this area, we can consider something
  316.     else.   We may be able to get a group together on the East
  317.     Coast and one together a bit later on the West Coast.  If we
  318.     do this, I'd like to attend both, and I wouldn't mind
  319.     organizing both.
  320. 5)  Since we did have some enthusiastic replies to the idea,
  321.     I believe we can get a decent group together to work on the
  322.     theories of computer viruses, protection schemes, future
  323.     computer security and so on.
  324.  
  325.     Comments?
  326.  
  327.                               Loren Keim
  328. =========================================================================
  329. Date:         Tue, 2 Aug 88 01:44:02 EDT
  330. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  331. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  332. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  333.  
  334. Alright, to answer further questions about a virus seminar:
  335.  
  336. 1) Will it cost money?
  337.  
  338.    I don't know yet, we're just considering it.  I imagine that
  339. if we want to make up a booklet for the meeting, we might ask
  340. for a donation, or perhaps some of the colleges and companies
  341. out there might donate a small amount of money with the promise
  342. of us putting an add for them in the package.  We may also need
  343. to rent some conference rooms, although I think I can get some.
  344. And if the group is small (although I doubt it will be) we
  345. might hold a dinner of some sort.
  346.  
  347. 2)  When will it be?
  348.  
  349.     Again, we're just discussing the idea.   Unfortunately,
  350. for college professors and associates, school is starting
  351. shortly and I doubt we'll get something in before it starts,
  352. but I don't think we'll have a problem if its early in the
  353. semester.  What would you think of the second weekend in
  354. September?   Earlier, later?
  355.  
  356. 3)  How far is the Lehigh Valley from Trenton, Princeton,
  357. and Pittsburg.
  358.  
  359.     Ugh!  Its on the map.  The Allentown area is about an
  360. hour and a quarter from Trenton if memory serves, I have't
  361. been there since the Trenton Computer Faire.  I have't
  362. the slightest idea how far it is from Trenton, I haven't
  363. been there in a while.  But for the New Jersey people,
  364. its an hour from Morristown, 3 hours from Atlantic City
  365. (max, some people make it in less), and an hour and a
  366. quarter to a half from Camden.  You can figure out
  367. the rest.
  368.  
  369.      Its about 4 1/2 - 6 hours from Pittsburg.  I've gotten
  370. all sorts of conflicting times on that.  It takes me 4 1/2 hours,
  371. you slow drivers may take a bit longer.  Its an hour and a half
  372. from Harrisburg, an hour and a half from Lancaster.
  373.  
  374.      People who are farther than Pittsburg may want to fly.
  375. I think its a 15 minute hop from Chicago for only 35 bucks.
  376.  
  377.      And no, Karen, we are not a "hick town".  The Valley
  378. has 700,000 people in it.  Granted, we're not New York City,
  379. but we hold our own in terms of metropolitan areas.  Incidently,
  380. we have 3 sky scrapers (wow!).   We're also home to AT&T
  381. research (Bell Labs and several other AT&T plants), Air
  382. Products, Bethlehem Steel, Mack Trucks and Union Pacific.
  383. Its a very nice area to live.
  384.  
  385.                                 Loren
  386. =========================================================================
  387. Date:         Tue, 2 Aug 88 08:38:22 CDT
  388. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  389. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  390. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  391. Subject:      Re: Trapping Direct Disk Write Calls
  392. In-Reply-To:  Message from "Chris Bracy" of Jul 31, 88 at 12:32 (midnight)
  393.  
  394. >GARY SAMEK writes:
  395. >
  396. >>  When a virus gets into command.com, it is very difficult to stop it from
  397. >>spreading if it is well written.
  398. >
  399. >I dont see why a virus in command.com is any harder to trap than a virus
  400. >in any other program.  Command.com is just a .com file like any other .com
  401. >file except in purpose.  Its structure is similar, and (theoretically) only
  402. >makes its calls thru dos.  The Int 21 handlers are NOT part of command.com.
  403. >
  404. >
  405.  
  406. No casual test of the date of creation, or even the file size will
  407. trap the inclusion of a virus into command.com.  The 4000 byte space
  408. left at the end of that program allows for room to enter a sizable
  409. virus.  Even my favorite scheme of checking the CRC can easily be
  410. defeated if the virus writer knows what CRC formula I use by the
  411. simple addition of 2 bytes of non-executable code to fix the CRC and
  412. return it to its original value.
  413.  
  414. Even if there were not room for a sizable virus, the scheme (already
  415. used) of putting a program onto disk and marking that disk area as bad
  416. in the FAT, and then linking that area into your code can would afford
  417. all of the space needed.
  418.  
  419. Watching command.com and other files that matter with a CRC formula
  420. that is different from that others use is one of the best ways I know
  421. to detect infection (albeit after it happens).
  422.  
  423.  
  424. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  425. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  426. | Professor, Computer Science                Office (414) 229-5170    |
  427. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  428. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  429. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  430.  
  431.  
  432. =========================================================================
  433. Date:         Tue, 2 Aug 88 13:07:50 EDT
  434. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  435. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  436. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  437.  
  438. Alright, alright,
  439.  
  440. The people from the West Coast say there are more people working
  441. on viruses on that coast, so we should start there.
  442.  
  443. The people from the East Coast agree that it should be here.
  444.  
  445. The people from the middle states tell us that we should have
  446. a nationally centralized location.
  447.  
  448. Eep.  I didn't mean to start a war.  I'd like people who
  449. are interested in such a conference to reply to me as to where
  450. they wouldn't mind traveling for the conference.   Would
  451. they mind coming to the East Coast, would they mind meeting
  452. somewhere in the middle states, and so on.
  453.  
  454. Reply to LKK0@LEHIGH.Bitnet (excuse my last letter which incorrectly
  455. stated where I was).
  456.  
  457. Loren
  458. =========================================================================
  459. Date:         Tue, 2 Aug 88 15:28:01 EDT
  460. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  461. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  462. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  463. Subject:      Trapping Disk Calls
  464.  
  465. You won't catch my virus by watching for DOS calls, because I won't use
  466. them.
  467. You won't catch my virus by watching for BIOS calls, because I won't
  468. use them.
  469. Since every one knows where DOS and BIOS keep the information about
  470. your hard disk and everyone knows what port addresses do what on a PC
  471. compatible, I'll just access the hardware directly.  It may be more
  472. trouble, but its also a sure-fire way to eat your FAT tables and/or
  473. insert myself into any program I wish.
  474.   Face it - the IBM 'open architecture' was a great idea for clone
  475. manufacturers; but now everyone uses the same BIOS data areas and the
  476. same port addresses in the interests of compatibility, so there is no
  477. mystery about how to get your hands on the hardware.
  478.   Command.com is a great place to hide a virus, not only because it has
  479. room for it, but also because it gets executed immediately after your
  480. autoexec, so your chances of catching the virus depend upon what you do
  481. in autoexec.  Also, everyone has command.com and everyone uses it all
  482. the time, so it has lots of chances of spreading an infection.
  483.   The AIDS slogan is safe sex or no sex.  Apply the same or greater
  484. caution to your computer!
  485.   Art
  486. =========================================================================
  487. Date:         Tue, 2 Aug 88 15:37:05 EDT
  488. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  489. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  490. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  491. Subject:      forwarded comments on VIRSIM program
  492.  
  493.  
  494. Here are some comments on the VIRSIM package, from Jim Crooks:
  495.  
  496. Ken
  497.  
  498. From:         Jim Crooks <JIM@ISS.NUS.AC.SG>
  499. Subject:      RE: VIRSIM
  500.  
  501. In Reply To: message from <VIRUS-L@LEHIIBM1.BITNET> of 7-20-88,
  502. (Andrew Vaught <29284843@wsuvm1>)
  503.  
  504. In some ways, a program like VIRSIM is a good idea *IF* it is
  505. well written and *IF* it is updated frequently to reflect the
  506. leading edge of virology. At least it would provide a benchmark
  507. against which we could measure the masses of anti-viral software
  508. that have been appearing lately. If one can incorporate all known
  509. threats in the test, then at least we will know what protection
  510. we are buying (or not buying) with a package. Since a recycled
  511. known virus can cause as much grief as new one if it finds a
  512. loophole in your defenses.
  513.  
  514. The risks are as follows:
  515. -   new methods of attack will be developed to circumvent current
  516.     defense mechanisms - as has been stated previously, a
  517.     simulator will give a false sense of security
  518. -   a well documented simulator will unfortunately provide a
  519.     source of viral techniques for the bad guys.
  520.  
  521. The only way to do a better job of anti-virus work is to actively
  522. research it - but then the fellow who taught VIRUS-101 caught a
  523. lot of flack didn't he, so it would be a fairly dicey process to
  524. say the least...
  525.  
  526. Can someone send me the address of NBBS or Interpath - tnx.
  527.  
  528. James W. Crooks
  529. Member, Advanced Technology Application Staff
  530.  
  531. Telebox(DIALCOM): 12:GVT331   ATTN:((JIM))
  532. BITNET:           JIM@ISS.NUS.AC.SG
  533. BIX:              jw.crooks
  534.  
  535. Institute of Systems Science, National University of Singapore
  536. Heng Mui Keng Terrace, Kent Ridge, Singapore 0511
  537.  
  538. Kenneth R. van Wyk                    Milo: We're out of helium for the
  539. User Services Senior Consultant             balloons!  Who's been suckin'
  540. Lehigh University Computing Center          the helium?!
  541. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  542. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  543. =========================================================================
  544. Date:         Tue, 2 Aug 88 15:39:27 EDT
  545. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  546. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  547. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  548. Subject:      Forwarded legal comments from J.D. Abolins
  549.  
  550.  
  551. I received this file which was sent to VIRUS-L from OJA@NCCIBM1 :
  552. [Note J.D. - you can't send files to the list, only mail. Ken]
  553.  
  554.  
  555. >Robert, I've been looking for laws concerning viruses for
  556. >some time, and havn't found any.  I have located three laws
  557. >which I will summarize when I have them in front of me.
  558. >They basically state that it is illegal to enter a computer
  559. >system that is not their own or that they don't rightly
  560. >have access to because its a form of breaking an enterring
  561. >...  fi their computer enters it, they are responsible, or
  562. >if some program they wrote enters it, they are responsible.
  563. >It is also illegal to read other people 's mail on the
  564. >system, even if it is your own companies system.   And
  565. >its illegal to change anything on a system which you were
  566. >not specidfically asked to change by the user, fi I remember
  567. >correctly.
  568.  
  569. The three legal points are pretty the basic tools for dealing with
  570. computer crime. Here's the listing of the legal action from what I
  571. have seen--
  572.  
  573. 1) Breaking and Entering variants, including illegal systems access
  574. 2) Fraud. This is evident for computer acts which produce a financial
  575.    benefit to the perpretrator. (This has not been seen in any viruses
  576.    to date.) In the case of the British Telecomm hackers, a fraud law
  577.    was used to bring the fellows to trial for hacking into Prince Charles's
  578.    e-mail.
  579. 3) Sabotage and it's variants. (If the malicious program was shown to
  580.    be delieberately used against am installation.)
  581. 4) Electronic Communications Privacy Act (ECPA) regarding e-mail
  582.    privacy. (I'll send up a rought text and analysis soon.)
  583. 5) The various state laws regarding computers.
  584.  
  585. Computer law is in its infancy. Most attempts to prosecute are based upon
  586. existing laws.
  587.  
  588. >Also, 250,000 outbreaks is a bit high.  If therey are counting number
  589. >of disks infected, that might be  a little low.   We had around 600 disk
  590. >infected at Lehigh alone with the first outbreak of a virus here.
  591. >Figures of the Israeli virus put it at around 18000 copies found (althou
  592. >that number counldn't be backed up by anytone.)
  593.  
  594. About the counts, it does depend upon what was counted- installations,
  595. computers, disks, potentially affected disks, people affected by the affected
  596. disks, etc. Also, about the counts of the typeso f viruses, there is a major
  597. problem- lack of nomeclature (naming) conventions. This is compunded by the
  598. rapid stream of virus reports. Many times, the reports may change the name of
  599. case and future article writers get the impression that it is a new case.
  600. This happened with the Hebrew University case; it has been called "Hebrew
  601. University virus", "Israeli virus", "PLO virus", "Friday the 13th virus",
  602. etc. From writing articles about viruses and other things, I have seen
  603. how easy it easy for jumbling of facts, especially if only secondary and
  604. tertiary sources are used.
  605.  
  606. Finally, the fact that the viruses are codes that are embedded in files
  607. complicate identification. (This makes the "Dirty Dozen listing" approach
  608. more difficult. Rather than giving a common file name of the malicious
  609. program (which is helpful for trojan horses, until someone changes the
  610. filename), the viruses need to be described by mode of transmission,
  611. attack, symptoms, etc.
  612.  
  613.  
  614. J. D. Abolins
  615.  
  616. Kenneth R. van Wyk                    Milo: We're out of helium for the
  617. User Services Senior Consultant             balloons!  Who's been suckin'
  618. Lehigh University Computing Center          the helium?!
  619. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  620. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  621. =========================================================================
  622. Date:         Tue, 2 Aug 88 22:16:05 EDT
  623. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  624. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  625. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  626. Subject:      Virus/Computer Security Conference results
  627.  
  628.  
  629. Wow!
  630.  
  631. We've have quite a few comments, questions and preferences come in
  632. today.  I'll give you a quick run down and try to answer some of the
  633. overlapping questions.
  634.  
  635. We've had 18 votes for the East Coast, 2 votes for the middle states, 3
  636. people who said they didn't care because they'd have to fly over the
  637. ocean to get here anyway and NO votes for the West Coast (surprize!).
  638.  
  639. I would like you to keep sending me mail and suggestions, we'll see how
  640. the majority of people feel, but we'll need to know quickly if we want
  641. to set this up.
  642.  
  643. Most people believe we should have a weekend-long conference, rather
  644. than a day because some are willing to fly in for it and because we
  645. have so many people interested in the subject.  I agree.
  646.  
  647. I'd like to thank Craig Pepmiller for his suggestions, and his "sample
  648. weekend" which outlays a set of possible conferences.  I also that all
  649. the people who had suggestions for specific people to speak.  The names
  650. to come up the most were:  Several people for Y. Radai, several people
  651. for Fred Cohen, several people for me (honest, I didn't say a thing!),
  652. and one person who asked for a member of Panda systems to speak.  As
  653. well we had two people ask if we could get Robert Slade to bring his
  654. material on viruses down, 3 people who wanted to know where they could
  655. get copies of Fred Cohen's booklets (I have some material, but not
  656. all), and if they could get copies of my book (It ISN'T published yet!)
  657. We had questions about hotel accomodations and expenses.  I think we
  658. will have to end up charging something so we can have food at the
  659. conference, coffee, donuts, and so on.  It will be a non-profit
  660. conference however.  Also, for overnight guests, we'll need hotel
  661. accomodations.  If any companies are interested in donations???
  662.  
  663. We were asked whether or not this would be an "official" conference, so
  664. it could be university sponsored by different universities.   Yes, I
  665. don't see a problem with that.  I also see no problem with sending
  666. personal invitations to help get colleges to pay for certain people's
  667. trips to the conference.
  668.  
  669. Craig also suggested that for people who cannot get to the conference,
  670. have it video taped.  I like that idea.   If anyone has suggestions
  671. for topics, please send them.
  672.  
  673. As well, several people suggested that we have the speeches published
  674. and sent out to whoever wants them and can't make it.  I see no problem
  675. with that, but we'll probably have to charge a small fee for it.
  676.  
  677. I was incorrect on my time from Chicago to ABE airport.   It is not 15
  678. minutes, it is more like an hour.  Prices are still in question
  679. however, I will check them.
  680.  
  681. Prof. Larky also points out that ABE is serviced by United, USAir,
  682. Northwest, Eastern and several regional airports.
  683.  
  684. For people who asked whether the Lehigh Valley has any computer
  685. significance... BITE YOUR TONGUE!  Charles Brown (anyone remember
  686. him) was out here a while back to give a speech.  He told us
  687. that the Lehigh Valley was the original, the one and ONLY silicon
  688. valley.  The Valley, he said, is where the computer was conceived
  689. and where the microchip was first invented.   We also have
  690. Bell Labs here, AT&T solid state labs, AT&T, Bell Atlantic, a
  691. small IBM outpost, Unisys, Digital servicing, Lehigh University,
  692. Homer Research Labs, and quite a few other little places.  (We
  693. don't have HP or Epson out here, and that has always depressed
  694. me.)
  695.  
  696. That is all for now, I'll have more as it developes.   Keep the
  697. comments coming in, and I will set up a definitive date, a definite
  698. place and schedule it.  Again, we had one volunteer to work on the
  699. conference and three others that hinted at it.  Anyone interested on
  700. helping?
  701.  
  702. Thank you,
  703.  
  704. Loren Keim
  705.  
  706. Also, for the person who mentioned that I don't have headers and
  707. that makes life difficult, I am sorry, I'll try to remember to
  708. put headers on from now on.  We are using IBM equipment though,
  709. so instead of Digital equipment asking for a header, we must
  710. physically tab to the header field and insert one (Horrors, a
  711. machine that doesn't do it for me!)
  712. =========================================================================
  713. Date:         Tue, 2 Aug 88 22:26:50 EDT
  714. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  715. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  716. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  717. Subject:      Conference Notes
  718.  
  719. Another quick note:
  720.  
  721. Some questions came up from various people that I neglected
  722. to answer.  WHEN would we have such a conference.  If we
  723. hold it too soon, people won't have time to plan it into
  724. their schedules, but if we have it this year yet and after
  725. mid October, we're running the risk of hitting Prof's
  726. midterms and finals.
  727.  
  728. I'm leaning towards the second weekend in October.   I'd also
  729. like to know if enough people would be interested in attending.
  730. We've had around 60 replies, but that doesn't mean they are
  731. definitely coming.  I'd like to know who is seriously interested
  732. in such a conference so we can plan ahead.  I don't see a
  733. serious problem because we are said to have around 6000 people
  734. on this listserv (this is an unsupported number because
  735. this is a closed listserv and we cannot ask it who is on or
  736. how many).
  737.  
  738. We've also gotten some final comments asking "Oh Where Oh
  739. Where is David Slade?"
  740.  
  741. Loren Keim
  742. =========================================================================
  743. Date:         Wed, 3 Aug 88 10:27:46 EDT
  744. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  745. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  746. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  747. Subject:      Re: Conference Notes
  748. In-Reply-To:  Message of Tue, 2 Aug 88 22:26:50 EDT from <LKK0@LEHIGH>
  749.  
  750.  
  751. Loren states that there are 6000 people on this forum.  Loren, I
  752. don't know where you got that number but, for the record, there
  753. are approximately 450 current subscribers to the list, including
  754. about 15 to 20 redistribution points with an unknown number of
  755. readers at each.
  756.  
  757. Just thought that I'd clear that up...
  758.  
  759. Ken
  760.  
  761. Kenneth R. van Wyk                    Milo: We're out of helium for the
  762. User Services Senior Consultant             balloons!  Who's been suckin'
  763. Lehigh University Computing Center          the helium?!
  764. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  765. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  766. =========================================================================
  767. Date:         Wed, 3 Aug 88 10:56:52 EDT
  768. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  769. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  770. From:         OJA@NCCIBM1
  771.  
  772. Re; occaision requests for means of contacting Eric Newhouse
  773.  
  774. Since this request pops up about every couple of months, I'll leave
  775. the answer on the list....
  776.  
  777. Eric Newhouse has no BitNet access at this time.  He can be accessed
  778. though the BBS he runs-
  779.  
  780. The Crest BBS in Los Angeles, CA. : (213) 471-2518
  781.  
  782. His mailing address is
  783. Eric Newhouse
  784. 1834 Old Orchard Rd.
  785. Los Angeles, CA  90049   USA
  786.  
  787. If anyone wants to relay messages to him, I am willing to do it since
  788. I call him on the BBS twice a month at least. (Do I ever need
  789. PC Pursuit! :-) No ad intended, just a comment on modem weary phone
  790. bill.) In a few months, a couple of the BBS systems that I work with are
  791. seeking to add the capability to connect to USENET. Maybe with a
  792. more "PC-ready" access, Eric Newhouse can have a BITNET link.
  793.  
  794. Thank you.
  795.  
  796. PS: Ken, my apologies for the file slipping through. Still experimenting
  797. with the various TRANSMIT options that are supposed to turn files into
  798. messages. If any is using TRANSMIT on a MVS / TSO system, please let
  799. me know how you do it. Thank you.
  800. =========================================================================
  801. Date:         Wed, 3 Aug 88 12:32:50 EDT
  802. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  803. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  804. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  805. Subject:      Conference Notes
  806.  
  807. First, thanks Ken for clearing up the number of people on the
  808. list.  I thought my information was a bit nhigh.  (Shame,
  809. Chris, Shame).
  810.  
  811. Second, we've gotten quite a few interesting comments on
  812. speakers.  We've gotten more people asking for speakers.
  813. The only new addition is Dr. Highland.  I am unfamiliar
  814. with him, or perhaps I'm not putting him in the right context.
  815.  
  816. The majority of people who wrote asked about panel
  817. conferences.  To tell the truth, I would rather have
  818. a few speeches given, and have some roundtable discussion
  819. groups.   I'm sure some would be interested in listending to
  820. lectures, but I think we'd bget a bit more out of some
  821. discussion groups as well.
  822.  
  823. We had two people also ask that the conference be located
  824. near Philadelpihia.  Again, if we hold it in the Valley or
  825. at Lehigh, we are 45 minutes up route 309 (Broad St
  826. Philly)... provided you don't hit too many lights.  Or
  827. an hour and 15 min up the turnpike.
  828.  
  829. I'd still klike to hear from people interested in the conference
  830. and I'd like to know if the second weekend in October is stoo
  831. early.
  832.  
  833. I am sure I can set up a good conference by that time, I'm more
  834. worried about people working it into their schedules.
  835.  
  836. Regarding Hotels, we have quite a variety orf them.  The range
  837. is 28 dollars a night up to 115 dollars a night.   You can get
  838. very nice accomodations here for around 35 a night, or even
  839. nice accomodations for a little less.  The total conference
  840. cost (without hotel) we could probably squeeze in for around
  841. 25.00 including a dinner.   I have checked and we can hold a
  842. nice banquet for about 35 a person, and we can add on another
  843. 5-15 for snacks at the conference, booklets to go lalong
  844. withthe conference.
  845.  
  846. Any preference?
  847.  
  848. Loren
  849. =========================================================================
  850. Date:         Wed, 3 Aug 88 12:38:40 EDT
  851. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  852. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  853. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  854. Subject:      Speakers
  855.  
  856. Aha!
  857.  
  858. Dr. highland is editor of Computers and Security.
  859.  
  860. We have also had two suggestions to add a bit onto the pricetag of
  861. the conference inorder to help pad the trips of keynote speakers
  862. to the conference.  Suggestions?
  863.  
  864. Loren Keim
  865. =========================================================================
  866. Date:         Wed, 3 Aug 88 16:44:27 EST
  867. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  868. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  869. From:         Naama Zahavi-Ely <ELINZE@YALEVM>
  870. Subject:      Virus outbreak -- Brain type?
  871.  
  872. Hello!
  873.  
  874. We seem to have a small outbreak of a virus here at Yale University.  The virus
  875. resides on the boot sector of any diskette (DSDD or DSHD -- we did not try any
  876. 3.5" disks).  It does not seem to infect hard disks.  Typically, somebody
  877. would try to start a computer with an infected disk and get only a blinking
  878. cursor.  When the computer would not start normally, the user would get some
  879. other system disk and do a warm boot.  At this stage, if the new system disk
  880. is not write-protected, the viral code gets written onto its boot sector and
  881. the user still has a blinking cursor only.  If the new system disk is
  882. write-protected, the machine seems to start normally; however, the virus code
  883. is still in memory and any subsequent warm boot with a non-write-protected
  884. disk infects that disk.  Any other disk accesses -- format, copy, dir, del,
  885. cd -- do not seem to spread this virus.
  886.  
  887. As far as I can tell, this seems to be a variant of the Brain virus; however,
  888. there is no Brain or brain signature anywhere in it (or any other recognizable
  889. text, for that matter).
  890.  
  891. The obvious solution would be to educate users to use write-protected boot
  892. disks and to cold-boot the computer whenever they start a session.  Is there
  893. anything else we should watch out for?  Doe anybody have any experience with
  894. this specific virus?  We'll be glad for any help!
  895.  
  896.  
  897. Thank you in advance,
  898. Naama Zahavi-Ely             <ELINZE@YALEVM.BITNET>
  899. Staff Resource Specialist
  900. Project ELI
  901. Yale University
  902. (203) 432-6600 ext.341
  903. =========================================================================
  904. Date:         Wed, 3 Aug 88 14:03:54 CST
  905. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  906. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  907. From:         James Ford <JFORD1@UA1VM>
  908. Subject:      Flushot3
  909.  
  910. WARNING!  A hacked program called (oddly enough) FLUSHOT3 is on the loose.
  911. This program is apparently a true virus.  People interested in this should
  912. contact:
  913.  
  914.                     Tom Sobczak
  915.                     2580 Grand Av.
  916.                     Baldwin NY
  917.                           11510
  918.                     (516) 867-3550
  919.  
  920.       The program was found infecting the computers of a well known
  921. communications company.
  922.  
  923.       I do not personally know this person, but he is looking for info
  924. on virii (basically, re-occuring infection patterns, etc).  He would
  925. like any/all information, and will exchange with you whatever information
  926. he has.
  927.  
  928.                           James
  929. =========================================================================
  930. Date:         Thu, 4 Aug 88 18:18:00 CDT
  931. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  932. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  933. From:         John Stewart <JSTEWART@SFAUSTIN>
  934. Subject:      RE: Campus virus letter
  935.  
  936. To the group: (especially Len Levine)
  937.  
  938.      I reviewed your virus letter that you put on the list last Wednesday,
  939. and I found it to be very useful.  I am in the process of researching, and
  940. preparing much the same type of paper for our university.  I do have a couple of
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947. suggestions that you may find useful, and then again you may not....
  948.      I agree with the earlier posting (I forgot who it was), which criticized
  949. the grave tone of a good bit of the paper.  I don't know about your university,
  950. but I don't feel that we are in that deep of a threat of our own students
  951. inventing such beastly programs.  I say this because I myself am a student, and
  952. I know the majority of the Computer Science types on the campus.  I simply don't
  953. feel that anyone here has that much knowledge and capability.  (You must realize
  954. that I attend a smaller university than most... we average 13,000 students in
  955. the Fall over the past couple of years).  What I do fear is the HIGH probability
  956. that these students have been in contact with some of the other students at
  957. other universities and will, either on accident or on purpose, return with some
  958. sort of Virus program in their software.
  959.      You mentioned in your posting that 'your audience will be faculty and staff
  960. who are reasonable, but do not understand computers or computering'.  I feel
  961. that this is a good estimate of my intentions for my audience.  With this in
  962. mind I feel that the material needs to be explained a little better.  Not even
  963. ALL of our Computer Science majors know what a Virus is, I surely don't expect
  964. a chemistry professor to deduce my meaning of a VIRUS in the context of the
  965. article.  With this in mind I have decided to begin my article with a definition
  966. or two, positively to include that of a VIRUS.  THIS IS WHERE I WOULD LIKE SOME
  967. HELP FROM 'THE GROUP'.  Below I will _attempt_ to derive some sort of
  968. definition, and would greatly appreciate any and all criticism and suggestions!
  969.  
  970. Computer Virus - A program which poisons ones computer software.  A program
  971. which is usually capable of attaching itself to other programs upon the
  972. execution of any number of DOS commands.  Usually written with malicious intent,
  973. capable of performing any task from displaying a simple message, to destroying
  974. hardware AND software.  These programs can be made to execute their mailicous
  975. acts upon any pre-determined sequence of events, such as a certain keystroke or
  976. at a specified date and time.  These programs usually are not visible by the
  977. simple DOS "DIR" command, making them 'invisible' to the unsuspecting user.
  978.  
  979. ..well?  Please, I make no attempt at declaring myself to be a VIRUS expert, or
  980. even extensively knowledgeable of them.  I merely do the best I can.  I would
  981. appreciate any hints, revisions, advice, etc.
  982.  
  983.    Finally, thank you Len for providing the article to base our defenses upon.
  984.  
  985. +------------------------------------------------------------------------------+
  986. : John Stewart                            Net Address jstewart@sfaustin.BITNET :
  987. : Technical/Academic Support Programmer                  Office (409) 568-1020 :
  988. : Stephen F. Austin State University                     Modem  (409) 568-1334 :
  989. : Nacogdoches, Tx 75962   (U.S.A.)                                             :
  990. +------------------------------------------------------------------------------+
  991. =========================================================================
  992. Date:         Thu, 4 Aug 88 17:59:20 PDT
  993. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  994. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  995. From:         MESSAGE AGENT <franklin@ORION.CF.UCI.EDU>
  996. Subject:      Re: Flushot3
  997.  
  998.  
  999. Dear Virus Discussion List,
  1000.     This is an automatic reply.  Feel free to send additional
  1001. mail, as only this one notice will be generated.  The following
  1002. is a prerecorded message, sent for Stephen D. Franklin
  1003.  
  1004.  
  1005. I'm away from e-mail until 11 August.
  1006. -- sdf
  1007. =========================================================================
  1008. Date:         Fri, 5 Aug 88 07:48:52 EDT
  1009. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1010. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1011. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1012. Subject:      RE: Campus virus letter
  1013. In-Reply-To:  Message of Thu, 4 Aug 88 18:18:00 CDT from <JSTEWART@SFAUSTIN>
  1014.  
  1015. > I say this because I myself am a student, and
  1016. >I know the majority of the Computer Science types on the campus.  I simply
  1017. >don't
  1018. >feel that anyone here has that much knowledge and capability.
  1019.  
  1020. You'd be surprised...  The sad fact is that writing a relatively simple
  1021. virus does not require all that much knowledge and/or capability.  The
  1022. average CS student (particularly one who's done some 8088) could write
  1023. a PC virus in very little time.  All it takes is the inclination to do so.
  1024. I'm sure that none of your university's students are ever disgruntled for
  1025. one reason or another...?
  1026.  
  1027. >realize
  1028. >that I attend a smaller university than most... we average 13,000 students in
  1029. >the Fall over the past couple of years).
  1030.  
  1031. Lehigh has about 6000 (4000 undergrad, 2000 grad)...
  1032.  
  1033. >What I do fear is the HIGH
  1034. >probability
  1035. >that these students have been in contact with some of the other students at
  1036. >other universities...
  1037.  
  1038. That's definitely a real threat, but don't write off an inside job.
  1039.  
  1040. >Computer Virus - A program which poisons ones computer software.  A program
  1041. >which is usually capable of attaching itself to other programs upon the
  1042. >execution of any number of DOS commands.  Usually written with malicious
  1043. >intent,
  1044. >capable of performing any task from displaying a simple message, to destroying
  1045. >hardware AND software.  These programs can be made to execute their mailicous
  1046. >acts upon any pre-determined sequence of events, such as a certain keystroke or
  1047. >at a specified date and time.  These programs usually are not visible by the
  1048. >simple DOS "DIR" command, making them 'invisible' to the unsuspecting user.
  1049.  
  1050. Sounds a little like terror tactics, imho.  Fred Cohen's definition of a virus
  1051. goes something like - A program which attaches itself to another program and,
  1052. upon interpretation, copies (a possibly evolved version of) itself to other
  1053. program(s).  (This isn't verbatim, but the jist of it is pretty much the
  1054. same...)  Perhaps if you start by just defining a virus for what it is, and
  1055. point out that a virus can also carry a Trojan horse which can be triggered
  1056. to be activated sometime in the future.  It's probably not
  1057. a good idea to hype up the idea of a virus; just treat it as a program like
  1058. any other program.  My opinion...
  1059.  
  1060. Ken
  1061.  
  1062. Kenneth R. van Wyk                    Milo: We're out of helium for the
  1063. User Services Senior Consultant             balloons!  Who's been suckin'
  1064. Lehigh University Computing Center          the helium?!
  1065. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  1066. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  1067. =========================================================================
  1068. Date:         Fri, 5 Aug 88 09:30:16 EDT
  1069. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1070. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1071. From:         Russell Nelson <nelson@CLUTX.CLARKSON.EDU>
  1072. Subject:      How to convince
  1073.  
  1074. I'm Clarkson's micro wizard.  If we get hit with a virus, everyone will
  1075. turn to me to fix it.  I'm the recognized expert.  However, when I cry
  1076. "virus coming", no one believes me.  They all believe in the ostrich
  1077. theory of virus prevention--don't talk about it and the students won't
  1078. write/import them.  Fortunately, they do think that people should be
  1079. warned to reboot before using a public machine.
  1080.  
  1081. Is there any validity to their point or *should* we tell the students
  1082. about viruses?
  1083. -russ
  1084.  
  1085.  
  1086.  
  1087.  
  1088. =========================================================================
  1089. Date:         Fri, 5 Aug 88 10:20:20 EDT
  1090. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1091. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1092. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1093. Subject:      Re: How to convince
  1094. In-Reply-To:  Message of Fri,
  1095.               5 Aug 88 09:30:16 EDT from <nelson@CLUTX.CLARKSON.EDU>
  1096.  
  1097. >Is there any validity to their point or *should* we tell the students
  1098. >about viruses?
  1099.  
  1100. I think that our case, here at Lehigh, shoots their "ostrich theory"
  1101. down the tubes; we didn't tell our students about viruses, and we did
  1102. get infected by a virus.  Prior to the attack, there was little in the
  1103. way of virus education, with the notable exception of Dr. Cohen's
  1104. course in Computer Security.  It's possible that one of his students
  1105. learned about viruses from his course...but that is largely a moot
  1106. point now with all of the publicity that viruses have received in
  1107. the last 8 months or so.  My feeling is that *not* telling them about
  1108. viruses, at this point, is the danger; they've probably already heard
  1109. about them, and may even feel like experimenting now.  The reason that
  1110. it is dangerous to not tell them is that they (currently) have no way
  1111. of knowing what dangers exist other than what they may have read in
  1112. the press...  Tell/warn them about viruses and they might a) be more
  1113. careful in sharing programs, b) make safe backups to protect themselves,
  1114. c) try to write their own.
  1115.  
  1116. Ken
  1117.  
  1118. Kenneth R. van Wyk                    Milo: We're out of helium for the
  1119. User Services Senior Consultant             balloons!  Who's been suckin'
  1120. Lehigh University Computing Center          the helium?!
  1121. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  1122. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  1123. =========================================================================
  1124. Date:         Fri, 5 Aug 88 10:09:17 EST
  1125. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1126. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1127. From:         Naama Zahavi-Ely <ELINZE@YALEVM>
  1128. Subject:      Re: How to convince
  1129. In-Reply-To:  Message of Fri,
  1130.               5 Aug 88 09:30:16 EDT from <nelson@CLUTX.CLARKSON.EDU>
  1131.  
  1132. I am not sure that detailed warnings about viruses are necessary (there are so
  1133. many rumors about them anyway).  I do think one should warn users to take the
  1134. following precautions:
  1135.  
  1136. 1.  Use a write-protected system disk whenever possible.
  1137.  
  1138. 2.  When you start using a public machine, TURN IT OFF first, then turn it on
  1139.     with your system disk in drive A.
  1140.  
  1141. Just booting (warm booting) would not be enough -- we had a virus that spread
  1142. itself that way.
  1143.  
  1144. Naama  Zahavi-Ely
  1145. Yale University
  1146. =========================================================================
  1147. Date:         Fri, 5 Aug 88 12:47:19 EDT
  1148. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1149. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1150. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  1151. Subject:      Viruses - The Unspoken Word
  1152.  
  1153. Russ, I think we've had quite a few of these arguments before
  1154. about teaching fviruses.  I don't think it was the oworldn't
  1155. (Again please excuse my typing, this modem program hates my
  1156. backspace), I don't think it wwas the swiftest idea in the
  1157. world to publicly announce how to defeat systems, but then didn't
  1158. popular Mechanics tell us how to create an atomic bomb?
  1159.  
  1160. Ken, I hate to correct you, but Fred taugh t a feull course
  1161. on computer security, he went over viruses in detail and he taught
  1162. quite a few seminars on the theory, if I remembr correctly.  He
  1163. also ha  gave out copies of his theisis on viruses and asked several
  1164. students to write viruses for him including John Hunt I f memory
  1165. serves.  He also wenet over his articles and they were posted on
  1166. bulletin boards.
  1167.  
  1168. To me that is teaching viruses, and I honestly think that because
  1169. he tautght them, we received one.  Someone tells me that he weven
  1170. went over command com viruses as an example one time.
  1171.  
  1172. Now, Fred tells us that we are lucky he discovered viruses before
  1173. someone else did.  He might be right.  But the people from University
  1174. of California and people from the AI systems here at Lehigh tell me
  1175. that all he did was create waves and destory machines.  Whether or
  1176. not he himself did damage, 3 differenct colleges tell me hie did.
  1177.  
  1178. Is this proliferation of viruses do to his talks and papers?  Or
  1179. would it have eventually come anyway?
  1180.  
  1181. Teh flipside is that many people calim viruses have been with us
  1182. since 1972, but they were small and didn't hit very hard because
  1183. all systems were unconnected and in the hands of computer experts,
  1184. where now we have large noetworks and eveybody has a computer
  1185. ]and doesn't know much abou tit.
  1186.  
  1187. At this point itn time, we've had afar too many problems to try
  1188. to quiet the subject.  If students don't hear it forom you, they
  1189. will hear it elsewhere.  I think it ifs a good idea to wram (arn
  1190. ... WARN) people of the potential problems.  (That's it, I'm
  1191. going out and getting a new modem program.  Or a copy of Kermit
  1192. would do it).
  1193.  
  1194. Loren
  1195. =========================================================================
  1196. Date:         Fri, 5 Aug 88 14:36:17 EDT
  1197. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1198. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1199. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1200. Subject:      Re: Viruses - The Unspoken Word
  1201. In-Reply-To:  Message of Fri, 5 Aug 88 12:47:19 EDT from <LKK0@LEHIGH>
  1202.  
  1203. >Ken, I hate to correct you, but Fred taugh t a feull course
  1204. >...
  1205. >bulletin boards.
  1206.  
  1207. True.  I should have been more specific, and I did say that Dr. Cohen's
  1208. course was a notable exception.  What I meant was that we, the
  1209. Computing Center, didn't educate our computer users, as a whole, on
  1210. viruses.  Yes, many students took Dr. Cohen's course, and they should've
  1211. been knowledgable on viruses, but I did mean the computing community,
  1212. as a whole.
  1213.  
  1214. As for whether teaching about viruses catalyzes the problem or not, I
  1215. still feel that it largely a moot point since the cat *is* out of the
  1216. bag, so to speak.  The best that we can do at this point is to warn
  1217. our users of the potential for disaster.
  1218.  
  1219.  
  1220. Ken
  1221.  
  1222. Kenneth R. van Wyk                    Milo: We're out of helium for the
  1223. User Services Senior Consultant             balloons!  Who's been suckin'
  1224. Lehigh University Computing Center          the helium?!
  1225. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  1226. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  1227. =========================================================================
  1228. Date:         Fri, 5 Aug 88 13:27:00 MDT
  1229. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1230. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1231. From:         CEARLEY_K%wizard@VAXF.COLORADO.EDU
  1232. Subject:      Timer TSR's
  1233.  
  1234.  
  1235.  
  1236.  
  1237. >You cannot implement this idea in software.
  1238.  
  1239. Loren - Its actually not as hard as I made it sound(?). The 8253
  1240.         timer chip on the PC (8254 on the AT) invokes IRQ 8
  1241.         18.2 times per second by default. This interrupt can be
  1242.         trapped by the TSR. 18.2 is not etched in silicon, channel
  1243.         0 of this chip can be modified for faster intervals.
  1244.         This technique allows a simple method for multi-tasking
  1245.         PC applications and can be employed to implement the strategy
  1246.         I discussed.
  1247.  
  1248. >The idea you present makes the microcomputer unusable unless it
  1249. >has multiple motherchips.
  1250.  
  1251.         This occurs transparently to any application currently
  1252.         executing in the PC.
  1253.  
  1254. *-----------------------------------------------------------------------*
  1255. |  Kent Cearley                   |  CEARLEY_K@COLORADO.BITNET          |
  1256. |  Management Systems             |                                     |
  1257. |  University of Colorado         |     "All truth contains its own     |
  1258. |  Campus Box 50                  |      contradiction"                 |
  1259. |  Boulder, CO 80309              |                                     |
  1260. |                                 |                                     |
  1261. *-----------------------------------------------------------------------*
  1262.  
  1263. =========================================================================
  1264. Date:         Fri, 5 Aug 88 15:36:01 CDT
  1265. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1266. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1267. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  1268. Subject:      Re: Campus virus letter
  1269. In-Reply-To:  Message from "John Stewart" of Aug 4, 88 at 6:18 pm
  1270.  
  1271. >
  1272. >To the group: (especially Len Levine)
  1273. >
  1274. >     I reviewed your virus letter that you put on the list last Wednesday,
  1275. >and I found it to be very useful.  I am in the process of researching, and
  1276. >preparing much the same type of paper for our university.  I do have a couple o
  1277.    f
  1278. >suggestions that you may find useful, and then again you may not....
  1279. >     I agree with the earlier posting (I forgot who it was), which criticized
  1280. >the grave tone of a good bit of the paper.  I don't know about your university,
  1281. >but I don't feel that we are in that deep of a threat of our own students
  1282. >inventing such beastly programs.  I say this because I myself am a student, and
  1283. >I know the majority of the Computer Science types on the campus.  I simply don'
  1284.    t
  1285. >feel that anyone here has that much knowledge and capability.  (You must realiz
  1286.    e
  1287. >that I attend a smaller university than most... we average 13,000 students in
  1288. >the Fall over the past couple of years).  What I do fear is the HIGH probabilit
  1289.    y
  1290. >that these students have been in contact with some of the other students at
  1291. >other universities and will, either on accident or on purpose, return with some
  1292. >sort of Virus program in their software.
  1293. >     You mentioned in your posting that 'your audience will be faculty and staf
  1294.    f
  1295. >who are reasonable, but do not understand computers or computering'.  I feel
  1296. >that this is a good estimate of my intentions for my audience.  With this in
  1297. >mind I feel that the material needs to be explained a little better.  Not even
  1298. >ALL of our Computer Science majors know what a Virus is, I surely don't expect
  1299. >a chemistry professor to deduce my meaning of a VIRUS in the context of the
  1300. >article.  With this in mind I have decided to begin my article with a definitio
  1301.    n
  1302. >or two, positively to include that of a VIRUS.  THIS IS WHERE I WOULD LIKE SOME
  1303. >HELP FROM 'THE GROUP'.  Below I will _attempt_ to derive some sort of
  1304. >definition, and would greatly appreciate any and all criticism and suggestions!
  1305. >
  1306. >Computer Virus - A program which poisons ones computer software.  A program
  1307. >which is usually capable of attaching itself to other programs upon the
  1308. >execution of any number of DOS commands.  Usually written with malicious intent
  1309.    ,
  1310. >capable of performing any task from displaying a simple message, to destroying
  1311. >hardware AND software.  These programs can be made to execute their mailicous
  1312. >acts upon any pre-determined sequence of events, such as a certain keystroke or
  1313. >at a specified date and time.  These programs usually are not visible by the
  1314. >simple DOS "DIR" command, making them 'invisible' to the unsuspecting user.
  1315. >
  1316. >..well?  Please, I make no attempt at declaring myself to be a VIRUS expert, or
  1317. >even extensively knowledgeable of them.  I merely do the best I can.  I would
  1318. >appreciate any hints, revisions, advice, etc.
  1319. >
  1320. >   Finally, thank you Len for providing the article to base our defenses upon.
  1321.  
  1322. I received several letters like this, and will rewrite the first
  1323. sections of the memo to reflect this.  Thanks.
  1324.  
  1325. I will send the final copy to this net and expect that people will
  1326. steal freely from it.
  1327.  
  1328. thanks for the help.
  1329.  
  1330. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1331. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  1332. | Professor, Computer Science                Office (414) 229-5170    |
  1333. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  1334. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  1335. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1336.  
  1337. =========================================================================
  1338. Date:         Fri, 5 Aug 88 18:11:30 EDT
  1339. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1340. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1341. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  1342. Subject:      Timer Ticks
  1343.  
  1344.  
  1345.  
  1346. >>You cannot implement this idea in software.
  1347.  
  1348. >Loren - Its actually not as hard as I made it sound(?). The 8253
  1349. >        timer chip on the PC (8254 on the AT) invokes IRQ 8
  1350. >        18.2 times per second by default. This interrupt can be
  1351. >        trapped by the TSR. 18.2 is not etched in silicon, channel
  1352. >        0 of this chip can be modified for faster intervals.
  1353. >        This technique allows a simple method for multi-tasking
  1354. >        PC applications and can be employed to implement the strategy
  1355. >        I discussed.
  1356.   It's not all that easy.  DOS (and BIOS) are not re-entrant, so you
  1357. would not be able to use any DOS or BIOS calls in your program since
  1358. you would not know who was doing what where when you got the tick.
  1359. Of course, like all other TSR's you'd have contention problems with
  1360. the timer tick.  What about all the other people (including DOS)
  1361. who expect that tick to be at 18.2?
  1362.  
  1363.         Art Larky  CSEE Dept Lehigh Univ
  1364.         BBS: (215) 974-4068
  1365.  
  1366. >>The idea you present makes the microcomputer unusable unless it
  1367. >>has multiple motherchips.
  1368.  
  1369. >       This occurs transparently to any application currently
  1370. >       executing in the PC.
  1371.  
  1372. >  Kent Cearley                   |  CEARLEY_K@COLORADO.BITNET          |
  1373.  
  1374. =========================================================================
  1375. Date:         Fri, 5 Aug 88 21:22:18 EDT
  1376. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1377. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1378. From:         David.Slonosky@QUEENSU.CA
  1379. Subject:      Virii and Screen Output
  1380.  
  1381. Given the open memory of DOS and the fact that (it seems) any program
  1382. can take over the memory space of any other program, and also the
  1383. fact that ROM BIOS calls can be used to create screen output, is it
  1384. possible to create a virus which, after insertion into a program is
  1385. undetectable by a program like LIST.COM or a sector editor? In other
  1386. words, once the virus knows that a program is doing a disk read of
  1387. the section it's hiding in, can this hypothetical virus then fool the
  1388. system into thinking that the legitimate code is still in place? I think
  1389. that the capability to examine sectors on a disk is a big help in
  1390. combatting these things and wonder whether a clever virus could mask
  1391. its existence in this fashion.
  1392. =========================================================================
  1393. Date:         Fri, 5 Aug 88 23:29:00 EDT
  1394. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1395. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1396. From:         WHMurray@DOCKMASTER.ARPA
  1397. Subject:      Re: Virii and Screen Output
  1398. In-Reply-To:  Message of 5 Aug 88 21:22 EDT from "David.Slonosky%QUEENSU.CA at
  1399.               CUNYVM.CUNY.EDU"
  1400.  
  1401.  
  1402. >....is it possible to create a virus which, after insertion into a program is
  1403. >undetectable by a program like LIST.COM or a sector editor?
  1404.  
  1405. The short, obvious and trivial answer to your question is that if you
  1406. can conceive it, and if it could be done by any other program, then it
  1407. can be done by a virus.
  1408.  
  1409. Bill
  1410. =========================================================================
  1411. Date:         Fri, 5 Aug 88 23:44:00 EDT
  1412. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1413. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1414. From:         WHMurray@DOCKMASTER.ARPA
  1415. Subject:      Re: How to convince
  1416. In-Reply-To:  Message of 5 Aug 88 09:30 EDT from "Russell Nelson"
  1417.  
  1418.  
  1419. >Is there any validity to their point or *should* we tell the students
  1420. >about viruses?
  1421.  
  1422. I do not know, but I do think that it is a good idea to teach them good
  1423. hygiene.  We teach small children to wash their hands long before they
  1424. know about disease or how it is spread.
  1425.  
  1426. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  1427. 2000 National City Center Cleveland, Ohio 44114
  1428. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  1429. =========================================================================
  1430. Date:         Sat, 6 Aug 88 07:46:53 EDT
  1431. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1432. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1433. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1434. Subject:      Gerbil virus?
  1435.  
  1436.  
  1437. Loren - in reading a previous VIRUS-L posting of yours, I see that you
  1438. mention having knowledge of a Gerbil virus.  Could you please tell us
  1439. more about that specific virus?
  1440.  
  1441. Ken
  1442.  
  1443. Kenneth R. van Wyk                    Milo: We're out of helium for the
  1444. User Services Senior Consultant             balloons!  Who's been suckin'
  1445. Lehigh University Computing Center          the helium?!
  1446. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  1447. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  1448. =========================================================================
  1449. Date:         Sat, 6 Aug 88 10:41:49 EDT
  1450. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1451. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1452. From:         "David M. Chess" <CHESS@YKTVMV>
  1453. Subject:      Viruses and Screen Output
  1454.  
  1455. David.Slonosky@QUEENSU.CA wonders if a very clever virus couldn't
  1456. "hide" really well by subverting the output from sector-examiners
  1457. and things, to lie about the true condition of the disk, and make
  1458. it look like things are normal (uninfected).
  1459.   As someone else said, the answer is sort of "yes".   On the
  1460. other hand, the simple way to do this (just intercepting the
  1461. BIOS calls to read the sector of the disk that the virus is on,
  1462. and returning a false "uninfected" image of the sector to the
  1463. caller), won't really work for a virus, for the simple and
  1464. amusing reason that such a virus could hardly spread!  When you
  1465. did a COPY, or a LOAD-AND-EXECUTE, or a boot, or whatever, the
  1466. system would call BIOS to get the code to execute, the virus
  1467. would intercept that call and return an uninfected image, the
  1468. system would then copy (or load, or boot from) that uninfected
  1469. image, and it would be as though the virus never existed!  So
  1470. it wouldn't spread very well.   To make this work, a virus
  1471. would have to be REAL clever, and present an uninfected image
  1472. when examination was being done, but an infected image when
  1473. the data was actually going to be used as code.   Sounds sort of
  1474. hard to do, to say the least...
  1475.   Not to say that it's impossible, of course.  But it's not as
  1476. simple as it might seem.                  DC=========================================================================
  1477. Date:         Mon, 8 Aug 88 00:59:40 EDT
  1478. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1479. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1480. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  1481. Subject:      Re: Virii and Screen Output
  1482. In-Reply-To:  Your message of Fri, 5 Aug 88 21:22:18 EDT
  1483.  
  1484. David Slonosky's idea of a virus concealing itself is quite interesting, but
  1485. there is a reason I don't think it could work.
  1486.  
  1487. To really hide, the virus would have to remember the code it was overwriting.
  1488. Otherwise, finding a chunk of $00s or No-ops in the middle of your code would
  1489. be pretty suspicious (unless you're looking at COMMAND.COM :-)
  1490.  
  1491. Anyway, while we all know of the CS1001 problem "write a program that prints
  1492. itself", this is not that simple. It can't easily print (what's supposed to
  1493. be) itself since it has no place to put it. It could of course find some
  1494. spare sectors on the disk, but how is it going to keep from overwriting info
  1495. kept by another copy of itself? It would have to keep its own directory. How
  1496. can it prevent DOS from using its sectors (which are free, as far as DOS
  1497. knows)?  It would have to infect DOS.
  1498.  
  1499. Etc.
  1500. Etc.
  1501. Etc.
  1502.  
  1503. The point is, this virus rapidly grows so complex that it couldn't hide. The
  1504. original copy would be huge, and it would have a significant effect on the
  1505. system.
  1506.  
  1507. Of course, this brings up the nightmareish possibility of a program like this
  1508. running on a mainframe with enough power that its overhead wouldn't be
  1509. noticed (or it could doctor CPU usage tables while it was at it...). The only
  1510. protection against this is the fact that the innards of the OS are protected
  1511. on mainframes. However, if a superuser (or whatever) was dumb enough to run
  1512. the necessary trojan...
  1513.  
  1514. Yuck.
  1515. =========================================================================
  1516. Date:         Mon, 8 Aug 88 09:12:05 EDT
  1517. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1518. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1519. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1520. Subject:      Forwarded info on U.S. virus legislation
  1521.  
  1522.  
  1523. For everyone who's been interested in computer virus legislation,
  1524. here's a proposed U.S. bill on just that.  This was sent in by
  1525. Joseph Beckman (thank you!).
  1526.  
  1527. Ken
  1528.  
  1529. From:  "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  1530. Subject:  Virus Bill
  1531.  
  1532.  
  1533. "Computer Virus Eradication Act of 1988"
  1534.  
  1535. (a) Whoever knowingly --
  1536.  
  1537.           (1) inserts into a program for a computer information or commands,
  1538. knowing or having reason to believe that such information or commands will
  1539. cause loss to users of a computer on which such program is run or to those who
  1540. rely on information processed on such computer; and
  1541.  
  1542.           (2) provides such program to others in circumstances in which those
  1543. others do not know of the insertion or its effects;
  1544.  
  1545. or attempts to do so, shall, if any of such conduct affects interstate or
  1546. foreign commerce, be fined under this title or imprisoned not more than
  1547. 10 years, or both.
  1548.  
  1549.  
  1550.  
  1551. Entered July 14th 1988 by Mr. Herger (congressman from CA) for himself and
  1552. Mr. Carr; referred to Committee on the Judiciary, to amend title 18.
  1553.  
  1554.  
  1555. Joseph
  1556.  
  1557. Kenneth R. van Wyk                    Milo: We're out of helium for the
  1558. User Services Senior Consultant             balloons!  Who's been suckin'
  1559. Lehigh University Computing Center          the helium?!
  1560. Internet: <luken@Spot.CC.Lehigh.EDU>  Gang: Not me!  Not me! ...
  1561. BITNET:   <LUKEN@LEHIIBM1>            Opus: Eeeeeep!  Eeeeeep!
  1562. =========================================================================
  1563. Date:         Mon, 8 Aug 88 09:13:00 EDT
  1564. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1565. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1566. From:         the Preserver <VISHNU@UFPINE>
  1567. Subject:      Washing your hands
  1568.  
  1569. Someone recently advocated the teaching of "viral hygiene" to joe average
  1570. computer user while keeping "virus writing" to the experts ( a poor paraphrase,
  1571. but it gets the point across). This is the wrong attitude. Viruses are a
  1572. part of the current computing environment, so are worms, trojans, etc...
  1573. Educating users in prevention is necessary to stem the amount of damage done
  1574. by these destructive programs. However, if the future computing environments
  1575. are going to be better, computer diseases 101 had best be taught. The field
  1576. of computing is growing at an incredible rate and in this growth, nowhere do
  1577. we see a system completely foolproof. Why not? Because the system designers
  1578. didnt know about the various kinds of computer diseases. The CIS students
  1579. of today will be tommorows programmers, educating them now about how virii
  1580. work, detection schemes, security controls and pitfalls, will in the long
  1581. run make virus writing something undertaken only by a few experts, instead
  1582. of the situation we have now where combatting viruses is undertaken by only
  1583. a few experts and every joe hacker on the street can create a virus for
  1584. the expert virus hunters to track down.
  1585.  
  1586. Les Hill
  1587. vishnu@pine.circa.ufl.edu
  1588. vishnu@ufpine
  1589. =========================================================================
  1590. Date:         Mon, 8 Aug 88 10:44:09 EDT
  1591. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1592. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1593. From:         "David A. Bader" <DAB3@LEHIGH>
  1594. Subject:      Flushot Plus 1.4
  1595.  
  1596. I have not been subscribing to the Virus List lately, but since I
  1597. had a question concerning Ross Greenberg's Flushot Plus 1.4, I figured
  1598. someone here might have an answer for me. Please carbon replies to me.
  1599.  
  1600. I have an AT-clone and have always tried the Flushot programs (and as I
  1601. figured out by losing my CMOS memory) - they did me no good.  Anyway,
  1602. I've been using version 1.4 (which was released July 13, 1988) and
  1603. haven't had any problems (fatal) until today.  While using Procomm Plus
  1604. Test Drive v.1.1 my computer rebooted without me touching any keys.  I
  1605. wondered what was going on, and it rebooted several times.  The only
  1606. change in my system is that now I have FSP14 running.  Has anyone else
  1607. experienced similar problems? (I am unsure that FSP is the culprit, but
  1608. have eliminated all other possibilities.)
  1609.  
  1610. One other question that I have concerns my CMOS memory.  I have FSP
  1611. checking my CMOS, and it doesn't erase it like the last version, but WHY
  1612. when I boot off my hard disk and try to read a floppy does it warn me
  1613. that "CMOS IS BEING WRITTEN TO"??? Should reading a floppy disk have any
  1614. effect on CMOS, or is this another annoying bug in Ross's program?
  1615.  
  1616. Please forward any comments to DAB3@LEHIGH.   Thank you,
  1617.                                               David Bader
  1618. =========================================================================
  1619. Date:         Mon, 8 Aug 88 10:08:00 MDT
  1620. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1621. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1622. From:         CEARLEY_K%wizard@VAXF.COLORADO.EDU
  1623. Subject:      Last Reply
  1624.  
  1625. Art, just a couple of points...
  1626.  
  1627. >  It's not all that easy.  DOS (and BIOS) are not re-entrant, so you
  1628. >would not be able to use any DOS or BIOS calls in your program since
  1629. >you would not know who was doing what where when you got the tick.
  1630. >Of course, like all other TSR's you'd have contention problems with
  1631. >the timer tick.  What about all the other people (including DOS)
  1632. >who expect that tick to be at 18.2?
  1633.  
  1634. BIOS is, in fact, reentrant. The TSR would not
  1635. need to rely on any of these services, however, it would merely
  1636. check interrupt vectors in memory for modifications.
  1637.  
  1638. You are right about the clock ticks; if you reset the value
  1639. time might get a little twisted, however, I believe you can also
  1640. employ Channel 2, normally used for the speaker, but maybe 18.2 would be
  1641. the resolution you are stuck with.
  1642.  
  1643. This tactic was really another approach to intercepting a virus which
  1644. relies on obtaining control from system interrupts. Its utility would
  1645. be its function in a more comprehensive strategy.
  1646.  
  1647. *-----------------------------------------------------------------------*
  1648. |  Kent Cearley                   |  CEARLEY_K@COLORADO.BITNET          |
  1649. |  Management Systems             |                                     |
  1650. |  University of Colorado         |     "All truth contains its own     |
  1651. |  Campus Box 50                  |      contradiction"                 |
  1652. |  Boulder, CO 80309              |                                     |
  1653. |                                 |                                     |
  1654. *-----------------------------------------------------------------------*
  1655.  
  1656. =========================================================================
  1657. Date:         Mon, 8 Aug 88 12:53:18 EDT
  1658. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1659. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1660. From:         "Christian J. Haller" <CJH@CORNELLA>
  1661. Subject:      Re: Washing your hands
  1662.  
  1663. In reply to Les Hill (the Preserver <VISHNU@UFPINE>):
  1664. >Someone recently advocated the teaching of "viral hygiene" to joe average
  1665. >computer user while keeping "virus writing" to the experts ( a poor paraphrase,
  1666. >but it gets the point across). This is the wrong attitude.
  1667. I think it's the most practical approach we can advocate, in general.
  1668.  
  1669. >                                                           Viruses are a
  1670. >part of the current computing environment, so are worms, trojans, etc...
  1671. Only if you expose yourself to them.  If you don't try out stuff from
  1672. uncertain origins, they are not part of YOUR computing environment.
  1673.  
  1674. >Educating users in prevention is necessary to stem the amount of damage done
  1675. >by these destructive programs. However, if the future computing environments
  1676. >are going to be better, computer diseases 101 had best be taught.
  1677. But not every user has to take it!  Give us a break.  How much does even
  1678. a Medical College graduate know about the life cycle of Rift Valley Fever?
  1679. How much does the average person need to know about how colds operate?
  1680. Sure, thay should know what viruses are, and how you can't treat a virus
  1681. with antibiotics, but they shouldn't have to be taught in detail about
  1682. each of the 127 or more diseases we call colds.  It would be useless
  1683. information to the average person, and a waste of time.
  1684.    Similarly with computer viruses and Trojan Horses, etc.:  most users
  1685. should be aware that such things exist, and know enough about how they
  1686. work to have a chance of recognizing one when they see its tracks.
  1687. They should learn some simple rules of hygiene, like using write protect
  1688. tabs and using a floppy-based system to fool with some RUNME.EXE they
  1689. just downloaded, if they must try such things at all.
  1690.    Anyone who likes to try out new stuff, to be a pioneer, should know
  1691. more, like how to install and use some virus detection software.
  1692.    Only a few people should have to learn the nitty, gritty details of
  1693. how nasty programs accomplish their nefarious tasks, and how to write
  1694. countering programs.  THE REST OF US HAVE BETTER THINGS TO DO!
  1695.    Don't get me wrong.  I'm fawningly grateful to you good guys on this
  1696. list who have chosen (?) to get involved deeply in the struggle.  But
  1697. the computer work of the world is not going to slow down much because
  1698. of viruses.  Susceptible machines, networks, and personal habits will
  1699. gradually be replaced by safer ones, as a direct result of temporarily
  1700. "successful" attacks on our software integrity.  The average computer
  1701. user can almost go right on doing what she's doing now.
  1702.  
  1703. >                                                                  The field
  1704. >of computing is growing at an incredible rate and in this growth, nowhere do
  1705. >we see a system completely foolproof. Why not? Because the system designers
  1706. >didnt know about the various kinds of computer diseases.
  1707. Now that they know, I still don't see any completely foolproof systems.
  1708.  
  1709. >                                                         The CIS students
  1710. >of today will be tommorows programmers, educating them now about how virii
  1711. >work, detection schemes, security controls and pitfalls, will in the long
  1712. >run make virus writing something undertaken only by a few experts, instead
  1713. >of the situation we have now where combatting viruses is undertaken by only
  1714. >a few experts and every joe hacker on the street can create a virus for
  1715. >the expert virus hunters to track down.
  1716. Let's not confuse the average user with either CIS students or system
  1717. designers.  CIS students should learn what you say they should learn,
  1718. yes, but not more than that.  They should also know that it is relatively
  1719. easy to write a virus, that it is a rotten, unethical thing to do, that
  1720. it can get you ten years in jail and a ruined financial life, that most
  1721. viruses can be detected and traced back to their origins if some Sherlock
  1722. gets on the trail in time.  Those who like the idea of being Sherlocks
  1723. can be encouraged to learn more if they want.  Most of us think it more
  1724. fun and challenge to be on this side of the contest, anyway.
  1725.    Average users should hardly have to learn or do anything but run the
  1726. one to three applications they want to use.  They have work to do.
  1727. Most of them have a friend who knows about systems and software, whom
  1728. they trust to let them know when something useful comes along.  This
  1729. is the way things are, and should be.  Those of you closely involved
  1730. with this list--I love you, but don't overstate the need for everyone
  1731. to join in your enthusiasm.  Virus etc. outbreaks have not affected the
  1732. average user yet, and may not ever.  (Thanks to you!)
  1733.  
  1734. --Chris Haller
  1735. =========================================================================
  1736. Date:         Mon, 8 Aug 88 17:56:00 CDT
  1737. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1738. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1739. From:         John Stewart <JSTEWART@SFAUSTIN>
  1740. Subject:      re: Campus Virus Letter
  1741.  
  1742.     I recently posted a message to the list in reply to Len Levine's
  1743. paper on Viruses.  In it I attempted to define a virus.  I received
  1744. several replies, but then we had a problem at our site causing all our
  1745. incoming Network mail to be refused, and outgoing mail to be deleted.
  1746. If anyone attempted to contact me during the period of 08/04/88 and
  1747. 08/08/88 your mail was lost.  I would appreciate any re-transmittal
  1748. of any replies.
  1749.  
  1750.                 Thanks for your understanding!
  1751.  
  1752. +-------------------------------------------------------------------+
  1753. : John Stewart                          <jstewart@sfaustin.bitnet>  :
  1754. : Technical/Academic Support Programmer     Office (409) 568-1020   :
  1755. : Stephen F. Austin State University        Modem  (409) 568-1334   :
  1756. : Nacogdoches, Tx 75962                                             :
  1757. +-------------------------------------------------------------------+
  1758.  
  1759.  
  1760.  
  1761.  
  1762. =========================================================================
  1763. Date:         Mon, 8 Aug 88 18:27:18 PLT
  1764. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1765. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1766. From:         Andrew Vaught <29284843@WSUVM1>
  1767. Subject:      Hiding viruses
  1768.  
  1769.  
  1770. The solution is simple. Just print data from another sector, or, possibly a
  1771. small random-number generator. Binary files look all the same....
  1772.  
  1773. Does anyone seriously believe that a virus writer is going to bother with such
  1774. an esoteric scheme to hide their code? We haven't seen any so far. The
  1775. reason is that your joe blow computer user just doesn't look at his boot
  1776. sectors very often, and the only reason anyone else would is if strange
  1777. things started happening.
  1778.  
  1779. Viruses have to be small to avoid being obvious. If COMMAND.COM suddenly
  1780. grows by 30k due to all of the CRC foolers and other wild schemes, even
  1781. joe blow may notice it.
  1782.  
  1783.  
  1784. On another tack, anyone have any ideas on the possible future of viruses?
  1785.  
  1786. The other I got ahold of a book called ``Advanced 80386 Programming''
  1787. (sorry, author's name is gone). At very least, Intel has designed
  1788. one heck of a complicated microprocessor. Since the beast is designed
  1789. specifically for multi-tasking, there are all kinds of wierd things
  1790. like ``call-gates'' that allow use of privileged subroutines by
  1791. low-privilege processes, without giving privileges.
  1792.  
  1793. I suppose a virus could still call the dos's ``FORMAT HARD DISK'' command,
  1794. but it seems kind of stupid to provide such an easily accessible command
  1795. in the first place.
  1796.  
  1797.  
  1798.  
  1799.                 Andy Vaught
  1800.                     <29284843%WSUVM1.bitnet@cunyvm.cuny.edu>
  1801.  
  1802.  
  1803. ``I'm on the case,
  1804.   can't be fooled,
  1805.   any objection is overruled.''
  1806. =========================================================================
  1807. Date:         Tue, 9 Aug 88 01:48:49 EDT
  1808. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1809. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1810. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  1811. Subject:      Gerbil / Virus Course
  1812.  
  1813. Well, I was away from my computer for all of two days (my
  1814. wife is trying to make me cut down) and 200 messages built
  1815. up on various systems.  Thank you for all your responses on
  1816. the conference, and please keep them coming.
  1817.  
  1818. First, the Gerbil virus.  These viruses have been the
  1819. source of a lot of confusion over the past few months.
  1820. I believe someone stated a while back on this list something
  1821. about an MS-DOS virus that prints little feet across the
  1822. bottom of the screen and a message that goes along with
  1823. it.
  1824.  
  1825. I have not seen hide nor foot of this virus.  A friend
  1826. out at the University of California, however, was able
  1827. to send me a similar program which they found on someone
  1828. ELSE's computer system.  Its a set of two programs that
  1829. runs on Vax systems running the VMS operating system.
  1830. The version I saw was appended at the end of the system
  1831. login file, so anyone logging in ran the program, unknown
  1832. to them.   This program would count the number of commands
  1833. a user would type in and after 35 of them (and every
  1834. multiple thereafter), would call a second program (also
  1835. written in the DCL command language) that would print
  1836. very crude "feet" across the bottom of the screen in
  1837. five lines.  They would use a variety of greater than,
  1838. less than signs and / \ marks.   No message was printed.
  1839.  
  1840. Whether or not this program had a third program which
  1841. would copy itself into the system login file is unknown
  1842. to me.  I doubt it.   It was most likely a prank by someone
  1843. at that company.  But this was the closest thing I could
  1844. find to the elusive gerbil virus talked about on this system.
  1845.  
  1846. What I DID find however, was a cute PC "virus" or "bacterium"
  1847. as I'm told they now call them, that when ran would print
  1848. a picture of Jerry Pentacoli  (I have no idea how to spell
  1849. that) and a Gerbil jumping from an end-table into him.
  1850. It then looked for (as do most of these picture viruses)
  1851. any other disks on the system (including a hard disk C:,
  1852. D: and so on) and copied itself to them.
  1853.  
  1854. I would suspect that all of these picture viruses are
  1855. written by the same person or group of people.  They
  1856. are interesting, but not damaging.
  1857.  
  1858. Les, Chris, as for a course on viruses,  I think that
  1859. is a bit too specialized for undergraduates, but I would
  1860. like to see a course given on computer security measures
  1861. and theories.  I don't know whether or not it should
  1862. be mandatory, because judging by some college's requirements
  1863. for a BS in computer science, many wouldn't know what
  1864. computer security WAS much less how to implement protection
  1865. schemes.
  1866.  
  1867. Unfortunately, "Computer Security" covers a very broad
  1868. range of ideas.  And perusing the books in our library
  1869. pertaining to computer security, each has an entirely
  1870. different subject in them.  I'd like to see courses
  1871. provided to computer science students that overview
  1872. some of the needs for computer security, including banks,
  1873. government agencies, the need for secrecy and so on,
  1874. what computer system administrators need to know,
  1875. and possibly some protection schemes, how banks
  1876. are protected, future developements in the field of
  1877. limited transitivity and limited usefulness, and touching
  1878. on the problems viruses pose as an advanced way around
  1879. most protection schemes and how we might slow down
  1880. or stop their spread.
  1881.  
  1882. Actually, I think it would be a challenging course to
  1883. teach... one I wouldn't mind teaching at all.
  1884.  
  1885. Loren Keim
  1886. =========================================================================
  1887. Date:         Tue, 9 Aug 88 08:23:32 EDT
  1888. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1889. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1890. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1891. Subject:      Forwarded comments on virus education from J.D. Abolins
  1892.  
  1893.  
  1894. Forwarded from J.D. Abolins:
  1895.  
  1896. Re: Should computerists be told about computer viruses?
  1897.  
  1898. I believe the they should be told ENOUGH so they know that hazards exist and
  1899. that they know what to do to minimize risks. Tell them that there are problem
  1900. programs out in the world. Tell them about the need for accountability of
  1901. programs, the need for good backup procedures, and how to recognize a
  1902. damaged system.
  1903.  
  1904. This type of instruction shouldn't be viewed as VIRUS PREVENTION, rather it
  1905. should be given as holistic review of good computing practices. After all,
  1906. it is not just viruses that cause problems (although their replication makes
  1907. them particularly troublesome); there are Trojan Horses and genral bug-ridden
  1908. programs. So many of the practices to protect a system from viruses overlap
  1909. with preventatives for other problems.
  1910.  
  1911. One of the big dangers in not mentioning viruses at all is that the "innocent"
  1912. computerist will face getting hurt without even knowing tht the danger exists.
  1913. One of the big pitfalls they should know about, after being told simply that
  1914. replicating malicous code- viruses- do exist, is that programs they have
  1915. considered to be safe, such as commercial software they have bought, can
  1916. become an agent of damage if they are not careful in their use of the
  1917. program. "Borrow-ware", the practice of borrowing and lending out "known
  1918. to be reliable" programs, can catch the unwary. The copy of QDOS bought by
  1919. a computerist starts out being safe. But the computerist uses it on different
  1920. machines and over the useage, the copy of QDOS gets a virus code replicated
  1921. into it. If the computerist is not even aware of viruses, he/she will have
  1922. no idea that their "trusted program, bought with their own money" can be
  1923. the carrier of trouble.
  1924.  
  1925. Tell them, yes. Tell them just enough to know it is rough world out there and
  1926. tell them how to minimize their risks. Beyond that, the average computerist
  1927. need not hear how to make a viruse, their modes of attack, etc.
  1928.  
  1929. As for the debate about Fred Cohen's mention of viruses causing the virus
  1930. case at Lehigh, I agree with Ken that the issue is moot. (Anyway, it would
  1931. have probably someplace just as well without any course on viruses. After all
  1932. others have mentioned the concept and if Fred Cohen could conceive of the
  1933. possibility, so can many other people. But enough said.)
  1934.  
  1935. J.D. Abolins
  1936.  
  1937. If this message made it OK to VIRUS-L, then TRANSMIT with the SEQ option
  1938. worked. In that case, Sylvia, you were right. Thank you.
  1939.  
  1940. Kenneth R. van Wyk                    Overheard in a Thai restaurant:
  1941. User Services Senior Consultant
  1942. Lehigh University Computing Center    "I don't know what you're having,
  1943. Internet: <luken@Spot.CC.Lehigh.EDU>   but my nose is running!"
  1944. BITNET:   <LUKEN@LEHIIBM1>
  1945. =========================================================================
  1946. Date:         Tue, 9 Aug 88 08:30:43 MDT
  1947. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1948. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1949. From:         Chris McDonald  STEWS-SD 678-2814 <cmcdonal@WSMR10.ARPA>
  1950. Subject:      Re: "2600" Quarterly, Summer, 1988
  1951. In-Reply-To:  Your message of Mon, 1 Aug 88 22:45:00 MDT
  1952.  
  1953. You may address subscription correspondence to:
  1954.  
  1955.     2600 Subscription Dept
  1956.     PO Box 752
  1957.     Middle Island, NY  11953-0099
  1958.  
  1959. Yearly Subscription:  $15 individual
  1960.               $40 corporate
  1961.  
  1962. I subscribe to the quarterly--am not on their payroll.
  1963.  
  1964. Chris McDonald
  1965. White Sands Missile Range
  1966. =========================================================================
  1967. Date:         Tue, 9 Aug 88 09:14:54 CST
  1968. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1969. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1970. From:         Claudia Lynch <AS04@UNTVM1>
  1971. Subject:      Re: Gerbil / Virus Course
  1972. In-Reply-To:  Message of Tue, 9 Aug 88 01:48:49 EDT from <LKK0@LEHIGH>
  1973.  
  1974. Who is Jerry Penticoli?
  1975. =========================================================================
  1976. Date:         Tue, 9 Aug 88 14:57:31 EDT
  1977. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1978. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1979. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1980. Subject:      Re: Gerbil / Virus Course
  1981. In-Reply-To:  Message of Tue, 9 Aug 88 09:14:54 CST from <AS04@UNTVM1>
  1982.  
  1983. >Who is Jerry Penticoli?
  1984.  
  1985. He's a local (Philly) tv newscaster who is *alleged* to have a somewhat,
  1986. er, non-humane association with gerbils.  But, please *PLEASE*, lets not
  1987. get into a discussion of this here!  The only possible viruses stemming
  1988. from any such alleged acts are certainly not computer related...
  1989.  
  1990. Ken
  1991.  
  1992. Kenneth R. van Wyk                    Overheard in a Thai restaurant:
  1993. User Services Senior Consultant
  1994. Lehigh University Computing Center    "I don't know what you're having,
  1995. Internet: <luken@Spot.CC.Lehigh.EDU>   but my nose is running!"
  1996. BITNET:   <LUKEN@LEHIIBM1>
  1997. =========================================================================
  1998. Date:         Tue, 9 Aug 88 14:08:00 PDT
  1999. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2000. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2001. From:         Ed Sakabu <CSMSETS@UCLAMVS>
  2002. Subject:      Re: Re: "2600" Quarterly, Summer, 1988
  2003.  
  2004.  
  2005. If you are subscribing for work (i.e. you're a security officer) you may
  2006. want to subscribe in the name of the company (2600 claims that they will
  2007. NOT EVER release the names of companies that subscribe). If you
  2008. subscribe using your own name there is a possibility that you may get on
  2009. some lists that you don't want to be on (this is PURE SPECULATION and is
  2010. based on my own paranoia, but being on such a list (i.e. "cracker list")
  2011. may not be very good if you are a security consultant and are looking
  2012. for work, the FBI has been known to keep such lists before and I don't
  2013. think there gona stop now.)
  2014.  
  2015.        --Ed
  2016.  
  2017. > You may address subscription correspondence to:
  2018. >
  2019. > 2600 Subscription Dept
  2020. >     PO Box 752
  2021. >     Middle Island, NY 11953-0099
  2022. >
  2023. > Yearly Subscription:  $15 individual
  2024. >               $40 corporate
  2025. >
  2026. > I subscribe to the quarterly--am not on their payroll.
  2027. >
  2028. > Chris McDonald
  2029. > White Sands Missile Range
  2030.  
  2031. =========================================================================
  2032. Date:         Tue, 9 Aug 88 23:18:00 MDT
  2033. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2034. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2035. From:         LYPOWY@UNCAMULT
  2036. Subject:      Re: Re: "2600" Quarterly, Summer, 1988
  2037. In-Reply-To:  Message of 9 Aug 88 15:08 MDT from "Ed Sakabu"
  2038.  
  2039. Is 2600 magazine anything like the TAP issues of Old??
  2040.  
  2041.                               Greg.
  2042. =========================================================================
  2043. Date:         Wed, 10 Aug 88 09:20:00 PDT
  2044. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2045. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2046. From:         Ed Sakabu <CSMSETS@UCLAMVS>
  2047. Subject:      Re: Re: Re: "2600" Quarterly, Summer, 1988
  2048.  
  2049.  
  2050. I think (correct me but please don't flame me if I'm wrong) TAP went
  2051. under (financially that is) and some of the staff brought it back as
  2052. 2600.
  2053.  
  2054.        --Ed
  2055.  
  2056. > Is 2600 magazine anything like the TAP issues of Old??
  2057. >
  2058. >                               Greg.
  2059.  
  2060. =========================================================================
  2061. Date:         Wed, 10 Aug 88 14:03:00 EDT
  2062. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2063. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2064. From:         WHMurray@DOCKMASTER.ARPA
  2065. Subject:      "Computers and Security," Virus Supplement
  2066.  
  2067.  
  2068. The current issue (April?) Volume 7, number 2, of the subject journal
  2069. has a special supplement on computer viruses.  It may be of interest to
  2070. the readers of this forum.
  2071.  
  2072. regards, Bill
  2073. =========================================================================
  2074. Date:         Wed, 10 Aug 88 18:49:58 CDT
  2075. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2076. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2077. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  2078. Subject:      Re: Trapping Disk Calls
  2079. In-Reply-To:  Message from "Art Larky" of Aug 2, 88 at 3:28 pm
  2080.  
  2081. >
  2082. >You won't catch my virus by watching for DOS calls, because I won't use
  2083. >them.
  2084.  
  2085. >...
  2086.  
  2087. >  Command.com is a great place to hide a virus, not only because it has
  2088. >room for it, but also because it gets executed immediately after your
  2089. >autoexec, so your chances of catching the virus depend upon what you do
  2090. >in autoexec.  Also, everyone has command.com and everyone uses it all
  2091. >the time, so it has lots of chances of spreading an infection.
  2092.  
  2093. Just a slight correction, command.com is executed *before* autoexec.bat
  2094.  
  2095. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2096. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  2097. | Professor, Computer Science                Office (414) 229-5170    |
  2098. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  2099. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  2100. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2101.  
  2102. =========================================================================
  2103. Date:         Wed, 10 Aug 88 19:00:27 CDT
  2104. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2105. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2106. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  2107. Subject:      Re: Virii and Screen Output
  2108. In-Reply-To:  Message from "Amanda B Rosen" of Aug 8, 88 at 12:59 (midnight)
  2109.  
  2110. >
  2111. >David Slonosky's idea of a virus concealing itself is quite interesting, but
  2112. >there is a reason I don't think it could work.
  2113. >
  2114. >To really hide, the virus would have to remember the code it was overwriting.
  2115. >Otherwise, finding a chunk of $00s or No-ops in the middle of your code would
  2116. >be pretty suspicious (unless you're looking at COMMAND.COM :-)
  2117. >
  2118. ...
  2119. >The point is, this virus rapidly grows so complex that it couldn't hide. The
  2120. >original copy would be huge, and it would have a significant effect on the
  2121. >system.
  2122. >
  2123. not so.  There is lots of room, just declare a few disk blocks to be
  2124. unavailable in the FAT, and use that space.  Noone looks to see what
  2125. happens to the bad block space, even of a floppy.
  2126.  
  2127. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2128. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  2129. | Professor, Computer Science                Office (414) 229-5170    |
  2130. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  2131. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  2132. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2133.  
  2134. =========================================================================
  2135. Date:         Wed, 10 Aug 88 23:29:00 -0500
  2136. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2137. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2138. Comments:     converted from NETDATA format at UOFMCC
  2139. From:         Steve Morrison <b1morri@CCU.UMANITOBA.CA>
  2140. Subject:      Re: Trapping Disk Calls
  2141. In-Reply-To:  <428*b1morri@ccu.UManitoba.CA>
  2142.  
  2143.   Can you not adjust your CONFIG.SYS to hide almost anything within your RAM?
  2144. Stevo
  2145. =========================================================================
  2146. Date:         Thu, 11 Aug 88 10:53:08 +0100
  2147. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2148. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2149. From:         Stefan Parmark <tmpspa@EUA4.ERICSSON.SE>
  2150. Subject:      Question about virus attacks
  2151.  
  2152. I have been reading your discussions with great interest. However, I
  2153. feel that very little has been said about viruses on VAX-11, Sun and
  2154. other generally-not-owned-by-private-persons computers. I am writing
  2155. a report on viruses here at Ellemtel in Sweden. I think it should
  2156. contain something about the viruses having hit a little larger machines.
  2157.  
  2158. My report will mostly contain a summation of what has been said about
  2159. viruses on this and other lists. It will not concentrate on PC viruses
  2160. and specific PC solutions. Instead it will be about viruses and protections
  2161. for the *general* micro/mini computer. Of special interest here is
  2162. the Unix environment, which is used in an increasing number of mini
  2163. computers today.
  2164.  
  2165. I would like to know about viruses, which have struck company computers.
  2166. I will respect that you don't want the name of your company to leak out
  2167. if you have been hit, but I would like to know what happened. Just tell
  2168. me it was some other company you can't recall the name of. I don't mind.
  2169. If you still aren't sure if you dare trust me with virus information, I
  2170. can let my superiors contact you.
  2171.  
  2172. I would also like to know what software there is to protect against
  2173. viruses. So far I have only run across TCELL. Has anyone had any
  2174. experience with this?
  2175.  
  2176. When finished, I will make my report available to Kenneth R. van Wyk,
  2177. so you all can download it.
  2178.  
  2179. Please e-mail all answers. I appreciate all the help I can get.
  2180.  
  2181. Stefan Parmark    tmpspa@eua4.ericsson.se
  2182. Ellemtel
  2183. Sweden
  2184.  
  2185. =========================================================================
  2186. Date:         Thu, 11 Aug 88 15:17:45 EDT
  2187. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2188. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2189. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  2190. Subject:      Mainframe Viruses
  2191.  
  2192. Stephan,
  2193.  
  2194. We've been doing detailed work on mainframe viruses for some
  2195. time.  Most of the original work on viruses done by Fred
  2196. Cohen, etc was done on a variety of Unix machines and Vax's
  2197. if I remember correctly.
  2198.  
  2199. There have been a few virus attacks on mainframes.  One
  2200. in particular, a banking institution in northern New Jersey
  2201. was hit only 5 or 6 weeks ago.  Their name cannot be
  2202. released however.  The problem with most corporate attacks
  2203. and mainframe attacks is that they are sworen to secrecy.
  2204.  
  2205. IBM being hit by the Christmas Tree virus was one publicized
  2206. virus.
  2207.  
  2208. Most mainframe security systems are worthless against viruses
  2209. I am VERY sorry to say.
  2210.  
  2211. Again, not to plug myself, but Lehigh Valley Innovative Technologies'
  2212. Innoculator package is available for VM/CMS, VMS, Unix boxes (most
  2213. including Sun's).  And I believe there is another such package out
  2214. there, but I'l have to check on the name again.
  2215.  
  2216. It is very hard to attempt to stop virus attacks on mainframes,
  2217. but we're working on various ways of stopping them.
  2218.  
  2219. Loren Keim
  2220. LKK0@LEHIGH
  2221. =========================================================================
  2222. Date:         Thu, 11 Aug 88 16:05:32 EDT
  2223. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2224. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2225. From:         "David M. Chess" <CHESS@YKTVMV>
  2226. Subject:      Mainframe Viruses and whatnot
  2227.  
  2228. I hate to be such a nitpicker, but CHRISTMA wasn't really a virus
  2229. in the usual sense, since it didn't insert itself into any
  2230. executable files, but just sent itself (CHRISTMA EXEC) around
  2231. the net.   I think the distinction is rather important, since
  2232. it's Real Easy to write a filter that just zaps anything of
  2233. the right size called CHRISTMA EXEC, whereas it's typically
  2234. much harder to deal with a real, spreading, arbitrary-program-
  2235. altering, virusy virus.  (A word that seems to fit CHRISTMA
  2236. well is "bacterium".)
  2237.  
  2238. (The hacked FLUSHOT wasn't really a virus, either, as far as I
  2239.  know; it was just a Trojan Horse that did bad things to your
  2240.  system when you ran it.   It didn't spread itself.   I'd
  2241.  hate to see "virus" come to mean "something that does something
  2242.  bad to something".  Let's reserve it for, as Fred Cohen said,
  2243.  "a program that can 'infect' other programs by modifying them
  2244.  to include a possibly evolved copy of itself".)
  2245.  
  2246. Back to the subject: I think it'd be interesting if Loren (or
  2247. anyone else) could tell us some of the things that make virus-fighting
  2248. on mainframes harder than on micros (if I'm reading Loren's item
  2249. aright).   Anything you can tell us without exposing anyone's
  2250. dirty laundry?
  2251.  
  2252. DC
  2253. =========================================================================
  2254. Date:         Thu, 11 Aug 88 16:59:23 EDT
  2255. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2256. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2257. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  2258. Subject:      Mainframe problems
  2259.  
  2260.  
  2261. Well Dave,
  2262.  
  2263. The easiest thing for me to say is "The more complex the machine,
  2264. the harder it is to protect", but its more than that.  A micro, all
  2265. by itself is easier to protect than a network or than a lot
  2266. of computers in one room used by many people, and so on.
  2267.  
  2268. One of the problems with mainframes is the number of users, and the
  2269. possibility of very remote computer sites accessing the system.  Let
  2270. say, for example, that those using our example mainframe M get onto the
  2271. system by way of microcomputers.  Lets say someone "has it in" for this
  2272. company as well.  It is possible for someone to write a program which
  2273. attacks your companies modem program and gets itself to the mainframe
  2274. through it.  Because there is a large number of users of M, this
  2275. virus-modem program can spread from user to user and affect each part of
  2276. the mainframe, not just the parts a particular user has access to.
  2277.  
  2278. We have demonstrated this possible problem with Unix computers in
  2279. the past, having the virus "pick-up" privilages until it was able
  2280. to attack the entire machine.  This is a dangerous problem, and one
  2281. we cannot take lightly.
  2282.  
  2283. If a virus "blows up" on a mainframe, realize that we have the
  2284. possibility of losing data from many users, not just a single disk as is
  2285. the case with a single micro.
  2286.  
  2287. The problem, also, is that we cannot just CRC the entire machine.
  2288. People may be developing, someone is always changing around files, and
  2289. there are many places for viruses to hide on the system.  We have to
  2290. find a way to stop viruses from spreading on these machines without
  2291. limiting the machine to those programs "okay'd" by the administrator of
  2292. M.
  2293.  
  2294. We have looked at DER one-way-encryption protection of libraries of
  2295. machines, or creating a shell around the mainframe to "write protect"
  2296. files, or protecting certain programs and not others, or even limited
  2297. transitivity of the machine...  breaking it down into blocks that users
  2298. can access certain things but not everyone can get things from everyone
  2299. else.   Its a difficult problem.  We don't have the ease of making sure
  2300. DOS checking all writes before they write and watching for direct
  2301. writing.  With each mainframe, we must check carefully what is changing
  2302. and whether or not the user wants it to change.
  2303.  
  2304. Loren
  2305.  
  2306. =========================================================================
  2307. Date:         Thu, 11 Aug 88 17:40:43 EDT
  2308. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2309. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2310. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  2311. Subject:      Mainframe Woe's continues
  2312.  
  2313. One other thing that some collegues of mine just mentioned to
  2314. me:
  2315.  
  2316. It may be true that it is harder to write a mainframe anti
  2317. viral package than a micro av package, BUT its also generally
  2318. harder to write a virus for that system.
  2319.  
  2320. Our job isn't to create a virus-proof system, I don't believe
  2321. one exists... but what we can do is make the environment
  2322. harder and harder to attack, make the virus writer really
  2323. work to write a good virus, and make the number of people
  2324. who can write a virus to go oaround our systems so small
  2325. that no one does it.
  2326.  
  2327. Loren
  2328. =========================================================================
  2329. Date:         Thu, 11 Aug 88 20:52:25 EDT
  2330. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2331. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2332. From:         Joe Sieczkowski <joes@SCARECROW.CSEE.LEHIGH.EDU>
  2333. Subject:      Mainframe
  2334.  
  2335.  
  2336. I wouldn't consider mainframes "harder" to protect than PC's just
  2337. "different".  A mainframe gives you a lot of advantages that you don't
  2338. have on a PC.  On the other hand, there is greater sharing of
  2339. resources on mainframes which makes viral spread more dangerous.
  2340.  
  2341. First of all, a mainframe (or mini for that matter) has a secure
  2342. Operating System.  You cannot address REAL memory and you cannot
  2343. access the I/O ports directly like on a PC.  Moreover, a virus has no
  2344. more priveledge over the OS than the invocing user.  Granted a virus
  2345. can climb the ladder, but it must do so through ordinary means; ie it
  2346. can't immediately write itself to the disk, or to the command
  2347. processor until it has priveledge to do so.  So a mainframe virus must
  2348. link itself to an ordinary executable to be able to get itself into
  2349. memory, replicate to other executables, and test to see if it has
  2350. enough priveledge to accomplish its pre-determined task.  Of course,
  2351. depending on the OS, a mainframe virus might be able to modify
  2352. a users local command processor so as to stay totally active during
  2353. the entire session (or even after the user logs out).  But the
  2354. virus only has the priveledge of the user.
  2355.  
  2356. Let's go over a quick example of how a virus might climb the ladder.
  2357. Suppose there are several users on a mainframe: Prof Smith, John,
  2358. Mary, Jim, System, and The_Rest.  Let's say that John, Mary and Jim
  2359. are in the professor's programming class and that Prof Smith has
  2360. priveledge over their accounts.  The user System has priveledge over
  2361. all accounts.  John decides to upload this great game to the system
  2362. (it happens to contain a virus).  He executes it and all his files
  2363. are subject to infection.  Mary executes the program too and
  2364. all her files become subject to infection.  The Professor
  2365. decides to check on Mary's work, so he executes one of her
  2366. programming assignments.  Well, this assignment was infected
  2367. so not only does the Prof. files become subject to infection
  2368. but Jim's files become infected as well.  Finally, the professor
  2369. just finished a software package.  He tells System that it's
  2370. ready to be installed.  System puts it in with the other system
  2371. files and executes it to make sure it was installed properly.
  2372. Now The_Rest of the system is subject to infection and the virus
  2373. has system priveledge.  It can do anything it wants!
  2374.  
  2375. There are ways to use mainframes security features to
  2376. their maximum advantage to try to prevent the above senario.
  2377. You could isolate the system from the outside world; however,
  2378. this is inadvisable since an ordinary user could write the
  2379. virus anyway.  You could isolate the users from one another
  2380. but this probably wouldn't be advisable especially considering
  2381. users often need to work together to complete a project.
  2382. The best method is probably to look for footprints that
  2383. indicate a possible virus about the system.
  2384.  
  2385. In a program I wrote a short time ago to protect a UNIX
  2386. OS I did the following:
  2387.   *  Set up a CRC table of system programs (ie those owned
  2388.      by root, bin and uucp)  The CRC table can only be
  2389.      modified by root and re-asks for his password during
  2390.      any modification.
  2391.   *  sh (the command processor) was modifyied to check
  2392.      the CRC table for system files being executed.
  2393.      If it changed it didn't execute.  As a matter
  2394.      of fact it was quarentined and mail was automatically
  2395.      sent to root about it.
  2396.   *  A daemon was run in backround to periodically check
  2397.      system files for change.  If changed they were quarintined
  2398.      ...especially if the "set-uid" bit was on.
  2399. This method left users with total freedom while it
  2400. protected system stuff.  There were other smaller features
  2401. as well and various other optional checks.
  2402.  
  2403.  
  2404. Joes
  2405. joes@scarecrow.csee.lehigh.edu
  2406.  
  2407. =========================================================================
  2408. Date:         Thu, 11 Aug 88 19:23:00 PDT
  2409. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2410. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2411. From:         SUE@UWAV1.ACS.WASHINGTON.EDU
  2412. Subject:      QUESTION ABOUT MAINFRAME, VMS VIRUS
  2413.  
  2414.  
  2415.  
  2416. WHERE CAN I GET <TECHNICAL> DETAILS ABOUT MAINFRAME (VMS) VIRUSES??
  2417. HOW THEY WORK, PROPAGATE, ETC.?
  2418.  
  2419. SUE@UWAV1.ACS.WASHINGTON.EDU
  2420. SUE@TOBY.ACS.WASHINGTON.EDU
  2421. =========================================================================
  2422. Date:         Thu, 11 Aug 88 20:32:05 pst
  2423. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2424. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2425. From:         Bill Meyer -- x36039 <wm%alvin.llnl.gov@LLL-LCC.LLNL.GOV>
  2426.  
  2427. SIGNOFF VIRUS-L
  2428. =========================================================================
  2429. Date:         Fri, 12 Aug 88 09:00:00 EDT
  2430. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2431. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2432. From:         "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  2433. Subject:      Re: Mainframe Viruses and whatnot
  2434. In-Reply-To:  Message of 11 Aug 88 16:05 EDT from "David M. Chess"
  2435.  
  2436.  
  2437. > Christma wasn't really a virus in the usual sense, since it didn't
  2438. >insert itself into any executable files, ...  a real, spreading,
  2439. >arbitrary-program altering, virusy virus.
  2440.  
  2441. I suppose the "Lehigh virus" wasn't a virus then, since it didn't insert
  2442. itself into "arbitrary programs"?
  2443.  
  2444. Of course, we will also have to excuse the "Brain virus" since it
  2445. propagated to the boot sector, not an arbitrary program.
  2446.  
  2447. > ...it's Real Easy to write a filter that just zaps anything of the
  2448. >right size called CHRISTMA EXEC...
  2449.  
  2450. Sure!  And I can write a filter that zaps Command.Com & zeros out the
  2451. boot block too!  That'll stop those beasties!
  2452.  
  2453. > Let's reserve it for ...  a program that can 'infect' other programs
  2454. >by modifying them to include a possibly evolved copy of itself.
  2455.  
  2456. Closer.  The question is, what distinguishes an ordinary Trojan Horse
  2457. from the virus variant?  The answer is, the virus has a more-automated
  2458. distribution mechanism.  If I infect WORD PERFECT or WORDSTAR
  2459. (trademarks of some company) with an ordinary Trojan Horse, it will end
  2460. up in zillions of places.  The distribution, though is at human speeds.
  2461. Someone has to learn about the package order it, have it shipped, etc.
  2462. (In the government it is 'bureaucratic speed', an oxymoron).  A virus
  2463. speeds that distribution up by propagating itself electronically.
  2464. Focusing on "programs" is a little misleading; the distinction between
  2465. "data" and "programs" in the general sense is very difficult to make
  2466. cleanly.
  2467.  
  2468. For instance, the CHRISTMA EXEC existed within each user's VM space.
  2469. Now VM is just another program, so since the virus existed within it, it
  2470. had "infected" that user's VM "program."
  2471.  
  2472. Joseph
  2473. =========================================================================
  2474. Date:         Fri, 12 Aug 88 13:07:43 EDT
  2475. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2476. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2477. From:         me! Jefferson Ogata <OGATA@UMDD>
  2478. Subject:      What's the latest on the conference thing
  2479.  
  2480. Hey folks.  This list has been pretty quiet lately.  What's new?
  2481.  
  2482. - Jeff Ogata
  2483. =========================================================================
  2484. Date:         Fri, 12 Aug 88 16:42:31 EDT
  2485. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2486. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2487. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  2488. Subject:      Conference Notes
  2489.  
  2490. We have MANY replies in on the virus conference.  Right now,
  2491. we are trying to set upa  conference for October 21-23.
  2492. We are trying to contact possible speakers, and making certain
  2493. we can get rooms.
  2494.  
  2495. We will have most of the major details worked ou by the end
  2496. of the weekend.  I'll write about it then.
  2497.  
  2498. Thank you for all the respones!
  2499.  
  2500. Loren
  2501. =========================================================================
  2502. Date:         Thu, 11 Aug 88 23:53:00 MDT
  2503. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2504. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2505. From:         LYPOWY@UNCAMULT
  2506. Subject:      Re: QUESTION ABOUT MAINFRAME, VMS VIRUS
  2507. In-Reply-To:  Message of 11 Aug 88 20:23 MDT from "SUE at
  2508.               UWAV1.ACS.WASHINGTON.E
  2509.  
  2510. One of the professors in our faculty here at the U of C wrote a paper
  2511. oriented more toward mainframes than micros.  Here is the biblio for it:
  2512.  
  2513. Witten, Ian H., Computer (In)security:  Infiltrating Open Systems,
  2514. Abacus (Magazine) Vol.  4, No.  4, (Summer 1987)
  2515.  
  2516. If you have any questions for Dr.  Witten I may be able to pass them on
  2517. to him, r even give you his E-Mail address.  The article covers what a
  2518. virus cna do, and in fact gives you an idea of how to write one.
  2519.  
  2520.                               Greg Lypowy
  2521. =========================================================================
  2522. Date:         Sat, 13 Aug 88 09:29:00 MDT
  2523. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2524. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2525. From:         Bernie <BSWIESER@UNCAMULT>
  2526. Subject:      History
  2527.  
  2528. Being a new user to this service, I am not too sure yet what has/has not
  2529. been discussed.  Please forgive any repetition.
  2530.  
  2531. I recently got into a discussion about the origins of trojan horses and
  2532. viruses.  I believe that it was the industry itself which propagated the
  2533. idea of time bombs and such so as to protect shareware and non copyprotected
  2534. software.  Being a hacker, I don't believe hackers in general are innately
  2535. evil.  My colleague believes that it is the mischievous hacker trying to
  2536. get at his enemies which propagated this  'wave' of problems.  Does anyone
  2537. know anything in depth about the history of such stuff?  The main point is
  2538. who is to blame! :)
  2539.  
  2540. BSW
  2541. =========================================================================
  2542. Date:         Sat, 13 Aug 88 09:29:00 MDT
  2543. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2544. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2545. From:         Bernie <BSWIESER@UNCAMULT>
  2546. Subject:      History
  2547.  
  2548. Being a new user to this service, I am not too sure yet what has/has not
  2549. been discussed.  Please forgive any repetition.
  2550.  
  2551. I recently got into a discussion about the origins of trojan horses and
  2552. viruses.  I believe that it was the industry itself which propagated the
  2553. idea of time bombs and such so as to protect shareware and non copyprotected
  2554. software.  Being a hacker, I don't believe hackers in general are innately
  2555. evil.  My colleague believes that it is the mischievous hacker trying to
  2556. get at his enemies which propagated this  'wave' of problems.  Does anyone
  2557. know anything in depth about the history of such stuff?  The main point is
  2558. who is to blame! :)
  2559.  
  2560. BSW
  2561. =========================================================================
  2562. Date:         Sat, 13 Aug 88 16:18:21 EDT
  2563. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2564. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2565. From:         "David A. Bader" <DAB3@LEHIGH>
  2566. Subject:      PK36 and PK361
  2567.  
  2568. Here is an interesting set of documents that I found concerning the
  2569. validity of Phil Katz's archive makers and extractors.  The first
  2570. document concerns the court case between SEA and PK:
  2571. ------------------------------------------------------------------------
  2572.                 FOR RELEASE ON AUGUST 1, 1988
  2573.  
  2574.  
  2575. From:     System Enhancement Associates, Inc. (SEA)
  2576.           and
  2577.           PKWARE, Inc. and Phillip W. Katz (PK)
  2578.  
  2579.  
  2580. August 1, 1988 - Milwaukee, WI
  2581.  
  2582.           In the first known "Shareware" litigation, pending in
  2583. the local United States District Court, the parties System En-
  2584. hancement Associates, Inc. (Plaintiff - SEA) and PKWARE, Inc.
  2585. / Phillip W. Katz (Defendants - PK), after reaching agreement,
  2586. consented to the entry of the attached Judgment for Plaintiff
  2587. on Consent.  That Judgment was entered by Judge Myron L.
  2588. Gordon, effective on August 1, 1988.
  2589.  
  2590.           Part of the agreement reached by the parties included
  2591. a Confidential Cross-License Agreement under which SEA licensed
  2592. PK for all the ARC compatible programs published by PK during
  2593. the period beginning with the first release of PKXARC in late
  2594. 1985 through July 31, 1988 in return for the payment of an
  2595. agreed upon sum which was not disclosed.  Additionally, PK was
  2596. licensed, for an agreed upon royalty payment, to distribute its
  2597. existing versions of PK's ARC compatible programs until January
  2598. 31, 1989, after which PK is not licensed and agreed not to pub-
  2599. lish or distribute any ARC compatible programs or utilities that
  2600. process ARC compatible files.  In exchange, PK licensed SEA to
  2601. use its source code for PK's ARC compatible programs.
  2602.  
  2603.           PK agreed to cease any use of SEA's trademark "ARC"
  2604. and to change the names or marks used with PK's programs to
  2605. non-confusing designations.
  2606.  
  2607.           The Judgment provided for the standard copyright,
  2608. trademark and unfair competition injunctive relief for SEA a-
  2609. gainst PK, as well as damages and litigation expenses to be paid
  2610. by PK to SEA.
  2611.  
  2612.           Both parties agreed to refrain from any comment
  2613. concerning the settlement of the disputes, other than the text
  2614. of this press release.  Also, the parties instructed all of their
  2615. representatives to refrain from any such activity.
  2616.  
  2617.           Any other details of the Cross-License Agreement
  2618. were agreed to be maintained in confidence and under seal of
  2619. the Court.
  2620.  
  2621.           In reaching the agreement to dispose of the pending
  2622. litigation and to settle the disputes that are covered thereby,
  2623. PK did not admit any fault or wrongdoing.
  2624.  
  2625. ------------------------------------------------------------------------
  2626.  
  2627. The next document is a few memos downloaded from a BBS and deals with
  2628. problems in PK36:
  2629.  
  2630. ------------------------------------------------------------------------
  2631.  
  2632. ******************* ALERT! WARNING! ALERT ******************************
  2633.  
  2634. Downloaded from ACOM I BBS -- HOUSTON, TX 7-14-88
  2635.  
  2636.        LATEST IMPORTANT NEWS...!!!
  2637.     ----------------------------------
  2638.  .
  2639. - Msg #  2339 Dated 07-08-88 01:07:49  Security: 0
  2640. -  From: PAT FORBES
  2641. -    To: ALL
  2642. -    Re: WARNING !!! PKARC V3.6 Last read at 18:59:36 on 07/08/88
  2643. -
  2644. - WARNING !!!  There is something fishy going on with PKARC Version 3.6.
  2645. - It is doing some weird things in memory that it should not be...
  2646. - BBS-Chess also plays in memory... vectors... interupts... etc and it
  2647. - will flat abort if it sees something weird... it does whenever PKARC
  2648. - version 3.6 is run.  Previous versions of PKARC are ok... its just 3.6
  2649. - that goes places in memory it should not be...
  2650. -
  2651. - We are calling the authors on 7-8-88 to confirm that there is such a
  2652. - version.  This may be more than just an "unarcer".  It may be an honest
  2653. - mistake... a bug... but be safe... not sorry!!!  Remove it and use the
  2654. - older version until we can get in touch with the author.
  2655. -
  2656. - This "messin in memory" was confirmed by a sysop in Georgia and another
  2657. - in Southern California...  both discovered the same thing.  PKARC 3.6 is
  2658. - Going places in memory... and leaving things in memory that it should not
  2659. - be ...
  2660. -
  2661.           --------------------------------------------------------
  2662.  
  2663.  
  2664. - Msg #  2344 Dated 07-08-88 16:41:09  Security: 0
  2665. -  From: PAT FORBES
  2666. -    To: SARA JONES
  2667. -    Re: (R)THANKS Last read at 19:01:15 on 07/08/88
  2668. -
  2669. - I talked to the author of PKARC today.  It is confirmed... he is doing
  2670. - some weird things in memory to.... "keep people from seeing his code".
  2671. - He said he did not think it was necessary to put everything back to
  2672. - normal when the code exited.... he now sees the err of his ways...
  2673. - A lesson here.... mess with DOS all you want but.... put EVERYTHING back
  2674. - to normal (the way it was) when you are done...
  2675. -
  2676. - Expect a new release very shortly but for the time.... DO NOT USE
  2677. - version 3.6 unless you don't mind an occasional reboot or system lockup.
  2678. - Use version 3.5 or less...
  2679. -
  2680. -
  2681. ------------------------------------------------------------------------
  2682.  
  2683. Ok, and finally, this next session is some kind of warning chat that was
  2684. also available:
  2685.  
  2686. ------------------------------------------------------------------------
  2687.  
  2688.  These are some interesting tidbits I discovered on GT-Net. Read 'em and form
  2689. your own opinions....
  2690.                                                         Dave Williams
  2691.                                                         07/20/88
  2692. ###############################################################################
  2693. #### first, some bulletins from Rick Kunz' NW Pacific GT-Net...
  2694. ###############################################################################
  2695.  
  2696. 7-15 Pulled PK3.6 and put a short version of the .COM files from
  2697.      PK 3.5 back up, temporarily, until bug fix is out. GT14.02 files
  2698.      will bw up in GENERAL file dir shortly; new install program also.
  2699.  
  2700. 7-12  ===> The following was received from a fellow GT Sysop today;
  2701.     a word to the wise-- I did reinstall PK version 3.5 on both systems.
  2702.  
  2703.                     ---       ---       ---       ---
  2704.  
  2705. I hope you have gotten the word by now, but in case you haven't
  2706. there is A BIG PROBLEM with PKXARC/PKARC Ver. 3.6...has to do with the way
  2707. Katz modifies vectors ( and then doesn't reset them)....it has caused me
  2708. some real pain with BBSCHESS and some other programs.....just wanted you
  2709. to know!
  2710.  
  2711. ###############################################################################
  2712. ##### and in CHAT mode with the sysop......
  2713. ###############################################################################
  2714.  
  2715. @DDDDDDDDDDDDDDDDDDDDDDDY   3 GT NET/NODE 007/000 3   @DDDDDDDDDDCDDDDDDDDDDDDY
  2716.                             @DDDDDDDDDDDDDDDDDDDDDY
  2717.  
  2718.  59 Minutes left.  Enter command (? for help): p
  2719. ................
  2720. Dave Williams, Sorry if I broke in-- you're chatting with Rick Kunz!
  2721.  
  2722. Yep...!
  2723.  
  2724. Sorry to bother you..what's this about PK36?
  2725.  
  2726.  
  2727. PK36 grabs some ints and doesn't let go of them. It's an attempt to foil
  2728. hackers, to avoid another PKX35B35 debacle. The problem occurs as far as I
  2729. know, only if you access PK36 from a shell, such as in viewarc utils, etc. It
  2730. causes some real unpredictable results with those.
  2731.  
  2732. No wonder!!!!! I run shelled out of Qmodem or PC-Write half the time, and I've
  2733. been having some radical hard disk problems - CRC errors all over the place. I
  2734. thought it was just the disk dying, but it started getting bad when I got
  2735. PK36. Haven't lost anything, but it sure makes some torturous moises.
  2736.  
  2737.  
  2738. Well, go back to 3.5, if you don't have it around, I put the .COM files in a
  2739. little arc in the general directory.
  2740.  
  2741. I think I have them laying around on an odd disk - I can get 'em locally if I
  2742. need 'em. Sort of a surprise, finding problems in PKARC......
  2743.  
  2744.  
  2745. For sure! Phil has his share of problems lately, the 3.6 thing, I noticed it
  2746. affecting serial communications on both machines as well as some frazzed disk
  2747. stuff, and a couple days after reverting to 3.5, my highspeed xfers are back
  2748. again. So if anyone gripes abouut file xfers, see if they've been using 3.6.
  2749.  
  2750. Yeah. !?! OK, thanks a lot. I'll let ya go....
  2751.  
  2752.  
  2753. Sure-have a good one!
  2754.  
  2755.  
  2756. ###############################################################################
  2757. #### and finally, some dumps of the SOFTWARE echo on GT-Net
  2758. ###############################################################################
  2759.  
  2760. FILE SECTION:  #1 - GENERAL   - Miscellany, open access, ALLFILE.ARC
  2761.  
  2762. Msg Base: #28 - SOFTWARE TECH; Chris Smith's GT Echo
  2763.   Msg No: 473.  7-08-88 19:59.01
  2764.     From: Fred Horner
  2765.       To: Rusty Stone
  2766.  Subject: PK36.EXE
  2767.  
  2768. I have unpacked and use pk36 with no trouble, however I have seen reports
  2769. that it may have a problem with using int 3 and not releasing it when its
  2770. through.  Might want to stick with the 35 ver until we know for sure.
  2771.  
  2772. .ORIGIN: 001/001 - THE PROGRAMMER'S WORKSHOP - SEND MAIL TO 001/003.
  2773.  
  2774.  
  2775. Msg Base: #28 - SOFTWARE TECH; Chris Smith's GT Echo
  2776.   Msg No: 505.  7-13-88 23:09.18
  2777.     From: Mike Schmieg
  2778.       To: Rusty Stone
  2779.  Subject: PK36.EXE
  2780.  
  2781. Based on the latest report, just do away with PK36 files and return to
  2782. 3.5.  Wait until the 3.61 release comes out.  I've already found problems
  2783. with the board with 3.6.
  2784.  
  2785. .ORIGIN: 006/006 - THE NOOK-CINCINNATI,OHIO (GEOFF MANDEVILLE, SYSOP)
  2786.  
  2787.  
  2788. Msg Base: #28 - SOFTWARE TECH; Chris Smith's GT Echo
  2789.   Msg No: 511.  7-15-88 18:35.28
  2790.     From: James Gaas
  2791.       To: Tony Locicero
  2792.  Subject: PK36.EXE
  2793.  
  2794. Have you seen the recent "warnings" about using PK36?  Seems it will cause
  2795. lock ups.  The current suggestion is to go back to PKX35A35 until the
  2796. author releases PK36.1
  2797.  
  2798. .ORIGIN: 001/025 - J & J'S CASTLE  - JAMES GAAS -  HOUSTON << (713) 988-1922 >>
  2799.  
  2800.  
  2801. Msg Base: #28 - SOFTWARE TECH; Chris Smith's GT Echo
  2802.   Msg No: 516.  7-16-88  8:39.43
  2803.     From: John Dunham
  2804.       To: Mike Schmieg
  2805.  Subject: PK36.EXE
  2806.  
  2807.    I had problems with cross-linked clusters and damaged fat's. I started
  2808. backing out programs from the lastest obtained. When I backed out PK36.EXE,
  2809. the above disk problems stopped. I am now staying on 3.5 until a bug fix
  2810. for 3.6 is released.
  2811.  
  2812. .ORIGIN: 031/000 - THE LONG BEACH GT - LONG BEACH, CA - (213) 422-3986
  2813.  
  2814.  
  2815. Msg Base: #28 - SOFTWARE TECH; Chris Smith's GT Echo
  2816.   Msg No: 517.  7-17-88 13:32.29
  2817.     From: Tony Locicero
  2818.       To: James Gaas
  2819.  Subject: PK36.EXE
  2820.  
  2821. Have seen no problem on my system related to the PK36.  Seems to affect
  2822. only a few programs such as BBSCHESS as described by the author.  Since I
  2823. don't run this program and since EVERYTHING that I use seem to run well
  2824. with it,  I will continue to use it.  It seems to run well on a wide
  2825. variety of my machines on a wide variety of applications.  Might be
  2826. specific to that one application.
  2827.  
  2828. .ORIGIN: 001/009 - THE BLACK ORCHID - HOUSTON, TX. - (713) 527-8719
  2829.  
  2830.  
  2831. Msg Base: #28 - SOFTWARE TECH; Chris Smith's GT Echo
  2832.   Msg No: 522.  7-17-88  6:36.22
  2833.     From: Rusty Stone
  2834.       To: Fred Horner
  2835.  Subject: PK36.EXE
  2836.  
  2837. Fred,
  2838. Thanks for the warning.  I will watch for more information on the Pk36
  2839. problem.  Rusty
  2840.  
  2841. .ORIGIN: 001/018 - SYSTEM ENVIRONMENT - SYSOP RUSTY STONE - 713/672-8318
  2842. ------------------------------------------------------------------------
  2843.  
  2844. I have heard many discussions on local BBS's as to whether or not PKXXX
  2845. is real or a trojan/virus/whatever... But hopefully this will shed some
  2846. more light on the situation with PK's software.  Incidentally, I have a
  2847. copy of PK361.EXE, and all the filenames have been changed from PK36.EXE
  2848. (obviously due to the litigation with SEA).
  2849.  
  2850. David A. Bader
  2851. DAB3@LEHIGH
  2852.  
  2853.  
  2854. =========================================================================
  2855. Date:         Sat, 13 Aug 88 16:49:00 EDT
  2856. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2857. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2858. From:         WHMurray@DOCKMASTER.ARPA
  2859. Subject:      Re: History
  2860. In-Reply-To:  Message of 13 Aug 88 11:29 EDT from Bernie
  2861.  
  2862.  
  2863. >My colleague believes that it is the mischievous hacker trying to
  2864. >get at his enemies which propagated this  'wave' of problems.  Does anyone
  2865. >know anything in depth about the history of such stuff?  The main point is
  2866. >who is to blame!
  2867.  
  2868. I would argue that that is not the main point at all.  This is not the six
  2869. o'clock news, or even TV.  There are no good guys or bad guys here.  There is
  2870. nothing to be gained by finger pointing.   "We have seen the enemy and he
  2871. is us."
  2872.  
  2873. Viruses and Trojan Horses are simply special cases of lies.  Under most
  2874. circumstances, lying is considered bad form, even immoral.  In the case of
  2875. these programs, they are destructive of other peoples resources and of the
  2876. community's trust.  That seems adequate reason to condemn them and the
  2877. behavior of their authors in perpetrating them.
  2878.  
  2879. However, with the current spate of PC viruses, it seems reasonable to say
  2880. that they belong in the category of mischief, rather than that of evil.
  2881. While their authors could predict how they would behave in a given system,
  2882. there is evidence to suggest that they did not know how, or even if, they
  2883. would spread, or how destructive they might be.
  2884.  
  2885. Indeed, it seems clear that these acts were not motivated by vengeance or
  2886. even greed.  Rather, they were motivated, to the extent that they were
  2887. motivated at all, by idle curiousity.  The essentially gratuitous nature of
  2888. these acts is mitigated only by the fact that the perpetrators were also
  2889. ignorant of how much damage they might do.
  2890.  
  2891. Some have suggested intellectual curiousity as a motive.  However,
  2892. while it is possible to write a clever virus, one need not be clever to do
  2893. so.  Writing a destructive virus is not a demonstration of skill.  Perhaps
  2894. it was simply the novelty of the thing.  Or it may be, that having assayed
  2895. the power, the perpetrators were not sufficiently mature to resist the
  2896. temptation to use it.
  2897.  
  2898. And the rest of us, those of us with an interest in the honest labelling
  2899. and orderly behavior of programs, what has motivated us?  Clearly that has
  2900. been some greed and fear peddling.  There has been a certain amount of
  2901. grudging admiration.  Certainly there has been identification and sympathy,
  2902. for we know that the biggest difference between them and us is that they
  2903. coded theirs' and let them go.  We have reacted from incredulity (What do
  2904. you mean, it could take over my system?!), and from hubris ("I have a 100%
  2905. defense against viruses!" (when what he really meant was he could protect
  2906. your hard disk from updates).
  2907.  
  2908. Mostly we have reacted from fear; not the rational fear of a destructive
  2909. and mindless lie, but rather the fear that someone might try to keep the
  2910. truth from us.      Not the fear of the damage that could be done by a virus,
  2911. but the fear that in dealing with them someone else might infringe some
  2912. cherished privilege (What do you mean, I can't require my students to write
  2913. a virus?!).  We have reacted from almost every motive but enlightened
  2914. self-interest.
  2915.  
  2916. So you see, the point is not who is to blame.  There is plenty of blame to
  2917. go around.  Please do not start pointing fingers.
  2918.  
  2919. The issue is not where have we been, but where do we go.  The novelty is
  2920. gone forever.  It is now clear how much damage can be done.  It only
  2921. remains to be seen whether or not we can resist the temptation of the power
  2922. and bring ourselve to censure and sanction those who cannot.
  2923.  
  2924. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  2925. 2000 National City Center Cleveland, Ohio 44114
  2926. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2927. =========================================================================
  2928. Date:         Sun, 14 Aug 88 11:42:11 P
  2929. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2930. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2931. From:         Hank Nussbacher <HANK@BARILVM>
  2932. Subject:      Re: VM mainframe viruses
  2933.  
  2934. >From: Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  2935. >Subject: Mainframe problems
  2936. >Date: Thu, 11 Aug 88 16:59:23 EDT
  2937. >
  2938. >company as well.  It is possible for someone to write a program which
  2939. >attacks your companies modem program and gets itself to the mainframe
  2940. >through it.  Because there is a large number of users of M, this
  2941. >virus-modem program can spread from user to user and affect each part of
  2942. >the mainframe, not just the parts a particular user has access to.
  2943. >
  2944. >We have demonstrated this possible problem with Unix computers in
  2945. >the past, having the virus "pick-up" privilages until it was able
  2946. >to attack the entire machine.  This is a dangerous problem, and one
  2947. >we cannot take lightly.
  2948.  
  2949. I think you should be more selective about your use of the word
  2950. mainframe.  Each operating system has its own "way" of working and
  2951. one method of introducing a virus into a "mainframe" environment -
  2952. will not be successful in another opertaing system.
  2953.  
  2954. Your example of a virus-modem program might well work in Unix but
  2955. it would have to work quite differently in VM.  Viruses are basically
  2956. introduced to a mainframe VM user - simply by their executing a program
  2957. that has a virus.  It is not passed by modem nor in any other method.
  2958.  
  2959. >From: Joe Sieczkowski <joes@SCARECROW.CSEE.LEHIGH.EDU>
  2960. >Date: Thu, 11 Aug 88 20:52:25 EDT
  2961. >
  2962. >Let's go over a quick example of how a virus might climb the ladder.
  2963. >Suppose there are several users on a mainframe: Prof Smith, John,
  2964. >Mary, Jim, System, and The_Rest.  Let's say that John, Mary and Jim
  2965. >are in the professor's programming class and that Prof Smith has
  2966. >priveledge over their accounts.  The user System has priveledge over
  2967. >all accounts.  John decides to upload this great game to the system
  2968. >(it happens to contain a virus).  He executes it and all his files
  2969. >are subject to infection.  Mary executes the program too and
  2970. >all her files become subject to infection.  The Professor
  2971. >decides to check on Mary's work, so he executes one of her
  2972. >programming assignments.  Well, this assignment was infected
  2973. >so not only does the Prof. files become subject to infection
  2974. >but Jim's files become infected as well.  Finally, the professor
  2975. >just finished a software package.  He tells System that it's
  2976. >ready to be installed.  System puts it in with the other system
  2977. >files and executes it to make sure it was installed properly.
  2978. >Now The_Rest of the system is subject to infection and the virus
  2979. >has system priveledge.  It can do anything it wants!
  2980.  
  2981. Let us use Joe's example.  Notice how we are under the assumption that
  2982. each user will 'execute' the infected program.  One major difference
  2983. between VM and PC's is that in PCs all the files on disk are accessible
  2984. by anyone using the PC.  In VM, all files are not available - until
  2985. someone allows you access to his or her files.  Unix works in reverse -
  2986. all files are accessible until you impose some sort of password on it.
  2987. In VM - all files are not accessible until you impose a password on
  2988. your individual files.
  2989.  
  2990. In VM, there are systems disks which only systems people can write to.
  2991. You are now implying that a systems account has become infected.  How
  2992. does that happen?  By running some infected program.  How does that
  2993. infected program get to him?  Either via his virtual rdr or via a
  2994. link to a non-systems disk.  Any systems programmer who does either
  2995. of these is not a professional systems programmer who is responsible
  2996. for the maintenance of a multi-million dollar computer and thousands
  2997. of users.
  2998.  
  2999. The two rules are:
  3000.  
  3001. 1) Never execute any program that arrives in your virtual reader that
  3002.    you don't know anything about.  You can receive it to disk - which
  3003.    will not infect you, but under no circumstance should you execute
  3004.    it.
  3005. 2) Never link to a disk of a non-systems account.  All the programs
  3006.    a systems programmer needs are on systems maintained disks and
  3007.    he/she should not go scavanaging for all sorts of "other" pgms
  3008.    (i.e. games, utilities) that reside on privately maintained
  3009.    minidisks.  By doing so, he/she is compromising the operating
  3010.    system he was entrusted to maintain.
  3011.  
  3012. I remember one systems programmer who violated that rule and a clever
  3013. kid imbedded a nucleus extension in the systems programmer virtual
  3014. machine that informed the kid when it was installed via a MSG, then
  3015. proceeded to set MSG IUCV and SM IUCV and let the systems programmer
  3016. continue working while all the while everything he was typing
  3017. appeared on the console of the kid as well as the fact that the kid
  3018. had set the nucleus extension to accept cmds via IUCV and be executed
  3019. silently.  Imagine the suprise of the systems programmer as one
  3020. minute he browses PROFILE EXEC and the next instant the kid issues an
  3021. ERASE PROFILE EXEC via IUCV and the systems programmer never sees it
  3022. happening.
  3023.  
  3024. NUCXMAP did not reveal anything, since the kid called his stub NAMEFIND
  3025. which replaced the original NAMEFIND.  Only tracing the virtual machine
  3026. and finally finding that the NAMEFIND nucleus extension was larger
  3027. than the one everyone else had made the systems programmer suspicious.
  3028. But as soon as the systems programmer was close to debugging it - the
  3029. kid issued a 'NUCXDROP NAMEFIND' and the virtual machine virus disappeared
  3030. for good.  Only by executing the trojan horse game/program would it
  3031. reappear in the systems programmer virtual machine.  The trojan horse
  3032. program happened to be called RECEIVE MODULE and was located on a
  3033. users private disk that the systems programmer had accessed ahead of
  3034. the standard S-disk.
  3035.  
  3036. Hank
  3037. =========================================================================
  3038. Date:         Sun, 14 Aug 88 14:51:21 EDT
  3039. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3040. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3041. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3042. Subject:      VM Mainframe Infiltration
  3043.  
  3044. Hank,
  3045.  
  3046. I have to disagree with you.  You say that a modem-mainframe
  3047. virus would never work in a VM environment, but we have
  3048. demonstrated such problems in the past.
  3049.  
  3050. It depends on the program.  Clarkson University makes a program
  3051. which I'm using right now on a VM system to answer your
  3052. mail.  It allows easy access to VM systems from microcomputer
  3053. networks.   It redefines all sorts of key configurations and
  3054. allows some interaction with VM files and programs.
  3055.  
  3056. If properly edited, a program of this kind (this is
  3057. theoretical, because I don't want to be blamed for
  3058. such a virus if one comes down the pike) can help you
  3059. log onto a system and look for standard Rexx files found
  3060. in certain college systems.  It can then append some
  3061. text to the Rexx program.  I don't know how easy it
  3062. would be to append to an executable file.  I have not
  3063. done any work with that as of yet, but inserting a line
  3064. or 20 of code into a Rexx program isn't that difficult,
  3065. particularly if the modem program is set up to help
  3066. you with editing features and so on.
  3067.  
  3068. We had a problem here with that particular program a short
  3069. time ago, in that someone wrote a bogus version which would
  3070. write passwords to the system out onto a file on the public
  3071. disks.
  3072.  
  3073. Any network is in danger, any mainframe is in danger at this
  3074. time.  The difference is how hard a system is to infiltrate,
  3075. and that is what we have been studying the last several
  3076. months.  As we learn exactly how a system may be infiltrated,
  3077. we're basically plugging up the holes.
  3078.  
  3079. Most of our anti-viral programs for mainframes are simply
  3080. plugging up any holes we can find, and running checks
  3081. to watch for propogation that isn't warrented.  This
  3082. is difficult to do, but until someone can figure out
  3083. a design that is very hard to break, we have to do something.
  3084.  
  3085. Actually, I quite enjoy trying to find a new way of
  3086. keeping computers clean.  Its much like a puzzle, and
  3087. we have to put the pieces together correctly.
  3088.  
  3089. Only time will tell... (now where have I heard that
  3090. before?)
  3091.  
  3092. Loren
  3093. =========================================================================
  3094. Date:         Sun, 14 Aug 88 15:01:41 EDT
  3095. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3096. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3097. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3098. Subject:      VM Mainframe Problems
  3099.  
  3100. Hank,
  3101.  
  3102.  
  3103. I think you missed the point.  You are under the assumption
  3104. that someone has to execute a bacterium for it to propogate.
  3105. In VM systems, at least in Rexx programs, a virus can be
  3106. hidden.  This could be one of your own programs, and I've
  3107. written several Rexx programs, with a hidden line somewhere,
  3108. or even an appended line that when you run it, it will
  3109. propogate.
  3110.  
  3111. You ask how systems accounts can become infected.  What
  3112. I was implying by the modem senario (and the modem
  3113. situation is by no means the only way to propogate a
  3114. virus), the program copies itself from floppy disk
  3115. to floppy disk, and in public sites with user consultants
  3116. on hand who have system account privilages, its possible
  3117. for one of their floppies to become infected.  When
  3118. this happens, unknown to them, a virus can be transferred
  3119. into a system program which people run.  Then we're in
  3120. big trouble.
  3121.  
  3122. Or perhaps a user has a program in Fortran he's compiled
  3123. on the system.  A system person runs the program (as
  3124. some do) and infects his own files.
  3125.  
  3126. As far as I've seen in my research so far, VM systems
  3127. are somewhat harder to propogate viruses on FOR ME.  I
  3128. am not that experienced yet with a VM system.  I
  3129. prefer Unix and VMS.
  3130.  
  3131. Comments?
  3132.  
  3133. Loren
  3134. =========================================================================
  3135. Date:         Sun, 14 Aug 88 15:06:23 EDT
  3136. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3137. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3138. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3139. Subject:      Virus Writers
  3140.  
  3141. One problem with specifically saying how viruses are
  3142. designed for different systems:   Several people have
  3143. commented to me that those who are responsible for
  3144. present and possibly future viruses are right here
  3145. on this list.
  3146.  
  3147. I don't like telling people how to hard my machines.
  3148. I like the idea of having a virus conference because
  3149. when I discuss things with people I have a much better
  3150. idea of who I'm talking to.
  3151.  
  3152.  
  3153.  
  3154. Loren
  3155. =========================================================================
  3156. Date:         Mon, 15 Aug 88 11:07:32 SST
  3157. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3158. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3159. Comments:     Date: 8-15-88  11:06am
  3160. Comments:     From: anyone:Staff:ISS
  3161. Comments:     To: {virus-l@lehiibm1}:bitnet,
  3162. Comments:     {LKK0@lehigh}:bitnet
  3163. Comments:     cc: Jim
  3164. Comments:     Subj: re: MAINFRAME WOE'S CONTINUES
  3165. From:         Jim Crooks <ANYONE@ISS.NUS.AC.SG>
  3166. Subject:      re: MAINFRAME WOE'S CONTINUES
  3167.  
  3168. >It may be true that it is harder to write a mainframe anti
  3169. >viral package than a micro av package, BUT its also generally
  3170. >harder to write a virus for that system.
  3171. don't agree see comments below
  3172.  
  3173. >Our job isn't to create a virus-proof system, I don't believe
  3174. >one exists... but what we can do is make the environment
  3175. >harder and harder to attack, make the virus writer really
  3176. >work to write a good virus, and make the number of people
  3177. >who can write a virus to go oaround our systems so small
  3178. >that no one does it.
  3179. agree
  3180.  
  3181. >Loren
  3182.  
  3183. I think that one has to keep in mind the *KEY* difference between
  3184. a micro environment (DOS, OS/2, etc.) and a mainframe (MVS, CMS,
  3185. VMS, UNIX, etc.) is that the mainframe OS is immune to direct
  3186. attack (OS kernel is protected, OS files are protected, user
  3187. files are not).
  3188.  
  3189. Viral attack requires modification of executables (per the
  3190. definition of a virus). If *ONLY* authorized programs (linkers)
  3191. running from protected (read-only) filespace can write or modify
  3192. an executable, then the low-grade user vector for the virus is
  3193. stopped cold.  The only path to infection is a super-user running
  3194. an infected program; an authorized virus can nullify protection
  3195. of executable files... A much smaller and harder window for a
  3196. virus to get through. The only other loop-holes to plug would be
  3197. file rename (to executable name), file copy/restore - the same
  3198. protection criteria could be applied to file system utilities as
  3199. you require of Linkers (authorized, protected filespace).
  3200.  
  3201. It would only take small mods to existing mainframe security
  3202. systems implement the above protection systems. The same hooks
  3203. and exits used by the security systems can be used by a anti-
  3204. virus developer to protect just executables if a site doesn't
  3205. want to pay for a complete security system (cost in $$$ and
  3206. overheads).
  3207.  
  3208. Since the mainframe OS is better protected, other loop-holes are
  3209. harder to find for the virus-writer. And once protected, the
  3210. mainframe will tend to stay safe.
  3211.  
  3212. I *REALLY* think that mainframe protection development is trivial
  3213. compared to trying to protect a micro; when you stopper up the
  3214. many guage 0 holes, there are thousands of size 00, millions of
  3215. 000...
  3216.  
  3217. For the PC just a couple of non-trivial changes could make the
  3218. environment much easier to protect:
  3219.  
  3220.     -   external switch to protect boot partition on HD (IBM,
  3221.         clone-makers, disk sub-system people are you listening?)
  3222.  
  3223.     -   all executable files encrypted on disk (with DES or even
  3224.         a simpler algorithm), file decrypted by loader, key
  3225.         specified by user at boot through keyboard or ???.
  3226.         Encrypt by linker or conversion utility (after power off
  3227.         restart!)
  3228.  
  3229. James W. Crooks
  3230. Member, Advanced Technology Application Staff
  3231.  
  3232. Telephone:        (65) 772-2009   FAX: (65) 778-2571
  3233. BITNET:           JIM@ISS.NUS.AC.SG
  3234. BIX:              jw.crooks
  3235. Envoy(Telemail):  jw.crooks
  3236.  
  3237. Institute of Systems Science, National University of Singapore
  3238. Heng Mui Keng Terrace, Kent Ridge, Singapore 0511
  3239. =========================================================================
  3240. Date:         Mon, 15 Aug 88 03:22:01 EDT
  3241. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3242. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3243. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  3244. Subject:      Hiding large camouflaged viruses
  3245.  
  3246.  
  3247. =========================================================================
  3248. Date:         Mon, 15 Aug 88 08:03:33 EDT
  3249. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3250. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3251. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  3252. Subject:      Re: VM Mainframe Infiltration
  3253. In-Reply-To:  Message of Sun, 14 Aug 88 14:51:21 EDT from <LKK0@LEHIGH>
  3254.  
  3255. >It depends on the program.  Clarkson University makes a program
  3256. >which I'm using right now on a VM system to answer your
  3257. >mail.  It allows easy access to VM systems from microcomputer
  3258. >networks.   It redefines all sorts of key configurations and
  3259. >allows some interaction with VM files and programs.
  3260.  
  3261. Excuse me Loren, but you're on a MUSIC/SP system, not a VM system.
  3262. MUSIC/SP runs as a disconnected virtual machine under VM/CMS, and
  3263. its disk structure bears very little resemblence (sp?) to VM/CMS.
  3264. Also, the terminal program, PCWS, was written by McGill University,
  3265. not Clarkson.
  3266.  
  3267. Ken
  3268.  
  3269. Kenneth R. van Wyk
  3270. User Services Senior Consultant       Hobbes: What fun is being "cool"
  3271. Lehigh University Computing Center            if you can't wear a
  3272. Internet: <luken@Spot.CC.Lehigh.EDU>          sombrero?!
  3273. BITNET:   <LUKEN@LEHIIBM1>
  3274. =========================================================================
  3275. Date:         Mon, 15 Aug 88 10:09:05 EDT
  3276. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3277. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3278. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3279. Subject:      VM Modem Protocal
  3280.  
  3281. Ken,
  3282.  
  3283. I really wish you wouldn't make statements like "You are not using
  3284. this or that program" unless you really know what I'm using.  I
  3285. am not discussing PCWS from McGill.  I was playing with another
  3286. program to emulate 3270's terminals on another machine.
  3287.  
  3288. Actually though, I do want to correct one thing.  I don't believe
  3289. the program I'm using is sanctioned by Clarkson, looking at it,
  3290. it may just be written by someone there.
  3291.  
  3292. Loren
  3293. =========================================================================
  3294. Date:         Mon, 15 Aug 88 12:11:37 EDT
  3295. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3296. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3297. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3298. Subject:      The Conference...
  3299.  
  3300.  
  3301. Okay,
  3302.  
  3303. We're ready to tell you about the computer virus conference coming
  3304. up!
  3305.  
  3306.  
  3307.       THE COMPUTER VIRUS AND SYSTEM SECURITY CONFERENCE
  3308.  
  3309. We will be holding the first Computer Virus and System Security
  3310. Conference at Lehigh University in the Lehigh Valley, Pa.
  3311. (Bethlehem, Allentown area) on October 21, 22 and 23 (a Friday,
  3312. Saturday, and Sunday).  Because specific rooms are still under
  3313. discussion, we cannot give you a precise schedule of events.
  3314. The cost will be $50.00.  This includes entrance to the conference
  3315. and all discussions.
  3316.  
  3317.  
  3318. Preliminary Schedule:
  3319. --------------------
  3320.  
  3321. The following is a VERY tentative schedule.  It will be altered as we
  3322. get nearer to the conference date.  We are juggling large rooms,
  3323. including a very large hall for round table discussions and several
  3324. large auditoriums.  We'll have a better idea of exactly how the
  3325. conference will be set up within two weeks.  We'll need more information
  3326. on exactly how many people will be attending the conferences and an
  3327. exact list of speakers.  We have several people who have tentatively
  3328. said yes to speaking at the conference and we'll be contacting others
  3329. over the next week.  We expect additions to this schedule, and will post
  3330. them as we get them.  We already have a good group of people working on
  3331. the conference, so it should go over quite well.  I'd also like to thank
  3332. Craig Pepmiller for his suggestions.
  3333.  
  3334. Fri, Oct. 21:   1:00 PM -  2:30 PM  What is a Virus?  A seminar,
  3335.                                     including demos of several
  3336.                                     viruses on various systems.
  3337.                                     These will be WELL contained.
  3338.                 2:45 PM -  3:15 PM  Introductions (Guests can
  3339.                                     introduce themselves to each
  3340.                                     other in a lounge area).  Coffee,
  3341.                                     Donuts and Coke will be served.
  3342.                 3:30 PM -  4:45 PM  Viral Detection Methods (Seminar)
  3343.                 5:30 PM -  6:30 PM  Dinner (Restraunt locations
  3344.                                     will be provided and groups can
  3345.                                     break up to discuss topics).
  3346.  
  3347. Sat, Oct. 22:  10:00 AM - 11:00 AM  Computer Security Concerns I
  3348.                                     (We will go over protection schemes
  3349.                                     for schools and businesses and
  3350.                                     review simple, inexpensive ways
  3351.                                     of keeping your LAN's clean.)
  3352.                11:00 AM - 12:00 PM  Computer Security Concerns II
  3353.                                     System Integrity, Limited Transitivity
  3354.                                     will be main emphasis at this time.
  3355.                                     (Government security systems,
  3356.                                     banking systems, and early and
  3357.                                     future forms of virus stopping
  3358.                                     designs).
  3359.                12:00 PM -  1:00 PM  Lunch
  3360.                 1:15 PM -  1:45 PM  Worm Demonstration
  3361.                 2:00 PM -  4:30 PM  Discussions.  We will hopefully
  3362.                                     be set up in a large area.  We
  3363.                                     will have electricity to do
  3364.                                     demonstrations and people can
  3365.                                     show each other virus and anti-
  3366.                                     virus programs.   Hands-On.
  3367.                 2:00 PM -  4:30 PM  While the discussions are going
  3368.                                     on and people are trading software,
  3369.                                     we will have speakers discussing
  3370.                                     their own experiences with viruses.
  3371.                                     One seminar will teach the game,
  3372.                                     Corewars on the MacIntosh.
  3373.                 5:30 PM -  6:30 PM  Dinner break
  3374.                 7:00 PM -  9:00 PM  Another Seminar, we haven't decided
  3375.                                     on the topic.
  3376.  
  3377. Sun, Oct. 23:  10:00 AM -  2:00 PM  Round table discussions in
  3378.                                     a large hall.  People can come
  3379.                                     and go as they like.  Coffee,
  3380.                                     Cookies and Coke will be served.
  3381.  
  3382.  
  3383. At several conferences and at the round table discussions, we will
  3384. make various articles on viruses and security concerns available.
  3385. We are expecting to add seminars.  If you have any suggestions on
  3386. exactly what you'd like to hear about, please let me know by writing
  3387. to LKK0 at LEHIGH.Bitnet.
  3388.  
  3389.  
  3390.  
  3391. Price Tag:
  3392. ---------
  3393.  
  3394. This is a non-profit conference.  The $50.00 will be used to rent
  3395. conference rooms, to print a magazine for the conference, for coffee,
  3396. donuts and snacks at the conference, and to pay for speakers to fly in.
  3397.  
  3398. I still feel we may come up short, so we are allowing on Saturday,
  3399. vendors to set up their equipment or anti-viral packages.  This is not a
  3400. show to sell products, but vendors may demonstrate their products.  For
  3401. a table at the show, we are asking for $400.00 from each vendor.  For a
  3402. full page ad in the magazine we will be printing, we will be asking for
  3403. $400.00.  For a half page ad, $250.00, and for a quarter page ad,
  3404. $145.00.  Color ads will cost more, please call me at (215) 865-4253
  3405. for color ads.
  3406.  
  3407. Please send a check for the conference to:
  3408.  
  3409. Computer Virus Conference
  3410. c/o Loren K Keim
  3411. P.O. Box 2423
  3412. Lehigh Valley, Pa. 18001
  3413.  
  3414. I will send back to you brochures on some local hotels, including
  3415. The Allentown Hilton, Hotel Bethlehem, the Sheridan Jetport,
  3416. the Econo Lodge, the Holiday Inn's and the Red Roof Inn.
  3417.  
  3418. We will also be sending more specific information about the
  3419. conference and where rooms are closer to the conference
  3420. date.
  3421.  
  3422.  
  3423.  
  3424. How Do I Get There?
  3425. ------------------
  3426.  
  3427. The Lehigh Valley (Allentown) is an hour from Philadelphia.  We
  3428. will be sending maps of the Lehigh Valley and of Pennsylvania to
  3429. those who ask.
  3430.  
  3431. From Philadelphia: The Pennsylvania Turnpike, Route 9 passes through
  3432. West Allentown, take the 22/78 exit East to Bethlehem, Rt 378 South to
  3433. South Bethlehem.  Lehigh University owns the mountain.  OR take
  3434. Rt 309 North to Rt 378 North to Lehigh.
  3435.  
  3436. From New York:  Take I78 West to 22 West to Bethlehem.  378 South
  3437. to Lehigh.
  3438.  
  3439. Others traveling by plane: the ABE international airport (the largest of
  3440. our airports) is serviced by several major airlines including United,
  3441. Eastern, Continental, among others.  Connections to ABE are made out of
  3442. Chicago, Atlanta, and many others.
  3443.  
  3444.  
  3445. WARNING:
  3446. -------
  3447.  
  3448. IF WE FIND ANYONE WHO HAS PURPOSELY OR ACCIDENTLY RELEASED A VIRUS
  3449. ON ANY OF OUR SYSTEMS, ACTION WILL BE TAKEN AGAINST THAT GROUP OR
  3450. INDIVIDUAL.
  3451.  
  3452.  
  3453. Any questions, please send them to LKK0@LEHIGH.
  3454.  
  3455. =========================================================================
  3456. Date:         Mon, 15 Aug 88 14:43:03 EDT
  3457. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3458. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3459. From:         "David A. Bader" <DAB3@LEHIGH>
  3460. Subject:      conference
  3461.  
  3462. One question, Loren, about the conference:
  3463.  
  3464.   Is the $50 going to be worth the price for the people who get the
  3465. Virus List (and don't want to hear a re-hash of everything said here a
  3466. thousand times over) or is it going to have fresh, new input and
  3467. ideas?  Also, Who are the speakers going to be??? It seems that reading
  3468. through old virus lists might contain more information than having
  3469. ANYONE talk about the subjects...
  3470.  
  3471. Here's an idea:  Have bound copies of the old virus list logs available
  3472. (to buy?!?) so that people can gain some more knowledge through them..
  3473.  
  3474. Once again, these are my ideas and are not usually accepted by others..
  3475. If you wish to complain, fine; everyone else does.
  3476.  
  3477. -David
  3478. DAB3@LEHIGH
  3479. =========================================================================
  3480. Date:         Mon, 15 Aug 88 14:49:45 EDT
  3481. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3482. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3483. From:         Steve <XRAYSROK@SBCCVM>
  3484. Subject:      Encryption
  3485.  
  3486.  
  3487.    I think J. W. Crooks idea of executable file encryption is a nice
  3488. idea if the encryption/de-encryption process could be protected.  I was
  3489. thinking along the same lines myself but I didn't bring it up (and I may
  3490. be wrong!) because I didn't think it was a practical or defensible scheme.
  3491. If you use the same encryption algorithm with a built-in key for every
  3492. encryption/de-encryption, then a virus has only to locate that segment of
  3493. the program which does that and use it.  If you use the same algorithm
  3494. everytime, but always query the user for the key, then even if the virus
  3495. knows the algorithm, it can't make use of it because it lacks the key.
  3496. However, just because you don't store the key on disk somewhere doesn't
  3497. make it safe, even if the algorithm is a good one.  The de-encryption
  3498. program file must be vulnerable because it must be available at startup
  3499. (or you can't run any programs at all!) and therefore must be sitting there
  3500. unencrypted on your disk.  A virus could infect the de-encryption program
  3501. (e.g. the loader program) (say when you run some trojan horse program) and
  3502. then just wait until you run your next program which will require the
  3503. loader to query for the key (unless the loader only queries for the key once
  3504. (at boot), and then the key is just sitting there in memory, waiting to be
  3505. snatched).  Whatever the senario, whether the virus steals the key from the
  3506. deencryption program as it runs or directly from the user or from memory
  3507. or whatever, the key clearly has to be around to be stolen whenever you run
  3508. a program.  With the key in its possession, the virus knows how to read any
  3509. of your other programs, including the encryption program (if it isn't
  3510. already sitting there unencrypted on your disk).  Now all it has to do to
  3511. infect your programs is to de-encrypt them, alter their code and then
  3512. re-encrypt.  It certainly makes life harder for the virus, but I'm not sure
  3513. if it offers a significantly increased level of security compared to the
  3514. price you have to pay (the complication of encryption, and then there's the
  3515. added hazard of what to do if you forget the key...), unless you can make it
  3516. harder for the virus to get at the encryption/de-encryption process.  On the
  3517. other hand, just because a scheme can be foiled doesn't mean that it is of no
  3518. value.  I think an invincible protection scheme will never exist, but we may
  3519. find a scheme which will never let any viruses through.
  3520.  
  3521. Steven C. Woronick
  3522. =========================================================================
  3523. Date:         Mon, 15 Aug 88 15:24:34 EDT
  3524. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3525. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3526. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  3527. Subject:      Re: Encryption
  3528. In-Reply-To:  Message of Mon, 15 Aug 88 14:49:45 EDT from <XRAYSROK@SBCCVM>
  3529.  
  3530. >   I think J. W. Crooks idea of executable file encryption is a nice
  3531. >idea if the encryption/de-encryption process could be protected.
  3532. >Steven C. Woronick
  3533.  
  3534. In Fred Cohen's dissertation, he talks about using RSA public key encryption
  3535. combined with checksum (or CRC) signatures to protect files from alteration.
  3536. Specifically, use the RSA encryption to encrypt a file, then discard the
  3537. private key thereby making the encryption process one way, perform a checksum
  3538. of the resulting encrypted file, and store that checksum on disk.  It is
  3539. then easy to validate the signature, but next to impossible to reverse
  3540. engineer the checksum, particularly if you use long encryption keys.  The
  3541. problem with this method is that there is relatively considerable overhead
  3542. involved in the authentication process.  If, however, you only perform
  3543. the authentication process periodically, it could be a viable file
  3544. protection scheme; at least it should be able to detect unauthorized
  3545. file modifications with a high degree of certainty.
  3546.  
  3547. The RSA public key encryption, by the way, uses two encryption keys - one
  3548. for encryption and one for decryption.  Figuring out one from the other
  3549. would be extremely difficult.
  3550.  
  3551. Regards,
  3552.  
  3553. Ken
  3554.  
  3555. Kenneth R. van Wyk                    Today - 19th anniversary of Woodstock.
  3556. User Services Senior Consultant       By the time we got to Woodstock,
  3557. Lehigh University Computing Center    We were half a million strong,
  3558. Internet: <luken@Spot.CC.Lehigh.EDU>  And everywhere was a song,
  3559. BITNET:   <LUKEN@LEHIIBM1>            And a celebration.           - Joni M.
  3560. =========================================================================
  3561. Date:         Mon, 15 Aug 88 12:42:00 CDT
  3562. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3563. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3564. From:         "Gerald L. Schmalzried" <GERALD@KSUVM>
  3565. Subject:      Re:  VM Mainframe Problems
  3566.  
  3567. Loren K Keim states:
  3568.  
  3569. >  I think you missed the point.  You are under the assumption
  3570. >  that someone has to execute a bacterium for it to propogate.
  3571. >  In VM systems, at least in Rexx programs, a virus can be
  3572. >  hidden.  This could be one of your own programs, and I've
  3573. >  written several Rexx programs, with a hidden line somewhere,
  3574. >  or even an appended line that when you run it, it will
  3575. >  propogate.
  3576.  
  3577. Right.  Which means that someone has to execute the bacterium for it
  3578. to propogate.
  3579.  
  3580. Even REXX programs don't jump up and start executing all by themselves.
  3581. PROFILEs (similar to PCs' AUTOEXEC.BATs) could be thought of that way,
  3582. but those are actually called by someone (CMS or XEDIT) and can be overridden.
  3583.  
  3584. The CHRISTMA EXEC would never have gotten out of node 1 without someone
  3585. executing it.  Just having it won't spread it.
  3586.  
  3587. Perhaps you could restate your point in case I missed it...
  3588.  
  3589.                               --Gerald
  3590. =========================================================================
  3591. Date:         Mon, 15 Aug 88 13:37:42 CDT
  3592. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3593. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3594. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3595. Subject:      AT configuration
  3596.  
  3597. I wonder what would be the effect of telling my AT, through some
  3598. configuration changes that I have no hard disk.
  3599.  
  3600. I can run a program that permits me to tell the battery operated RAM
  3601. package that I have one of 45 or so different hard disks, or by
  3602. putting a zero in some location tell it that I have no hard disk.  Can
  3603. a virus guess what sort of disk I have?  What would happen if the
  3604. virus guesses wrong?
  3605.  
  3606. Interested in some feedback here.
  3607.  
  3608. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3609. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  3610. | Professor, Computer Science                Office (414) 229-5170    |
  3611. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  3612. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  3613. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3614.  
  3615. =========================================================================
  3616. Date:         Mon, 15 Aug 88 16:03:06 EDT
  3617. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3618. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3619. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  3620. Subject:      Re: AT configuration
  3621. In-Reply-To:  Message of Mon,
  3622.               15 Aug 88 13:37:42 CDT from <len@EVAX.MILW.WISC.EDU>
  3623.  
  3624. >I can run a program that permits me to tell the battery operated RAM
  3625. >package that I have one of 45 or so different hard disks, or by
  3626. >putting a zero in some location tell it that I have no hard disk.  Can
  3627. >a virus guess what sort of disk I have?
  3628.  
  3629. Certainly within one of 45 or so tries...  :-)
  3630.  
  3631. >What would happen if the
  3632. >virus guesses wrong?
  3633.  
  3634. If the virus (or any program) only tries to read the disk while it's
  3635. set to be the wrong type, no harm should happen (well, the seek motor
  3636. might not like life too much if you try to go to, for example, cylinder
  3637. 800 when you only have 619).  If the virus writes while set up wrong,
  3638. it's highly likely that you'd be spending some time in the not too
  3639. distant future reloading your hard drive.
  3640.  
  3641. What would be the advantage(s) of doing that, though?  To test to see
  3642. if a program contains a virus before trusting it on your hard drive?
  3643. Ok, that could be of limited utility.  Bear in mind, however, that it
  3644. would be painless for a virus to (purposely) not do any damage, or even
  3645. try to propogate, if there is no hard drive present.  Also, chances are
  3646. pretty good that a virus wouldn't try to assume that you have a hard disk
  3647. if DOS says that there is none present - it would be shooting into the
  3648. dark so to speak.
  3649.  
  3650. Ken
  3651.  
  3652. Kenneth R. van Wyk                    Today - 19th anniversary of Woodstock.
  3653. User Services Senior Consultant       By the time we got to Woodstock,
  3654. Lehigh University Computing Center    We were half a million strong,
  3655. Internet: <luken@Spot.CC.Lehigh.EDU>  And everywhere was a song,
  3656. BITNET:   <LUKEN@LEHIIBM1>            And a celebration.           - Joni M.
  3657. =========================================================================
  3658. Date:         Mon, 15 Aug 88 18:45:00 EST
  3659. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3660. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3661. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  3662. Subject:      RE: AT CONFIGURATION
  3663.  
  3664. Try running FluShot+ 1.2 on your AT computer and then you will know what
  3665. it is like to have your CMOS setup corrupted so that DOS (or a virus)
  3666. can't find any fixed drive!
  3667.  
  3668. I think it would be difficult for a virus writer to experiment
  3669. setting different fixed drive types in your CMOS hoping to get some fixed
  3670. drive available.  Would the virus writer not be safer by checking for the
  3671. fixed drive first? (on an AT: in the CMOS); then if one exists, attack it.
  3672. Otherwise, his/her virus might end of with "drive not found" type errors.
  3673.  
  3674.  
  3675.  
  3676. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  3677. |    From:  David A. Bader, Studentis Maximus                             |
  3678. |                                                                         |
  3679. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  3680. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  3681. |                                                                         |
  3682. |    SchoolNet: Box 914,               -On a mostly harmless              |
  3683. |            Lehigh University,         blue green planet...              |
  3684. |          Bethlehem, Pa.  18015       -And loving it!                    |
  3685. \________________________________________________________________________/
  3686.  
  3687. =========================================================================
  3688. Date:         Mon, 15 Aug 88 22:04:07 EDT
  3689. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3690. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3691. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3692. Subject:      Conference
  3693.  
  3694. Amanda, the letter you sent to Virus-L did not get to me,
  3695. I just got the header.  If it was important, could you
  3696. resend it?
  3697.  
  3698. David Bader:  We have discussed (dare I say it?) very little
  3699. on this list.  The basic purpose of the conference is for
  3700. people to get together and discuss viruses among themselves,
  3701. show each other what they've come up with in terms of
  3702. viral protection and what problems they've had.  These sorts
  3703. of conferences are generally very successful in that they
  3704. produce some very useful ideas.
  3705.  
  3706. David, we have touched very little on Worm Process propogation,
  3707. or limited functionality (Fred Cohen's idea), limited transitivity
  3708. (which has been around for a while), bottom-up system usage,
  3709. and various theories of security or anti-viral protection.
  3710. We have simply discussed CRC systems, DER encryption schemes,
  3711. and various viruses.  I believe a conference can produce a lot
  3712. more than short letters back and forth.
  3713.  
  3714. I got quite a few replies to my VM system comments.  Again,
  3715. I am sorry, but I am not quite used to VM yet and am not
  3716. that good with it.  I also do not have a system account and
  3717. have very limited access, so its hard for me to proceed,
  3718. unlike other machines I've worked on.  Over the next few
  3719. weeks, hopefully, I will have something more substantial
  3720. worked out and will describe possible infiltration methods.
  3721.  
  3722. One of the comments I received was something like:
  3723. "If you have to execute the Rexx program to propogate the
  3724. virus, it is a bacterium."
  3725.  
  3726. No, I was not talking about a program which is a virus, I
  3727. am talking about inserting a few lines of viral code into
  3728. someone else's Rexx program.  Sure ALL viruses have to
  3729. be run to propogate, the difference between a bacterium and
  3730. a virus (as it was explained to me recently) is that a
  3731. bacterium IS a program and a virus places itself into a
  3732. REAL program of the users.
  3733.  
  3734. Thank you for all your VM suggestions by the way, and
  3735. incidently, if, for some reason, I sounded like I disliked
  3736. DER encryption, that is certainly not true, it is very
  3737. good.  I also am a big fan of forcing the user to put
  3738. in a key.
  3739.  
  3740. Loren Keim
  3741. =========================================================================
  3742. Date:         Mon, 15 Aug 88 22:08:39 EDT
  3743. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3744. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3745. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3746. Subject:      Conference AGAIN
  3747.  
  3748. Alright David,
  3749.  
  3750. Since you have asked, I may as well reply here.  He wanted to
  3751. know what the 50 bucks was for.
  3752.  
  3753. Because we will (as it looks now) have a large group of
  3754. experts and amateurs showing up, we will need to rent
  3755. room space.  This costs money.  Several people have also
  3756. suggested coffee and donuts or cookies at the conference
  3757. and its a good idea.  About half the people who wrote in
  3758. wanted some sort of magazine/book written for the occation
  3759. to include some speaches and some papers.  We'd also
  3760. like to make certain papers available to the people.  One
  3761. of the bigger expenses is flying in good speakers, people
  3762. who have dealt with viruses and security problems for some
  3763. time.  Rather than have just anyone talk about subjects
  3764. (which I'm sure everyone can read books and tell us what
  3765. they read), we'd really like to have the people who've
  3766. worked on viruses and propogation theories.
  3767.  
  3768. However, I am still in the process of trying to contact
  3769. people from "Computers and Security" magazine and others.
  3770.  
  3771. I hope people are interested in this conference, we've
  3772. gotten a ton of mail on it.  I believe it will be fun,
  3773. educational, and hopefully will bring something out
  3774. of it.
  3775.  
  3776. Thank you,
  3777.  
  3778. Loren Keim
  3779. =========================================================================
  3780. Date:         Mon, 15 Aug 88 21:52:00 EST
  3781. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3782. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3783. From:         KAPLANB@IUBACS
  3784. Subject:      virus conference - air
  3785.  
  3786.  
  3787. Conference Attendees - I've gotten airline fares for major cities
  3788. to Allentown, PA. Cities:  Chicago (O'Hare), San Francisco, Los Angles (LAX),
  3789. New York City (JFK), Miami, Minneapolis.
  3790.  
  3791. Please send me a e-mail note if you would like a copy. I will not
  3792. put it on the Virus-List - waste of space/time for those who have
  3793. no intention of going to the conference.
  3794.  
  3795. I made the departure date Friday, October 21 and return date Sunday,
  3796. October 23.
  3797.  
  3798. If you are not on Bitnet - please! make the return address
  3799. easy for me to answer you back!
  3800.  
  3801. =========================================================================
  3802. Date:         Mon, 15 Aug 88 23:38:40 PDT
  3803. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3804. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3805. From:         NEWMAN@CITHEX
  3806. Subject:      RE: Hiding large camouflaged viruses
  3807.  
  3808. SIGNOFF VIRUS-L
  3809. =========================================================================
  3810. Date:         Tue, 16 Aug 88 09:27:00 EDT
  3811. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3812. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3813. From:         WHMurray@DOCKMASTER.ARPA
  3814. Subject:      Re: VM Mainframe Problems
  3815. In-Reply-To:  Message of 14 Aug 88 15:01 EDT from "Loren K Keim -- Lehigh
  3816.               University"
  3817.  
  3818.  
  3819. >I think you missed the point.  You are under the assumption
  3820. >that someone has to execute a bacterium for it to propogate.
  3821.  
  3822. One of the problems that a designer of a virus must solve is how to get
  3823. his program executed.  One of the easiest solutions to this problem is
  3824. to get the the victim to invoke it.  There are a number of ways to do
  3825. that.  One of them is to simply invite him to do so.  Another is to give
  3826. the program an attractive name.  This is called "bait."
  3827.  
  3828. A second problem is to get the copy propagated to a new execution
  3829. environment.  This is trivial in VM since, by default, all virtual
  3830. machines are connected in a virtual network.
  3831.  
  3832. Note that if I can dupe "A" into executing the virus, and if that causes
  3833. a copy of the virus to be sent to "B," the virus will appear to "B" to
  3834. have originated with "A."  If, as is likely, "B" knows and trusts "A,"
  3835. then that trust will be conferred on the virus.  This makes it easier to
  3836. dupe "B" into executing it.
  3837.  
  3838. The defenses suggested by Hank are useful.  However, in order to be
  3839. completely effective, they must be observed by most of the users within
  3840. the community.  The virus only has to dupe some of the users in order to
  3841. prosper;  it need not dupe all.  Note that the virus usually appears to
  3842. have come from a known and trusted source.
  3843.  
  3844. Fred Cohen has demonstrated that in a population of hundreds of users,
  3845. the virus can propagate to every user within a matter of hours.
  3846.  
  3847. Incidentally, you should read his papers.  It would save a lot of
  3848. needless speculation about things that he has already demonstrated.
  3849.  
  3850. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  3851. 2000 National City Center Cleveland, Ohio 44114
  3852. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3853. =========================================================================
  3854. Date:         Tue, 16 Aug 88 10:02:00 EDT
  3855. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3856. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3857. From:         WHMurray@DOCKMASTER.ARPA
  3858. Subject:      Re: VM Mainframe Problems
  3859. In-Reply-To:  Message of 14 Aug 88 15:01 EDT from "Loren K Keim -- Lehigh
  3860.               University"
  3861.  
  3862.  
  3863. One other point that should be made in the context of network viruses,
  3864. is that the perpetrator can potentially benefit himself.
  3865.  
  3866. Viruses in the PC world are merely destructive.  They can be employed in
  3867. the furtherance of vengeance, but they are less useful in satisfying
  3868. greed.  Not so in the network; in addition to replicating itself, the
  3869. virus can send information back to its originator. (Of course this
  3870. requires that it contain information about its origins; this increases
  3871. risk for its perpetrator.)
  3872.  
  3873. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  3874. 2000 National City Center Cleveland, Ohio 44114
  3875. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3876. =========================================================================
  3877. Date:         Tue, 16 Aug 88 09:54:00 EDT
  3878. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3879. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3880. From:         WHMurray@DOCKMASTER.ARPA
  3881. Subject:      REXX
  3882.  
  3883.  
  3884. Those of you who are on BITNET probably use REXX even if you are not
  3885. aware of it.  Some of the rest of you may not know what it is.
  3886.  
  3887. REXX is a command language and interpreter.  It is sufficiently rich
  3888. that almost any thing can be written in it.  Its power is extended by
  3889. its ability to invoke and use commands, other REXX procedures, pipes,
  3890. filters, programmable editors and formatters, and even other application
  3891. programs.
  3892.  
  3893. REXX language interpreters exist for CMS, TSO, and PC DOS .  IBM has
  3894. committed to produce such interpreters for most of their operating
  3895. systems.  Thus, we have the potential for a virus with a wide range of
  3896. potential targets.
  3897.  
  3898. In this context, it should be noted that REXX scripts are interpreted
  3899. rather than executed.  However, it can invoke things which are executed.
  3900. It can, for example, invoke "copy."  It can name parts of itself, and
  3901. thus address them.  If it knows its own name, a condition easily met,
  3902. then it can address itself.  On the other hand, if it does not know its
  3903. own name, a condition equally easily met, then it will have difficulty
  3904. addressing itself.
  3905.  
  3906. It should also be noted that, since much of the power comes from the
  3907. ability to employ things in its environment, it is not totally
  3908. environment independent.  Since commands and naming conventions vary
  3909. from environment to environment, it is difficult to write a REXX script
  3910. that will run across environments.
  3911.  
  3912. Nonetheless, the power of REXX greatly reduces the work factor that a
  3913. virus designer confronts.  (I once wrote a very powerful Trojan Horse
  3914. that required only two lines of REXX.  I wrote it in one half hour even
  3915. though it was the first REXX procedure that I had ever written.  All the
  3916. knowledge and information that I needed was available on line in the
  3917. form of HELP and models.)
  3918.  
  3919. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  3920. 2000 National City Center Cleveland, Ohio 44114
  3921. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3922. =========================================================================
  3923. Date:         Tue, 16 Aug 88 09:11:54 CST
  3924. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3925. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3926. From:         Claudia Lynch <AS04@UNTVM1>
  3927. Subject:      Re: VM Mainframe Infiltration
  3928. In-Reply-To:  Message of Sun, 14 Aug 88 14:51:21 EDT from <LKK0@LEHIGH>
  3929.  
  3930. What is the name of the program on VM to answer mail? We might
  3931. be interested in it here at the University of North Texas.
  3932.  
  3933. Claudia Lynch
  3934. =========================================================================
  3935. Date:         Tue, 16 Aug 88 10:45:02 EDT
  3936. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3937. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3938. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  3939. Subject:      Re: VM Mainframe Infiltration
  3940. In-Reply-To:  Message of Tue, 16 Aug 88 09:11:54 CST from <AS04@UNTVM1>
  3941.  
  3942. >What is the name of the program on VM to answer mail? We might
  3943. >be interested in it here at the University of North Texas.
  3944. >Claudia Lynch
  3945.  
  3946. I use MAIL and MAILBOOK, but that really isn't in the context of this
  3947. discussion group.
  3948.  
  3949. Ken
  3950.  
  3951. P.S. Anybody responding to this, please do so directly to the sender,
  3952. not to this list.  Thank you.
  3953.  
  3954. Kenneth R. van Wyk                    Today - 19th anniversary of Woodstock.
  3955. User Services Senior Consultant       There's supposed to be a million and
  3956. Lehigh University Computing Center     a half people here by tonight!
  3957. Internet: <luken@Spot.CC.Lehigh.EDU>  The New York State Throughway is
  3958. BITNET:   <LUKEN@LEHIIBM1>             closed man!        - Arlo Guthrie
  3959. =========================================================================
  3960. Date:         Tue, 16 Aug 88 11:07:31 EDT
  3961. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3962. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3963. From:         "David A. Bader" <DAB3@LEHIGH>
  3964. Subject:      Virus Talks
  3965.  
  3966. Loren Keim states:
  3967.  
  3968. > We have discussed (dare I say it?) very little
  3969. >on this list.  The basic purpose of the conference is for
  3970. >people to get together and discuss viruses among themselves,
  3971. >show each other what they've come up with in terms of
  3972. >viral protection and what problems they've had.  These sorts
  3973. >of conferences are generally very successful in that they
  3974. >produce some very useful ideas.
  3975.  
  3976. >David, we have touched very little on Worm Process propogation,
  3977. >or limited functionality (Fred Cohen's idea), limited transitivity
  3978. >(which has been around for a while), bottom-up system usage,
  3979. >and various theories of security or anti-viral protection.
  3980. >We have simply discussed CRC systems, DER encryption schemes,
  3981. >and various viruses.  I believe a conference can produce a lot
  3982. >more than short letters back and forth.
  3983.  
  3984. Loren,
  3985.    Then why don't we discuss these topics on the list, instead of
  3986. re-hashing all these "trivial" problems.  Why do some people need to
  3987. travel hundreds of miles to discuss the problems that this list can
  3988. solve?
  3989.  
  3990.      David Bader
  3991.     DAB3@LEHIGH
  3992. =========================================================================
  3993. Date:         Tue, 16 Aug 88 11:19:24 EDT
  3994. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3995. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3996. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  3997. Subject:      Virus-L Topics
  3998.  
  3999. If anyone really wants to hear about limited transitivity
  4000. theory, I will put some up, but the problem is that this
  4001. list (correct me if I'm wrong Ken) is for discussion, not
  4002. for me to lecture to people or anyone else to.  Generally,
  4003. if you want to learn about various subjects, get articles
  4004. on them, there are many published.
  4005.  
  4006. Problems sometimes result from the fact that their are some
  4007. people on this list (William Murray, Joseph Beckman and others)
  4008. who truely do know something about viruses and security
  4009. problems, and there are others who really don't.  I
  4010. think its often hard to discuss things.
  4011.  
  4012. One of the things I like the most about having a virus conference
  4013. is that we will be given the chance to exchange ideas and if anyone
  4014. wants to learn something, its much easier to discuss ideas and
  4015. theories isn person rather than over a list.
  4016.  
  4017. If anyone feels that I am totally incorrect in that feeling,
  4018. feel free to tell me.
  4019.  
  4020. Loren
  4021. =========================================================================
  4022. Date:         Tue, 16 Aug 88 11:29:21 EDT
  4023. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4024. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4025. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4026. Subject:      Re: Virus-L Topics
  4027. In-Reply-To:  Your message of Tue, 16 Aug 88 11:19:24 EDT
  4028.  
  4029. > If anyone really wants to hear about limited transitivity
  4030. > theory, I will put some up, but the problem is that this
  4031. > list (correct me if I'm wrong Ken) is for discussion, not
  4032. > for me to lecture to people or anyone else to.
  4033.  
  4034. There's nothing wrong with presenting an overview of such topics, and
  4035. of course, subsequently leaving them open for other discussions.
  4036. Also, it's quite acceptable to give an overview and refer the readers
  4037. to specific books/articles, etc.
  4038.  
  4039. > Generally,
  4040. > if you want to learn about various subjects, get articles
  4041. > on them, there are many published.
  4042.  
  4043. I agree; I think that everyone who is truly interested in the subject
  4044. should at least read Dr. Cohen's dissertation.
  4045.  
  4046.  
  4047. Ken
  4048.  
  4049.  
  4050.  
  4051. Kenneth R. van Wyk                    Today - 19th anniversary of Woodstock.
  4052. User Services Senior Consultant       There's supposed to be a million and
  4053. Lehigh University Computing Center     a half people here by tonight!
  4054. Internet: <luken@Spot.CC.Lehigh.EDU>  The New York State Throughway is
  4055. BITNET:   <LUKEN@LEHIIBM1>             closed man!        - Arlo Guthrie
  4056. =========================================================================
  4057. Date:         Tue, 16 Aug 88 10:39:00 EDT
  4058. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4059. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4060. From:         WHMurray@DOCKMASTER.ARPA
  4061. Subject:      Re: VM mainframe viruses
  4062. In-Reply-To:  Message of 14 Aug 88 04:42 EDT from "Hank Nussbacher"
  4063.  
  4064.  
  4065. >I think you should be more selective about your use of the word
  4066. >mainframe.  Each operating system has its own "way" of working and
  4067. >one method of introducing a virus into a "mainframe" environment -
  4068. >will not be successful in another opertaing system.
  4069.  
  4070. The issues here are generality and transitivity.  Systems in which a
  4071. user can both write and execute an arbitrary program, are more
  4072. vulneralble than those in which the user is limited to the use of
  4073. programs of managements choice.  (Almost all readers of this forum will
  4074. recognize the former; they may not recognize the latter, but this class
  4075. includes application machines, servers, ATMs and arcade games.)
  4076.  
  4077. Transitivity can be defined as the potential for data to become
  4078. procedure (or, if you like, program.)  One man's data is another man's
  4079. program.  However, almost all systems today support the ability to interpret
  4080. command  language scripts (e.g., CMS EXECs, TSO CLists, Unix shell files, PC
  4081. DOS batch files, etc.)  Thus, we go back to generality, i.e., is the
  4082. capability made available.
  4083.  
  4084. In the current issue of "Computers and Security," Fred Cohen argues
  4085. that, in the face of viruses, we must be prepared to restrict sharing,
  4086. transitivity and generality.  I concur.
  4087.  
  4088. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  4089. 2000 National City Center Cleveland, Ohio 44114
  4090. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4091.  
  4092. =========================================================================
  4093. Date:         Tue, 16 Aug 88 15:18:00 EDT
  4094. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4095. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4096. From:         Tomcats on Deck <ACCDJS@HOFSTRA>
  4097.  
  4098.         I recently signed onto this list and have been perusing some of
  4099. the archived files only to discover that little of it deals with mainframes.
  4100. Although I find much of the material interesting, it's not very helpful to
  4101. me in pursuing my current project: detecting viruses that might be coming
  4102. into our VAX/VMS system over BITNET.  If anyone has any ideas on how I might
  4103. better secure our facility here.
  4104.  
  4105. --------------------------------------------------------------------------------
  4106. Don Sottile
  4107. Hofstra University Technical Services
  4108. Hempstead, NY, USA
  4109.  
  4110. <ACCBIT@HOFSTRA>  aka  <ACCDJS@HOFSTRA>
  4111. --------------------------------------------------------------------------------
  4112. =========================================================================
  4113. Date:         Tue, 16 Aug 88 16:09:17 EDT
  4114. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4115. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4116. From:         "David M. Chess" <CHESS@YKTVMV>
  4117. Subject:      Virus-L Topics
  4118.  
  4119. Surely one of the nicest things about a list like this is
  4120. precisely that there *are* both knowledgeable people and
  4121. not-yet-knowledgeable people, and the former can give
  4122. information and advice to the latter?  If you know things
  4123. about (for instance) the limiting of transitivity that
  4124. you think many of the rest of us don't know, you shouldn't
  4125. hesitate to tell us.   Doesn't need to be a lecture, of
  4126. course.   Could just be "Here's a two-paragraph summary,
  4127. a practical example, and an article to read for more
  4128. detail".   I think that'd benefit many/all of us...
  4129.  
  4130. DC
  4131. =========================================================================
  4132. Date:         Tue, 16 Aug 88 18:04:25 EDT
  4133. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4134. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4135. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  4136. Subject:      RE: re:Trapping Disk calls
  4137.  
  4138.  
  4139.   I stand corrected on Autoexec - Command.com does get executed first;
  4140. however, see my next memo on protecting command.com.
  4141.  
  4142. >  Can you not adjust your CONFIG.SYS to hide almost anything within    r RAM?
  4143. >your ram?
  4144. >Stevo
  4145.  
  4146.   Well, yes.  You can install drivers via config.sys.  Usually they are RAM
  4147.   drives, etc. They can be anything if you want to take advantage of thee
  4148.   fact that they get called during the initialization process.  I don't see
  4149.   have much expectation of
  4150.   a virus being able to modify config.sys and give you a plague-ridden  ake
  4151.   fake driver, but its possible. I would expect to notice such a radicalical
  4152.   thing myself.
  4153.     Art Larky - CSEE - Lehigh
  4154. =========================================================================
  4155. Date:         Tue, 16 Aug 88 21:20:31 EDT
  4156. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4157. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4158. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  4159. Subject:      Protecting Command.com
  4160.  
  4161. Here are some suggestions for protecting yourself from a command.com
  4162. virus:
  4163.  
  4164. Floppy disk based systems:
  4165.   (1)  Make a copy of your original system disk and put a write protect
  4166.        tab on it.  Boot from that disk only and don't have a system on
  4167.        any other disk that you use in your system.  (Make several copies
  4168.        of this disk, of course.)
  4169.  
  4170. Hard disk systems:
  4171.   These are more vulnerable because you have to have command.com        le
  4172. available on the disk and the disk cannot be write protected because
  4173. its the one you are using actively, so:
  4174.  
  4175.   (1)  Rename command.com to some other name which is meaningful only to
  4176.        you.  Don't tell anyone else what that name is.  (Keep the .com
  4177.        extension.)
  4178.   (2)  Modify IO.SYS (or IBMIO.SYS) by replacing the string COMMAND.COM with
  4179.        the new name which you have chosen.  Use a seven character name
  4180.        because I'm not sure what would happen if you tried to shorten
  4181.        the length of the string.
  4182.   (3)  Add to CONFIG.SYS the line
  4183.        shell=d:\command.com
  4184.   (4)  Add to CONFIG.SYS the 'device=' line to create a ram disk large
  4185.        enough to hold command.com.  (3) above assumes that that will    ome
  4186.        become drive D.
  4187.   (5)  Add to your autoexec.bat the line
  4188.          copy ugh.com d:command.com
  4189.        (replace ugh.com by the name you have chosen for your secret copy
  4190.        of command.com.)
  4191.  
  4192.   Now, if someone infects command.com, it will be the copy in ram disk  nd
  4193. and not your permanent copy and the infected copy will go away when you oot
  4194. re-boot the system, even if you just do a warm boot.
  4195.  
  4196.   Of course, a clever virus could read your config.sys and your autoexec.bat
  4197. and . . . . . ;  BUT, you have the upper hand (I hope) because you have
  4198. been able to boot with a clean copy of command.com and a clean (I hope) copy
  4199. of autoexec.  Your autoexec can do CRC's and such to protect itself and your
  4200. your hidden copy of command.com.
  4201.  
  4202.   For those who doubt that this will work:  I have tried it and, if     YS
  4203. the file name in IO.SYS is changed (with Norton Utilities or Debug),
  4204. it will use the re-named copy of command.com with no complaints.        ts.
  4205.  
  4206.   I would welcome any comments about hidden pitfalls in this approach.
  4207.  
  4208.   By the way, one benefit is that, with command.com in ram, you will    oke
  4209. invoke it faster at job end and when your program does a push to DOS.
  4210.  
  4211.         Art Larky, CSEE Dept, Lehigh University
  4212.  
  4213.  
  4214.  
  4215. =========================================================================
  4216. Date:         Tue, 16 Aug 88 21:14:07 EDT
  4217. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4218. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4219. From:         Robert Newberry <RNEWBER@AKRONVM>
  4220. Subject:      Definitions
  4221.  
  4222. Hello all
  4223.  
  4224. I was wondering if someone could send me a list of all the known computer
  4225. diseases and define some of the terminology used when describing the
  4226. diseases.  I am writing a paper on computer viruses and I would like to
  4227. include a definitions section.  Due to the fact I am Kind of a beginner
  4228. at using computers, I don't know some of the terms used.
  4229.  
  4230. Thanks in advance.
  4231.  
  4232. Robert Newberry <RNEWBER@AKRONVM>
  4233. University of Akron
  4234. Akron, Ohio  44304  USA
  4235.  
  4236. P.S.  Thanks for the information on computer virus legislation!  :-)
  4237. =========================================================================
  4238. Date:         Tue, 16 Aug 88 21:57:00 EST
  4239. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4240. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4241. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  4242. Subject:      Re: command.com
  4243.  
  4244. After reading Art Larky's message on command.com, I felt that I must also
  4245. share how I have been protecting my computer against the dreaded Command.com
  4246. strain of viruses.  Like A.L.'s protection scheme, my method does almost
  4247. the same effect by renaming and copying files.  Here is what happens each time
  4248. my computer boots:  (the autoexec dealing with virus protection )
  4249.  
  4250.   1)  Config.sys creates a 384K Ram disk
  4251.  
  4252.   2)  CHECKUP 1.4 is used to monitor the fingerprint of Command.com by
  4253.       copying its image from a subdirectory into the root and comparing
  4254.       Command.com with the image.
  4255.  
  4256.   3)  Copy Command.com to the RAM disk and set it write protected on both the
  4257.       Hard drive and the ram disk
  4258.  
  4259.   4)  Set COMSPEC = E:(ramdisk)\COMMAND.COM
  4260.  
  4261.   5)  And finally, I have Flushot plus 1.4 (kind of) working to consistently
  4262.       check my CRCs of important files (Command.com, io.sys, msdos.sys,etc.)
  4263.  
  4264.  I figure that if I am infected by a virus, my hard disk's Command.com will be
  4265.  infected, and on my next bootup, I will know about it and automatically
  4266.  replace the corrupted file. Since my COMSPEC is pointing to my RAM disk's
  4267.  Command.com, I will have no problems in that "infection" session of spreading
  4268.  the virus.
  4269.  
  4270.  If my Command.com that is on my RAM disk is infected, SO WHAT??? It will be
  4271.  replaced on my next bootup and won't be able to spread.
  4272.  
  4273.  I guess anyone writing a virus has it one step easier now knowing various
  4274.  user's configurations and trying to find the holes in our thinking. But
  4275.  I feel that the more protection schemes used and spread across the world-
  4276.  wide computing systems, the less the chance of any virus propagating.
  4277.  
  4278.  David
  4279.  
  4280.  
  4281.  
  4282. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  4283. |    From:  David A. Bader, Studentis Maximus                             |
  4284. |                                                                         |
  4285. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  4286. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  4287. |                                                                         |
  4288. |    SchoolNet: Box 914,               -On a mostly harmless              |
  4289. |            Lehigh University,         blue green planet...              |
  4290. |          Bethlehem, Pa.  18015       -And loving it!                    |
  4291. \________________________________________________________________________/
  4292.  
  4293. =========================================================================
  4294. Date:         Wed, 17 Aug 88 12:19:32 SST
  4295. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4296. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4297. Comments:     Date: 8-17-88  12:16pm
  4298. Comments:     From: anyone:Staff:ISS
  4299. Comments:     To: {virus-l@lehiibm1}:bitnet
  4300. Comments:     cc: Jim
  4301. Comments:     Subj: Dr. Cohen's Dissertation
  4302. From:         Jim Crooks <ANYONE@ISS.NUS.AC.SG>
  4303. Subject:      Dr. Cohen's Dissertation
  4304.  
  4305.  
  4306. Is Dr. Cohen's Dissertation available anywhere (for $$$)? Anyone
  4307. know how to go about getting a copy?
  4308.  
  4309. Thanks,
  4310. James W. Crooks
  4311. Member, Advanced Technology Application Staff
  4312. Telebox(DIALCOM): 12:GVT331   ATTN:((JIM))
  4313. BITNET:           JIM@ISS.NUS.AC.SG
  4314. BIX:              jw.crooks
  4315. Institute of Systems Science, National University of Singapore
  4316. Heng Mui Keng Terrace, Kent Ridge, Singapore 0511
  4317. =========================================================================
  4318. Date:         Wed, 17 Aug 88 12:19:23 SST
  4319. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4320. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4321. Comments:     Date: 8-17-88  12:15pm
  4322. Comments:     From: anyone:Staff:ISS
  4323. Comments:     To: {virus-l@lehiibm1}:bitnet
  4324. Comments:     cc: Jim
  4325. Comments:     Subj: re: VIRUS-L TOPICS
  4326. From:         Jim Crooks <ANYONE@ISS.NUS.AC.SG>
  4327. Subject:      re: VIRUS-L TOPICS
  4328.  
  4329. In Reply To:  Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4330.               Tue 16 Aug 88
  4331. >                                                 Generally,
  4332. > if you want to learn about various subjects, get articles
  4333. > on them, there are many published.
  4334.  
  4335. Agreed - I think that we could further the aims of this list if
  4336. there was a compiled bibliography of "Computer Virology". In fact
  4337. I'd be willing to compile one for submission to Ken van Wyk to be
  4338. put up as a listserv file, if all you VIRUS-L'ers will send
  4339. references to me... please to my personal id: jim@iss.nus.ac.sg
  4340. the id on the envelope is a distribution system|
  4341.  
  4342. > Problems sometimes result from the fact that their are some
  4343. > people on this list (William Murray, Joseph Beckman and others)
  4344. > who truely do know something about viruses and security
  4345. > problems, and there are others who really don't.  I
  4346. > think its often hard to discuss things.
  4347.  
  4348. Discuss already - the novices will just have to read the message
  4349. logs and literature references to get up to speed. Discuss the
  4350. *REAL* issues and problems at hand on the list. That is one of
  4351. the known problems of discussion lists; some noise in the signal.
  4352.  
  4353. > One of the things I like the most about having a virus conference
  4354. > is that we will be given the chance to exchange ideas and if anyone
  4355. > wants to learn something, its much easier to discuss ideas and
  4356. > theories in person rather than over a list.
  4357.  
  4358. I agree that face-to-face discussion is "easier" than phone or
  4359. message, but some of us who won't be able to get to the
  4360. conference have to make do with what is available.
  4361.  
  4362. James W. Crooks
  4363. Member, Advanced Technology Application Staff
  4364.  
  4365. Telebox(DIALCOM): 12:GVT331   ATTN:((JIM))
  4366. BITNET:           JIM@ISS.NUS.AC.SG
  4367. BIX:              jw.crooks
  4368.  
  4369. Institute of Systems Science, National University of Singapore
  4370. Heng Mui Keng Terrace, Kent Ridge, Singapore 0511
  4371. =========================================================================
  4372. Date:         Tue, 16 Aug 88 23:19:05 PDT
  4373. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4374. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4375. From:         NEWMAN@CITHEX
  4376. Subject:      Signoff
  4377.  
  4378. SIGNOFF VIRUS-L
  4379. =========================================================================
  4380. Date:         Wed, 17 Aug 88 03:29:44 EDT
  4381. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4382. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4383. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  4384. Subject:      COMMAND.COM and viruses
  4385.  
  4386. Two people have recently mentioned how they protect COMMAND.COM from
  4387. infection by virus. While their system may (and may not) protect them against
  4388. today's viruses, they are not a significant barrier to even fairly "stupid"
  4389. viruses.
  4390.  
  4391. First of all, running your CLI out of a ramdisk is not going to fool most
  4392. viruses. Unfortunately, MS-DOS makes it easy for viruses to spot what is
  4393. most likely to be your real CLI- C:\COMMAND.COM
  4394.  
  4395. It would probably protect you much more to partition your disk so that
  4396. you have a 1 MB C: partition and the rest of your disk in D:.  Boot up with
  4397. the COMSPEC set to D:COMMAND.COM. This will give better results.
  4398.  
  4399. Of course, while experts can get their disk to have any name they like,
  4400. most users will always be running out of the C: device. Too bad. File
  4401. systems with named devices would eliminate this problem. (Mac HFS, for example)
  4402.  
  4403. Secondly, this again brings up the topic of disguised viruses. Someone (Art
  4404. Lakey?) said that a virus would not be likely to use device drivers as a
  4405. vector since he would notice the difference. In fact, this is one of the more
  4406. trivial types of disguise a virus might use- just make sure that any
  4407. references to the CONFIG.SYS file don't show the line, make sure updates don't
  4408. clobber the line, and hide the driver in the way discussed in my previous
  4409. article on camouflaged viruses.
  4410.  
  4411. Actually, that's not so trivial... but compared to some of the horror-story
  4412. viruses being discussed recently, it's pretty tame.
  4413.  
  4414. /a
  4415. =========================================================================
  4416. Date:         Wed, 17 Aug 88 11:40:37 IST
  4417. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4418. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4419. From:         Yosi <CCAYOSI@TECHNION>
  4420. Subject:      Re: Virus-L Topics
  4421. In-Reply-To:  Message of Tue,
  4422.               16 Aug 88 11:29:21 EDT from <luken@SPOT.CC.LEHIGH.EDU>
  4423.  
  4424. Hello there,
  4425.  
  4426. Reading the mail in the list teaches me a lot. I live far away so
  4427. no chance that I come to the conference. Starting to keep subjects
  4428. out of range for this list - save them for the conference - will
  4429. harm these that will not go there.
  4430.  
  4431. It will be nice to know that subjects raised in the conference -
  4432. will be summerized here.
  4433.  
  4434. To the discussion started by Loren K Keim - It is important to read
  4435. summerized 'lectures' as well as techniques to prevent viruses :
  4436. mixing theory with practice.
  4437.  
  4438. Yosi
  4439.  
  4440.  
  4441. |||||||||||||||||||||
  4442. ------------------------------
  4443. | YOSI ALMOG                          PHONE: WORK - 972-(0)4-292173
  4444. | USER SERVICES CONSULTANT
  4445. * TECHNION - ISRAEL INSTITUTE OF TECHNOLOGY
  4446. * TAUB COMPUTER CENTER
  4447. * ARPANET : CCAYOSI@TECHNION.BITNET@CUNYVM.CUNY.EDU
  4448. * DOMAIN  : CCAYOSI@TECHNION.TECHNION.AC.IL
  4449. * BITNET:   CCAYOSI@TECHNION
  4450. =========================================================================
  4451. Date:         Wed, 17 Aug 88 07:18:36 EDT
  4452. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4453. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4454. Comments:     In-Reply-To: Poster of 16 Aug 88 09:54:00 EDT from WHMurray at
  4455.               DOCKMASTER.ARPA
  4456. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  4457. Subject:      Amendmend from a REXXpert (or a would-rather-be-REXXpert :-)
  4458.  
  4459. > If it does not know its own name, a condition equally easily met, ...
  4460. No, because every REXX program knows its own name by means of the
  4461. PARSE SOURCE statement.
  4462.  
  4463. Btw, every REXX program knows its own source code by means of the
  4464. sourceline function, which makes virus-writing easier.
  4465.  
  4466. > ... it is not totally environment independent.
  4467. > ... it is difficult to write a REXX script that will run across
  4468. > environments.
  4469. Yes, and to the extend that the very statements a bacterium or virus
  4470. would use to propagate (e.g. COPYFILE) are *not* part of the REXX
  4471. language (at least not of every implementation) but rather of the
  4472. environment.  Regrettably, this constraint is relaxed by two mechanisms:
  4473. 1. every REXX program knows the environment it's running in (PARSE
  4474.    SOURCE and PARSE VERSION);
  4475. 2. REXX can be used to program the XEDIT editor (available on CMS and
  4476.    PC -- I don't know about TSO/E) which constitutes a much more
  4477.    versatile and compatible environment.
  4478.  
  4479. Best wishes
  4480.             Otto
  4481. =========================================================================
  4482. Date:         Wed, 17 Aug 88 07:54:20 EDT
  4483. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4484. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4485. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4486. Subject:      re: VIRUS-L TOPICS
  4487. In-Reply-To:  Your message of Wed, 17 Aug 88 12:19:23 SST
  4488.  
  4489. > Agreed - I think that we could further the aims of this list if
  4490. > there was a compiled bibliography of "Computer Virology". In fact
  4491. > I'd be willing to compile one for submission to Ken van Wyk to be
  4492. > put up as a listserv file, if all you VIRUS-L'ers will send
  4493. > references to me... please to my personal id: jim@iss.nus.ac.sg
  4494. > the id on the envelope is a distribution system|
  4495.  
  4496. Great idea!  I've had a number of requests for good references and
  4497. where to get them.  It would be very worthwhile having a bibliography
  4498. (of sorts) here on the LISTSERV.  Jim, send me what you have, and I'll
  4499. put it up.  Thanks!
  4500.  
  4501. Ken
  4502.  
  4503.  
  4504.  
  4505. Kenneth R. van Wyk                    Today - 19th anniversary of Woodstock.
  4506. User Services Senior Consultant
  4507. Lehigh University Computing Center    You kids are great!
  4508. Internet: <luken@Spot.CC.Lehigh.EDU>    - Max Yasger, the man who owned the
  4509. BITNET:   <LUKEN@LEHIIBM1>                 farm on which Woodstock was held.
  4510. =========================================================================
  4511. Date:         Wed, 17 Aug 88 09:25:00 EDT
  4512. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4513. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4514. From:         the Preserver <VISHNU@UFPINE>
  4515. Subject:      Where in the heck are those Papers?
  4516.  
  4517. Recently on this list, some people have advocated that in general the
  4518. members of this list should go out and read some references. Agreed,
  4519. but where are they? I believe someone came up with the idea of making
  4520. a VIRUS-L bibliography, an idea I laud, however, I have noticed that
  4521. certain people even when they do give references (which is almost never)
  4522. do not give complete or correct references. As to Mr. Cohen's dissertation,
  4523. I recently called USC and tried to get a copy of it, and I was told that
  4524. the author had pulled it from circulation, apparently so he could
  4525. publish a book. I would like to borrow someones copy to read, since I am
  4526. sure the book will be out RSN. A final request, could someone send me
  4527. information on how to subscribe to Computers and Security.
  4528.  
  4529. Thanks
  4530.  
  4531. Les
  4532.  
  4533. vishnu@pine.circa.ufl.edu
  4534. vishnu@ufpine
  4535. =========================================================================
  4536. Date:         Wed, 17 Aug 88 09:59:55 EDT
  4537. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4538. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4539. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  4540. Subject:      Cohen thesis
  4541.  
  4542.   This may or not be the case with Fred's thesis, but most universities
  4543. require that theses be published by having them filed on microfilm by
  4544. University Microfilms in Ann Arbor, Michegan.  Some helpful soul might
  4545. want to contact them to see if it is available there.
  4546.   Art Larky
  4547. =========================================================================
  4548. Date:         Wed, 17 Aug 88 09:03:40 CDT
  4549. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4550. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4551. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  4552. Subject:      Re: AT configuration
  4553. In-Reply-To:  Message from "Kenneth R. van Wyk" of Aug 15, 88 at 4:03 pm
  4554.  
  4555. >>I can run a program that permits me to tell the battery operated RAM
  4556. >>package that I have one of 45 or so different hard disks, or by
  4557. >>putting a zero in some location tell it that I have no hard disk.  Can
  4558. >>a virus guess what sort of disk I have?
  4559. [..]
  4560. >                                                      Also, chances are
  4561. >pretty good that a virus wouldn't try to assume that you have a hard disk
  4562. >if DOS says that there is none present - it would be shooting into the
  4563. >dark so to speak.
  4564. >
  4565. >Ken
  4566. >
  4567.  
  4568. That was just my point.  At least for the next little while, we can
  4569. expect that virus codes will not look for hard disks on systems that
  4570. show none.
  4571.  
  4572. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  4573. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  4574. | Professor, Computer Science                Office (414) 229-5170    |
  4575. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  4576. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  4577. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  4578.  
  4579. =========================================================================
  4580. Date:         Wed, 17 Aug 88 10:15:11 EDT
  4581. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4582. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4583. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  4584. Subject:      More on command.com
  4585.  
  4586. Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU> writes:
  4587.  
  4588. >First of all, running your CLI out of a ramdisk is not going
  4589. > to fool most
  4590. >viruses. Unfortunately, MS-DOS makes it easy for viruses to
  4591. >spot what is
  4592. >most likely to be your real CLI- C:\COMMAND.COM
  4593.  
  4594. My suggestion was to get rid of C:\COMMAND.COM entirely by
  4595. re-naming the file to something personal (LEHIGH7.COM, for
  4596. example) and changing the name in IO.SYS.  Then the only
  4597. place where the file exists as COMMAND.COM is on ram disk.
  4598. The virus will have no problem finding it there since that
  4599. is what comspec will point to; however, that's an expendible
  4600. version.  Of course, the virus could look in IO.SYS for the
  4601. real name, but it has to do that after boot-up and after
  4602. the clean command.com and autoexec have had a chance to run
  4603. and look for trouble.  Hopefully, the virus will be content
  4604. to feast on easier pickings!
  4605.   Art Larky
  4606. =========================================================================
  4607. Date:         Wed, 17 Aug 88 10:26:34 EDT
  4608. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4609. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4610. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4611. Subject:      Re: More on command.com
  4612. In-Reply-To:  Your message of Wed, 17 Aug 88 10:15:11 EDT
  4613.  
  4614. > My suggestion was to get rid of C:\COMMAND.COM entirely by
  4615. > re-naming the file to something personal (LEHIGH7.COM, for
  4616. > example) and changing the name in IO.SYS.
  4617.  
  4618. I believe that it's even easier than that; you can put a
  4619. SHELL=C:\LEHIGH7.COM statement in your CONFIG.SYS file.  Of course, a
  4620. virus *could* parse the CONFIG.SYS for a SHELL statement...
  4621.  
  4622. Ken
  4623.  
  4624.  
  4625.  
  4626.  
  4627. Kenneth R. van Wyk                    Today - 19th anniversary of Woodstock.
  4628. User Services Senior Consultant
  4629. Lehigh University Computing Center    You kids are great!
  4630. Internet: <luken@Spot.CC.Lehigh.EDU>    - Max Yasger, the man who owned the
  4631. BITNET:   <LUKEN@LEHIIBM1>                 farm on which Woodstock was held.
  4632. =========================================================================
  4633. Date:         Wed, 17 Aug 88 12:28:58 EDT
  4634. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4635. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4636. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  4637. Subject:      Re:re:command.com
  4638.  
  4639. >> My suggestion was to get rid of C:\COMMAND.COM entirely by
  4640. >> re-naming the file to something personal (LEHIGH7.COM, for
  4641. >> example) and changing the name in IO.SYS.
  4642.  
  4643. >I believe that it's even easier than that; you can put a
  4644. >SHELL=C:\LEHIGH7.COM statement in your CONFIG.SYS file.  Of course, a
  4645. >virus *could* parse the CONFIG.SYS for a SHELL statement...
  4646.  
  4647. >Ken
  4648.  
  4649. True, I guess I feel better having the file name buried in autoexec,
  4650. particularly since I could have autoexec execute some program with
  4651. an innocuous name that, in fact, was copying my 'LEHIGH7.COM' to ram
  4652. under the command.com name.  Now the virus has to examine everything
  4653. that autoexec executes looking for my copy program.  I could encode
  4654. the file names in that program so they would not be recognizable
  4655. and could not be parsed by the virus.  As I said before, go pick on
  4656. a smaller guy, Mr Virus.
  4657.   Art Larky
  4658. =========================================================================
  4659. Date:         Wed, 17 Aug 88 14:03:47 LCL
  4660. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4661. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4662. From:         Scott C Crumpton <NESCC@NERVM>
  4663. Subject:      "Computers and Security"
  4664.  
  4665. Would someone please post an address and subscription info
  4666. for "Computers and Security".  Thanks.
  4667.  
  4668. ---Scott.
  4669.  
  4670. * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - *
  4671. |  Scott C. Crumpton                |  Bitnet:   nescc@nervm            |
  4672. |  MVS Systems Programmer           |  Internet: nescc%nervm.bitnet     |
  4673. |  NE Regional Data Center          |  Voice:    904-392-4601           |
  4674. |  233 Space Sci. Research Bldg.    * - * - * - * - * - * - * - * - * - *
  4675. |  University of Florida            |  If you want an offical opinion,  |
  4676. |  Gainesville,  FL  32611  USA     |  ask my cat.  That's his job.     |
  4677. * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - * - *
  4678. =========================================================================
  4679. Date:         Wed, 17 Aug 88 14:29:00 EDT
  4680. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4681. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4682. From:         the Preserver <VISHNU@UFPINE>
  4683. Subject:      How to subscribe to _Computers and Security_
  4684.  
  4685. Many thanks to Ken for providing me with a lead.
  4686.  
  4687. To get a complimentary copy of _Computers and Security_
  4688.  
  4689. send a letter requesting such to
  4690.  
  4691. Computers and Security
  4692. c/o Dr. Highland
  4693. 562 Croydon Road
  4694. Elmont, NY
  4695. 11003
  4696.  
  4697. Please include your name, organization (if any), and mailing address.
  4698.  
  4699. The complimentary copy will arrive in about 4-6 weeks, and (I guess?)
  4700. subscription information will be inside it.
  4701.  
  4702. Les
  4703. vishnu@pine.circa.ufl.edu
  4704. vishnu@ufpine
  4705.  
  4706. =========================================================================
  4707. Date:         Wed, 17 Aug 88 13:47:16 CDT
  4708. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4709. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4710. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  4711. Subject:      Re:re:command.com
  4712. In-Reply-To:  Message from "Art Larky" of Aug 17, 88 at 12:28 (noon)
  4713.  
  4714. >
  4715. >>> My suggestion was to get rid of C:\COMMAND.COM entirely by
  4716. >>> re-naming the file to something personal (LEHIGH7.COM, for
  4717. >>> example) and changing the name in IO.SYS.
  4718. >
  4719. >
  4720. >True, I guess I feel better having the file name buried in autoexec,
  4721. >particularly since I could have autoexec execute some program with
  4722. >an innocuous name that, in fact, was copying my 'LEHIGH7.COM' to ram
  4723. >under the command.com name.  Now the virus has to examine everything
  4724. >that autoexec executes looking for my copy program.  I could encode
  4725. >the file names in that program so they would not be recognizable
  4726. >and could not be parsed by the virus.  As I said before, go pick on
  4727. >a smaller guy, Mr Virus.
  4728. >  Art Larky
  4729. >
  4730.  
  4731. I truly do not understand how you can use autoexec.bat for protection.
  4732. That program gets run very late in the boot process.  As I understand
  4733. it, the boot examines config.sys to see what is to be established as a
  4734. part of the io and msdos resident portions of the code, and only then
  4735. brings up command.com (or its alias) and finally after command.com is
  4736. loaded, it is executed with autoexec running as the first job.
  4737.  
  4738. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  4739. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  4740. | Professor, Computer Science                Office (414) 229-5170    |
  4741. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  4742. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  4743. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  4744.  
  4745. =========================================================================
  4746. Date:         Wed, 17 Aug 88 15:38:00 EST
  4747. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4748. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4749. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  4750. Subject:      RE: Re:re:command.com
  4751.  
  4752. For *most* Command.com viruses, isn't it better to get rid of the virus
  4753. as soon as possible (using autoexec.bat techniques such as Art Larky and I
  4754. have suggested) than not protecting in such a manner at all?  The less time
  4755. the virus is around, the better a computer's chances for survival, I think.
  4756. Mr. Levine: What method do you use in protecting from this strain of virus?
  4757.  
  4758.  
  4759.  
  4760. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  4761. |    From:  David A. Bader, Studentis Maximus                             |
  4762. |                                                                         |
  4763. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  4764. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  4765. |                                                                         |
  4766. |    SchoolNet: Box 914,               -On a mostly harmless              |
  4767. |            Lehigh University,         blue green planet...              |
  4768. |          Bethlehem, Pa.  18015       -And loving it!                    |
  4769. \________________________________________________________________________/
  4770.  
  4771. =========================================================================
  4772. Date:         Wed, 17 Aug 88 17:24:46 EDT
  4773. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4774. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4775. From:         "Art Larky  <AIL0@LEHIGH>" <AIL0@LEHIGH>
  4776. Subject:      Command.com again
  4777.  
  4778. Len Levine <len@EVAX.MILW.WISC.EDU> says:
  4779.  
  4780. >I truly do not understand how you can use autoexec.bat for protection.
  4781. >That program gets run very late in the boot process.  As I understand
  4782. >it, the boot examines config.sys to see what is to be established as a
  4783. >part of the io and msdos resident portions of the code, and only then
  4784. >brings up command.com (or its alias) and finally after command.com is
  4785. >loaded, it is executed with autoexec running as the first job.
  4786.  
  4787.   I'm assuming that you have been able to defend yourself enough so
  4788. that you are starting out with a clean copy of the re-named
  4789. command.com and have not yet been infected.  Then everything is under
  4790. your control through the boot process and you are working with a
  4791. benign, healthy, un-adulterated command.com.  If you have checked
  4792. and medically certified your autoexec.bat, then you are starting
  4793. up your system cleanly.  Autoexec can contain the code to make the
  4794. temporary copy of command.com in ram disk (from hidden sources and
  4795. using encripted file names) and can run your CRC checkers and set
  4796. up Flushot or whatever to watch over what you do after that.
  4797.  
  4798.   If, despite your precautions, command.com gets infected, its the
  4799. only the ram copy and that goes away when you reboot.
  4800.  
  4801.   If you want to be safe truly, don't let anyone near your machine
  4802. and don't ever run anyone else's software or anyone else's disks.
  4803.  
  4804.   What I hope I am suggesting is a method of making infecting
  4805. my command.com hard enough that the virus will not get a good
  4806. toe-hold on my system.
  4807.  
  4808.   Keep the comments coming - as long as I can argue them down,
  4809. we have a viable possibility for protection.
  4810.  
  4811.     Art Larky
  4812.     Professor, CSEE, Lehigh University
  4813. =========================================================================
  4814. Date:         Wed, 17 Aug 88 19:20:14 EDT
  4815. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4816. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4817. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4818. Subject:      System Generality
  4819.  
  4820. Since it was brought up,
  4821.  
  4822. Computer Generality basically means that a computer is
  4823. designed for one function, unlike an IBM PC which can
  4824. be used for many many functions.
  4825.  
  4826. Fred Cohen has stated in the past that we should limit
  4827. a machine's usefulness in order to prevent viral spread.
  4828. I'm not sure that is the answer.
  4829.  
  4830. Agreed that if a computer cannot produce multiple functions,
  4831. its very difficult, if not impossible, to propogate a virus
  4832. through that particular system.
  4833.  
  4834. Unfortunately, the machines that are most at risk from damage
  4835. from computer viruses are government computers, banking
  4836. computers and so on.  If we make these machines specific to
  4837. a purpose (ie: have a database program in ROM and allow no
  4838. other program to run), then we limit our ability to climb
  4839. the technological ladder.  As we design faster and better
  4840. systems, we have to replace everything we have.  If we
  4841. do not have these machines as specific purpose machines,
  4842. then they are still in almost as great a risk group as
  4843. before.
  4844.  
  4845. Lorne
  4846. =========================================================================
  4847. Date:         Wed, 17 Aug 88 19:24:44 EDT
  4848. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4849. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4850. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4851. Subject:      Conference Speaches
  4852.  
  4853. For the many, many people who sent me letters asking if
  4854. they could get "minutes" from this conference:
  4855.  
  4856. I will try to compile copies of all the speaches made at
  4857. this conference and have someone take notes on panel
  4858. discussions.  We will then make this available to those
  4859. who cannot make the meeting.  The book which we will be
  4860. distributing at the conference will also be available.
  4861. We will probably charge for the book, to handle printing
  4862. costs and shipping costs, but I think it will be well
  4863. worth it.
  4864.  
  4865. Incidently, we've had a lot of talk about protecting command.
  4866. com on MS-DOS micros.
  4867.  
  4868. And we've had quite a few good comments.  One thing I should
  4869. point out though is that command.com viruses are a small
  4870. portion of the types of viruses out there that hide themselves
  4871. in the boot sector, Bios, Io, executables, command files, in
  4872. memory, and even between sectors (theoretical, I haven't
  4873. seen one myself).  Protecting command.com helps to protect
  4874. your system, but the system must be protected as a whole,
  4875. which is more difficult.
  4876.  
  4877. Loren
  4878. =========================================================================
  4879. Date:         Wed, 17 Aug 88 22:05:34 EDT
  4880. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4881. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4882. From:         "David A. Bader" <DAB3@LEHIGH>
  4883. Subject:      viruses
  4884.  
  4885. Loren Keim states:
  4886.  
  4887. >Agreed that if a computer cannot produce multiple functions,
  4888. >its very difficult, if not impossible, to propogate a virus
  4889. >through that particular system.
  4890.  
  4891. Doesn't the very definition of a "computer" mean that it can perform
  4892. various functions?  Otherwise what would the use of one be besides a
  4893. paperweight?
  4894.  
  4895.  
  4896. Loren continues:
  4897. >>
  4898. Unfortunately, the machines that are most at risk from damage
  4899. from computer viruses are government computers, banking
  4900. computers and so on.  If we make these machines specific to
  4901. a purpose (ie: have a database program in ROM and allow no
  4902. other program to run), then we limit our ability to climb
  4903. the technological ladder.  As we design faster and better
  4904. systems, we have to replace everything we have.  If we
  4905. do not have these machines as specific purpose machines,
  4906. then they are still in almost as great a risk group as
  4907. before.
  4908.  
  4909. Lorne
  4910. >>endquote
  4911.  
  4912. What reasons do you have that banks and government systems are more
  4913. infested with viruses??? Although it must be a hard statistic to find,
  4914. since most humans don't know what a computer virus is even if it were to
  4915. kill their main-frame or PC, I would think that the major virus attack
  4916. is on such computers as PC labs, university systems, (and other "public
  4917. sites" that can't monitor most users of the system.)  On a banking
  4918. system, for all our monies sake, I would hope that 1) only authorized
  4919. administrators use the computer, and 2) none of them want to kill their
  4920. bank's files.  (The ssame reasoning goes with the government.)
  4921.  
  4922. David A. Bader
  4923. DAB3@LEHIGH
  4924. =========================================================================
  4925. Date:         Thu, 18 Aug 88 00:15:44 EDT
  4926. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4927. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4928. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  4929. Subject:      Virus Infection Potential
  4930.  
  4931. David,
  4932.  
  4933. > Doesn't the very definition of a "computer" mean that it can
  4934. > perform various functions?  Otherwise what would the use of
  4935. > one be besides a paperweight?
  4936.  
  4937. I have never seen a computer defined as a box that can perform
  4938. various functions.  A computer can do one specific function
  4939. without being a paperweight.  Have you ever seen a calculator?
  4940. Have you seen a television?  In a way, each of these is a computer
  4941. and each has a specific function.
  4942.  
  4943. What I said in my letter, paraphrasing Fred Cohen, is that
  4944. if we make computers perform one specific function (like
  4945. a computer to open doors for us when we approach, or a
  4946. computer to cook our food in the microwave) then it does
  4947. not have a serious problem with viruses.  If we limit
  4948. the functionality of a computer, we limit the approach,
  4949. or the infectibility of a computer.  Unfortunately, it
  4950. also means that we may need more equipment to do something.
  4951.  
  4952. I also never stated that government and bank computers
  4953. were more infected than other computers, nor that they
  4954. were more at risk of being infected.  They DO however,
  4955. often have the most to lose.  I believe I also added
  4956. a "so on" onto the end of that.  What I was saying is
  4957. that we have to protect our "secure systems" (I'm
  4958. sure most of you have heard the term before).
  4959.  
  4960. Viruses have been able to do what other programs cannot,
  4961. they sidestep security by entering a computer by way
  4962. of an authorized user who doesn't realize that he or
  4963. she is carrying the virus.
  4964.  
  4965. It doesn't matter much if a college LAN loses all its
  4966. information (unless someone stores important research
  4967. on that LAN), but it is critical if a large banking
  4968. institution loses all its records (which happened
  4969. recently), or if NASA loses the program which runs
  4970. the spaceshuttle just as its blasting off.
  4971.  
  4972. > I would hope that 1) only authorized administrators
  4973. > use the computer, and 2) none of them want to kill their
  4974. > bank files.
  4975.  
  4976. This is absolutely irrelevant.  Few people PURPOSELY infect
  4977. their computer systems.  How many of us go around injecting
  4978. bad programs into our own important files?  That is rediculous!
  4979. When someone's disk is infected by a virus, they generally
  4980. don't know it.  They spread the virus to their company's
  4981. files accidently, they don't realize that they are carrying
  4982. something deadly to their records.
  4983.  
  4984. Loren Keim
  4985. =========================================================================
  4986. Date:         Thu, 18 Aug 88 03:02:36 EDT
  4987. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4988. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4989. From:         Robert Newberry <RNEWBER@AKRONVM>
  4990. Subject:      Beginnings
  4991.  
  4992. Hello all
  4993.  
  4994. I was wondering when the first computer virus was first descovered?
  4995.  
  4996.                                        Rob...
  4997.  
  4998. =========================================================================
  4999. ROBERT NEWBERRY <RNEWBER@AKRONVM>   =                                   =
  5000. UNIVERSITY OF AKRON                 =   I COUNLDN'T THINK OF ANYTHING   =
  5001. COMPUTER CENTER                     =            WITTY TO SAY!          =
  5002. AKRON OHIO   44304   USA            =                                   =
  5003. =========================================================================
  5004. =========================================================================
  5005. Date:         Thu, 18 Aug 88 09:10:46 EDT
  5006. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5007. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5008. From:         "David A. Bader" <DAB3@LEHIGH>
  5009. Subject:      reply to virus chat
  5010.  
  5011. >> Doesn't the very definition of a "computer" mean that it can
  5012. >> perform various functions?  Otherwise what would the use of
  5013. >> one be besides a paperweight?
  5014. >
  5015. >I have never seen a computer defined as a box that can perform
  5016. >various functions.  A computer can do one specific function
  5017. >without being a paperweight.  Have you ever seen a calculator?
  5018. >Have you seen a television?  In a way, each of these is a computer
  5019. >and each has a specific function.
  5020.  
  5021. I agree that a calculator is a computer, and it can perform various
  5022. functions... It CAN also have I/O lines (such as to printers or input
  5023. tape or something like that.)  Also, If in one of your previous
  5024. messages you said that theoretically viruses can hide in between disk
  5025. sectors, why can't they hide in the memory of a simple calculator...
  5026. Maybe 2 + 2 *does* equal 5 on a corrupt calculator!!! Also, isn't a
  5027. "computer" as we call it (like a PC or a mainframe) just a glorified
  5028. calculator.  The center of a computer's functioning is its ALU, and
  5029. that is just the same as a calculator, just on a different scale.
  5030. As for a TV being a limited function computer, so is the human body for
  5031. that reason! You have input, output, conversions inbetween... I don't
  5032. think resorting to a TV is a good example though of a single function
  5033. computer since ANYTHING we name can be a one function computer!
  5034.  
  5035. >What I said in my letter, paraphrasing Fred Cohen, is that
  5036. >if we make computers perform one specific function (like
  5037. >a computer to open doors for us when we approach, or a
  5038. >computer to cook our food in the microwave) then it does
  5039. >not have a serious problem with viruses.  If we limit
  5040. >the functionality of a computer, we limit the approach,
  5041. >or the infectibility of a computer.  Unfortunately, it
  5042. >also means that we may need more equipment to do something.
  5043.  
  5044. Don't we already have these things?? How about at security doors where
  5045. you need to punch in a code to open the door? That is a computer there,
  5046. or most microwave are digital making them computers of sort.. My point
  5047. is that when we talk viruses, we usually mean "computers" on one-level
  5048. deeper, but ANY one-function computer can get a virus if the correct
  5049. input is applied.
  5050.  
  5051.  
  5052.  
  5053. >                                      They DO however,
  5054. >often have the most to lose.
  5055.  
  5056. Why do banking systems and government systems have the most to lose??
  5057. EVERYONE has a lot to lose. Any PC has a lot to use, and I would bet
  5058. that the storage on PC systems totalled in the country (all kinds of
  5059. media) is far greater than the banking and government systems.  Also
  5060. add in the universities and public areas of computers; they, too, have
  5061. a *lot* to lose.
  5062.  
  5063. >Viruses have been able to do what other programs cannot,
  5064. >they sidestep security by entering a computer by way
  5065. >of an authorized user who doesn't realize that he or
  5066. >she is carrying the virus.
  5067.  
  5068. While this is true and I agree with the statement, also remember that
  5069. many systems crash because of inexperienced users with the
  5070. authorization.  I think most will agree that the person who has no idea
  5071. how to use a system can do the most damage!
  5072.  
  5073. >It doesn't matter much if a college LAN loses all its
  5074. >information (unless someone stores important research
  5075. >on that LAN), but it is critical if a large banking
  5076. >institution loses all its records (which happened
  5077. >recently), or if NASA loses the program which runs
  5078. >the spaceshuttle just as its blasting off.
  5079.  
  5080. Why do you assume that a LAN will have backup, but large banking
  5081. institutions and NASA don't?? A LAN might have just as much information
  5082. that changes daily, only less humans are involved when the data is
  5083. corrupted.  In a large banking institution, I would assume that and
  5084. data corruption umbrellas down into a few hundred thousand customers.
  5085.  
  5086. >> I would hope that 1) only authorized administrators
  5087. >> use the computer, and 2) none of them want to kill their
  5088. >> bank files.
  5089. >
  5090. >This is absolutely irrelevant.  Few people PURPOSELY infect
  5091. >their computer systems.  How many of us go around injecting
  5092. >bad programs into our own important files?  That is rediculous!
  5093. >When someone's disk is infected by a virus, they generally
  5094. >don't know it.  They spread the virus to their company's
  5095. >files accidently, they don't realize that they are carrying
  5096. >something deadly to their records.
  5097.  
  5098. This is not absolutely irrelevant. A lot of time bombs (and conceivably
  5099. virus-type time bombs) have been left in systems by disgruntled
  5100. workers, or system programmers who want an insurance that a company
  5101. will pay for the software, or as a means of assuring that the system
  5102. won't be given to anyone else.  If you consult the National Security of
  5103. Computers (?) department under the Department of Defense, I am sure
  5104. that they will have a lot of cases to share with you.
  5105.  
  5106. David A. Bader
  5107. DAB3@LEHIGH
  5108. =========================================================================
  5109. Date:         Thu, 18 Aug 88 13:27:09 EDT
  5110. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5111. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5112. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5113. Subject:      Limited Functionality
  5114.  
  5115. The first computer virus, Robert, according to Fred Cohen
  5116. was done at a computer security meeting in 1983.  (I think
  5117. it was October, but I am not 100% certain of that).  However,
  5118. the Navy had been working with virus-like programs for
  5119. a long time before that.  As one member of this list mentioned
  5120. to me before, there were writings on viruses as far back as
  5121. the 40's.
  5122.  
  5123. As for Limited Functionality, since there is still a problem
  5124. with it, I will define it one last time, and I will define
  5125. it slowly.
  5126.  
  5127. A virus cannot infiltrate a good computer system that is
  5128. completely isolated if it does not already have one built
  5129. in to the software that it came with.  When I mean isolated,
  5130. I mean we can use NO other software on it other than that
  5131. which it came with, and have no modem, nothing connected
  5132. to it.  It is isolated.  It has been proven over and
  5133. over again... a virus cannot infect this machine, because
  5134. there is no way for a virus to enter it.
  5135.  
  5136. The government back in the 70's came up with a whole slew
  5137. of ideas about isolating computers, but a computer cannot
  5138. easily be completely isolated.  So they came up with
  5139. two alternatives:  Limit the access to the machine as completely
  5140. as possible, or Limit the functionality of the computer.
  5141.  
  5142. What they meant by Limit the Functionality of the computer,
  5143. later redone by Fred Cohen, was that if a computer had all
  5144. its programs BUILT IN to the computer, and if it could not
  5145. run an outside program, and if it had some specific function.
  5146. Then there really isn't a way for a computer to enter the
  5147. system.  Memory is reserved for data.  A special bank is
  5148. for the program and that is unable to be written to.
  5149.  
  5150. In later talks, Fred Cohen described computers which were
  5151. designed for special purposes, like opening doors for
  5152. people and feeding the fish.  If there isn't anything connected
  5153. to these computers, ie: no I/O ports and no outside access,
  5154. then there really is no way for a virus to enter.  Likewise,
  5155. its pretty hard for a virus to propogate if it doesn't have
  5156. a lot of similar connected boxes.
  5157.  
  5158. > Don't we already have these things??  How about security
  5159. > doors where you need to punch in a code to open the
  5160. > door?
  5161.  
  5162. Yes, we do.  And you have just fried your own theories.  You
  5163. stated that viruses could propogate across single function
  5164. boxes, and then you say that these boxes exist.  Isn't
  5165. there a security system around?  Yes, there is.  Have you
  5166. ever seen a virus attack one?
  5167.  
  5168. I haven't.
  5169.  
  5170. Also, yes a single-function computer MAY be able to "get"
  5171. a virus, but its not good for spreading viruses.  Many single
  5172. function boxes which are unlike are VERY hard to write ANY
  5173. virus for.  By this point, we would have made it so difficult
  5174. to write a virus that one could not easily exist.
  5175.  
  5176. > Why do banking systems and government systems have the most
  5177. > to lose??  EVERYONE has a lot to lose.
  5178.  
  5179. Again, I never said that banking systems and government systems
  5180. ALONE had the most to lose.  I said that it would be very dangerous
  5181. for these and LIKE systems to be destroyed.  If a major bank
  5182. lost all its records.  WE would be in trouble.  Our economy
  5183. may feel the damage.  If the government's nuclear device-controlling
  5184. computer was set off by a virus... WE would all be in trouble.
  5185.  
  5186. This is much more serious than YOU losing a few games and a
  5187. research paper for one of your professors, don't you think?
  5188.  
  5189. > Why do you assume that a LAN will have backup, but large
  5190. > banking institutions and NASA don't?
  5191.  
  5192. Nowhere did I say anything about backup.  Quit putting words
  5193. in my mouth.  That is wonderful to fuel an argument, but we're
  5194. trying to have rational discussions, not scream at each other.
  5195.  
  5196. Backups are, as always, important.  One problem we've run
  5197. across is a virus that will delete all the files on a system,
  5198. but before doing this, it lies in weight for several months.
  5199. When you load the last system, it destroys this as well because
  5200. its after a certain date.  People don't quite understand, so
  5201. they load the second oldest, which they lost also.  By this
  5202. point they get the picture, fix the problem when they load
  5203. the next time... but its too late... we've lost 2 months
  5204. worth of work.
  5205.  
  5206. Backups are NECESSARY though.
  5207.  
  5208.  
  5209.  
  5210. Loren
  5211.  
  5212.  
  5213. =========================================================================
  5214. Date:         Thu, 18 Aug 88 14:47:00 MDT
  5215. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5216. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5217. From:         Kent Cearley - UMS - 492-5262
  5218.               <CEARLEY_K%wizard@VAXF.COLORADO.EDU>
  5219. Subject:      Debate
  5220.  
  5221. >As for Limited Functionality, since there is still a problem
  5222. >with it, I will define it one last time, and I will define
  5223. >it slowly.
  5224.  
  5225. Loren, I sense some unnecessary antagonism here. Without putting
  5226. words in your mouth, it appeared to me the concept of limited
  5227. functionality was adequitely understood, I believe its utility as
  5228. a practical solution to infection was being questioned. Certainly
  5229. it follows that if a system accepts no input, and originally
  5230. contains no contaminated code it will not acquire any, it really
  5231. doesn't require much 'proof'.
  5232.  
  5233. Limiting functionality would seem to simplify management of the
  5234. dedicated machine, but, I believe in most instances the utility
  5235. of such an arrangement would be in its interconnectivity to other
  5236. specialized processors. This connectivity or network could be viewed
  5237. as, and is in fact becoming, a 'virtual computer' in its own right,
  5238. with all the attendent complexities of a general purpose system.
  5239.  
  5240. Has anyone explored the concept of expert systems regulating security?
  5241. Perhaps implemented like regression testing in software engineering,
  5242. i.e. it familiarizes itself with the 'typical' activity of a system...
  5243. quantitatively e.g. avg disk writes for program 'x', free memory,
  5244. non-data sector reads/writes, maybe feature analysis techniques,
  5245. suspending activity in anomalous situations: Threshold for disk writes
  5246. exceeds typical average: memory map =.... continue Y or N, Attempted
  5247. write to .COM or .EXE file continue Y or N, programmed in ROM and
  5248. supplied as a plug in board? Who knows, just free falling to explore
  5249. different directions and maybe trigger other associations.
  5250.  
  5251. *-----------------------------------------------------------------------*
  5252. |  Kent Cearley                   |  CEARLEY_K@COLORADO.BITNET          |
  5253. |  Management Systems             |                                     |
  5254. |  University of Colorado         |     "All truth contains its own     |
  5255. |  Campus Box 50                  |      contradiction"                 |
  5256. |  Boulder, CO 80309              |                                     |
  5257. |                                 |                                     |
  5258. *-----------------------------------------------------------------------*
  5259. =========================================================================
  5260. Date:         Fri, 19 Aug 88 06:19:53 EDT
  5261. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5262. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5263. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  5264. Subject:      Limited functionality, definition of 'computer', etc.
  5265.  
  5266. I'm a little concerned about butting into an argument that seems to be
  5267. getting personal, but here goes... (I don't know _anybody_ on this list
  5268. personally, so I'm not taking any sides...)
  5269.  
  5270. David Bader's most recent lengthy article made many statements. I disagree
  5271. with every one. Maybe he had a bad day (I know I'm having one), but I'll
  5272. try to go over a couple that seemed to stand out.
  5273.  
  5274. First, David asks how to define a computer, and why the definition of Limited
  5275. Functionality is useful (I'm paraphrasing, so if I read it wrong, sorry...).
  5276.  
  5277. In general, and without getting into any CS theory, I would say that a useful
  5278. definition of 'computer' would be the turing machine. Modify that by looking
  5279. at the PCs, Macs, Vaxen, and 4381s of today for a more bounded but useful
  5280. definition. This is not what you would call a strict definition, but it's
  5281. useful because we all understand it. In particular, a calculator or television
  5282. don't qualify as (general-purpose) computers for obvious reasons.
  5283.  
  5284. On the other hand, there are limited-functionality machines. Another intuitive
  5285. definition is useful here: they are machines which, whatever the underlying
  5286. capabilities of the component hardware, are NOT turing machines. Two good
  5287. examples- 1) a security device, as described in David's article. It does not
  5288. have a general-purpose CPU. It is inherently incapable of many things, such
  5289. as arithmetic.  2) A building-directory computer. It is based (for example)
  5290. on a 68000 machine, with lots of ROM and almost no RAM. While the hardware is,
  5291. inherently, a turing machine, this actualization will never be capable of
  5292. adding two numbers, either.
  5293.  
  5294. Both of the limited-functionality devices described have the same chance of
  5295. being infected by a virus: none. It's just not possible. This directly contra-
  5296. dicts David's statement "ANY one-function computer can get a virus if the
  5297. correct input is applied."
  5298.  
  5299. On another topic, while novice users can be dangerous, there is no way a
  5300. novice, no matter how clumsy or careless, can cause your data to become
  5301. corrupt a month after his/her use of the machine, after the backups have
  5302. been contaminated... Novices are also incapable of inflicting serious damage
  5303. on mainframes or minis (or PCs with protection in the OS).
  5304.  
  5305. Fianlly, it is always the institutions with the most at stake that have the
  5306. most to lose (simple truism). What some people fail to see is that banks,
  5307. defense systems, and the like, are the most likely to draw sophisticated
  5308. viral attacks. While I'm not hugely fond of Cyberpunk stuff, read Gibson's
  5309. Neuromancer. I hate to say it, but Gibson is probably very accurate in his
  5310. portrayal of what computer security is going to be like in the not-too-
  5311. distant future (although I have my doubts about his "Cyberspace matrix").
  5312. If you're a crack programmer worth $250 an hour, are you going to spend a
  5313. month writing a virus to bring down a campus LAN? Or are you going to write
  5314. one that redirects funds from bank networks to a numbered bank account?
  5315. The other thing that people forget is that the real viruses of tomorrow won't
  5316. be acts of vandalism, mostly. They'll have a purpose.
  5317.  
  5318. Sorry for rambling, but it's 5:30 AM... I sure hope this makes as much sense
  5319. tomorrow as it does now :-)
  5320.  
  5321. /a
  5322. =========================================================================
  5323. Date:         Fri, 19 Aug 88 10:39:25 EDT
  5324. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5325. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5326. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5327. Subject:      The First Virus
  5328.  
  5329. Quite a few people wrote to me to tell me that I was incorrect
  5330. in my definition of the first virus.  That there have been viruses
  5331. around for years.  I quite agree.
  5332.  
  5333. What I meant was that Fred Cohen, in his famous article describing
  5334. viruses back in Computers and Security (No 6, 1987?) he told us
  5335. that the first virus was conceived "of as an experiment to be
  5336. presented at a weekly seminar on scomputer security" on November
  5337. 3, 1983.  He goes on to explain how this was the first virus
  5338. and the very first virus experiment.
  5339.  
  5340. I disagree with Fred on many point, and this is a maojor one.
  5341.  
  5342. If anyone has had experience with viruses before this point
  5343. in time, I would be VERYa happy to hear about them.  I've
  5344. documented a few minor comments in the past, but nothing
  5345. concreit with the exception of some government work studying
  5346. poropogating programs.
  5347.  
  5348. Also, I'm looking for a copy of "Communications of ACM" from
  5349. way back in March, 1982.  Pages 172-180 contain information
  5350. about the Xerox Worm program which got out of hand a few years
  5351. back.
  5352.  
  5353. Loren Keim
  5354. =========================================================================
  5355. Date:         Fri, 19 Aug 88 12:59:23 EDT
  5356. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5357. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5358. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  5359. Subject:      Limited Functionality
  5360.  
  5361. Granted, limited functionality can certainly reduce the risk of a machine
  5362. being infected by a virus.  I wouldn't go so far as to say eliminate the risk,
  5363. though.  At least in the case of a machine in which a CPU is getting
  5364. instructions from ROM.  After all, where did the instructions for the ROM come
  5365. from?  Unless you can insure that the ROM itself is free from contamination,
  5366. then you cannot say that there is no virus in that machine.  At some point,
  5367. the ROM had to be written to.  It is true, however, that an existing
  5368. uninfected ROM device cannot be written to by a virus, assuming that the ROM
  5369. is, indeed, unwritable.
  5370.  
  5371. Nonetheless, such a limited functionality machine certainly does have limited
  5372. application, as the name would imply.  An arcade video game is a good example
  5373. of one.  There aren't too many applications in which a limited functionality
  5374. machine would be too useful, or at least practical.  I certainly wouldn't want
  5375. all of the applications on my PC burned into ROM, never to be altered.  It
  5376. would make life on the computer very difficult.
  5377.  
  5378. Ken
  5379.  
  5380.  
  5381.  
  5382. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  5383. User Services Senior Consultant       Dad:    Of course not!
  5384. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  5385. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  5386. BITNET:   <LUKEN@LEHIIBM1>
  5387. =========================================================================
  5388. Date:         Fri, 19 Aug 88 17:45:00 EDT
  5389. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5390. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5391. From:         WHMurray@DOCKMASTER.ARPA
  5392. Subject:      Re: Protecting Command.com
  5393. In-Reply-To:  Message of 16 Aug 88 21:20 EDT from "Art Larky
  5394.               <AIL0%LEHIGH.BITNET@CUNYVM.CUNY.EDU>"
  5395.  
  5396.  
  5397. >Of course, a clever virus could read your config.sys and your autoexec.bat
  5398. >and . . . . . ;  BUT, you have the upper hand (I hope) because you have
  5399. >been able to boot with a clean copy of command.com and a clean (I hope)
  5400. >copy of autoexec.  Your autoexec can do CRC's and such to protect itself and
  5401. >your your hidden copy of command.com.
  5402.  
  5403. But of course, a virus that did that would not be very clever would it?
  5404. A truly clever virus attempts to exploit similarities among its
  5405. potential targets.  The beauty of your scheme is that it makes you just
  5406. sufficiently different from your peers to remove you from the target
  5407. population.  Viruses exploit similarity; they do not need to attempt to
  5408. accomdate themselves to differences.  If you are the only target, any
  5409. Trojan Horse attack will do.  A virus is redundant.  If you are not the
  5410. specific target, then the success of the virus does not depend upon
  5411. infecting you.  All of those who have not taken steps to remove
  5412. themselves from the target population, are sufficient.  The virus does
  5413. not need you.
  5414.  
  5415. Thus, to F. Cohen's list of sharing, generality, and transitivity, we
  5416. can add "similarity."
  5417.  
  5418. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  5419. 2000 National City Center Cleveland, Ohio 44114
  5420. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  5421. =========================================================================
  5422. Date:         Fri, 19 Aug 88 19:38:00 EST
  5423. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5424. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5425. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  5426. Subject:      Hiding a virus between disk sectors
  5427.  
  5428. I have a simple question regarding viruses in between disk sectors.
  5429. I can play arount with all the timing and sector markings in between disk
  5430. sectors with my Central Point Options board.  I know how to make copy
  5431. protections with this, and other little tricks.  What would the theory be
  5432. behind putting a virus in between sectors?  (Anything is possible, I am just
  5433. curious on how that would make viruses any different or any other spew about
  5434. a virus like that. Also, how would virus detection have to change?)
  5435.  
  5436. David
  5437.  
  5438.  
  5439.  
  5440. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  5441. |    From:  David A. Bader, Studentis Maximus                             |
  5442. |                                                                         |
  5443. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  5444. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  5445. |                                                                         |
  5446. |    SchoolNet: Box 914,               -On a mostly harmless              |
  5447. |            Lehigh University,         blue green planet...              |
  5448. |          Bethlehem, Pa.  18015       -And loving it!                    |
  5449. \________________________________________________________________________/
  5450.  
  5451. =========================================================================
  5452. Date:         Sat, 20 Aug 88 14:13:18 +0100
  5453. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5454. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5455. From:         Stefan Parmark <tmpspa@EUA4.ERICSSON.SE>
  5456. Subject:      Can't get log8805
  5457.  
  5458. Ken!
  5459.  
  5460. I am having trouble getting log8805. Your list server has confirmed that
  5461. it has been sent, but I haven't received it yet. That was two weeks ago,
  5462. and two more attempts have given the same result. I guess it is the
  5463. file size that is the trouble. Splitting it in two halves would probably
  5464. work.
  5465.  
  5466. /Stefan Parmark
  5467.  
  5468. =========================================================================
  5469. Date:         Sat, 20 Aug 88 14:14:34 +0100
  5470. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5471. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5472. From:         Stefan Parmark <tmpspa@EUA4.ERICSSON.SE>
  5473. Subject:      Moving to new site
  5474.  
  5475. After the 26th of August I can no longer be reached at
  5476. tmpspa@eua4.ericsson.se. That account will probably be removed, so
  5477. any mail will probably bounce. I will of course unsubscribe to this list
  5478. before I leave. My new address will probably be something like
  5479. d84spa@<something>.lth.se, but I will let you know.
  5480.  
  5481. Oh, by the way, before I leave I will send my report to Ken like
  5482. I promised. It won't contain anything revolutionary, although it
  5483. will summarize what has been said about infections here.
  5484.  
  5485. /Stefan Parmark
  5486.  
  5487. =========================================================================
  5488. Date:         Sat, 20 Aug 88 14:12:24 +0100
  5489. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5490. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5491. From:         Stefan Parmark <tmpspa@EUA4.ERICSSON.SE>
  5492. Subject:      Re: Mainframe viruses
  5493.  
  5494. Joe and Loren!
  5495.  
  5496. My mail to you doesn't seem to get through, so I will put this on Virus-l
  5497. instead, which I know both of you read.
  5498.  
  5499. Joe, you say that you have tracked down several viruses. As I say in
  5500. my inquiry, I am not interested in *where* it happened, but *what*
  5501. happened, what it did, how you found it and restored the machine, etc.
  5502. I will be quite satisfied with a couple of lines describing the major
  5503. events. Details are interesting, but not really necessary, if you aren't
  5504. in your best writing mood. If you don't think this means leaking too much
  5505. information, then please tell me! Refer to the different
  5506. companies/universities as company A, university B, and so on, if you
  5507. don't want their names to be known.
  5508.  
  5509. I am interested in information about the Innoculator. If you have a
  5510. brochure describing it, please send me one. If you can't e-mail it,
  5511. please telefax it to +46 8 7490594. The reason is that the surface mail
  5512. takes a little while, and I don't have more than one week until my
  5513. report must be finished. If the Innoculator seems safe, we will consider
  5514. buying it. If you have references from satisfied customers, please include
  5515. them too.
  5516.  
  5517. The department of Ellemtel at which I am working has a high security
  5518. classification, class 2 I think. Therefore a virus protection is
  5519. highly desirable. Their VAX was earlier connected to UseNet, but the risk
  5520. for infections made them "cut" the wire. They will restore the
  5521. connection whenever they feel safe, which I am supposed to make them. In
  5522. case you wonder, I am using another department's computer to mail you.
  5523.  
  5524. Loren, I have mentioned your idea about a conference to some people
  5525. working with me. They, and I too, are interested in such a conference.
  5526. I will inquire how interested they are. When I know, I or they will get
  5527. back to you.
  5528.  
  5529. /Stefan Parmark
  5530.  
  5531. P.S. You know about the pubkey mailing list, don't you? They're
  5532.      discussing Lee Kemp's public key encryption to protect from
  5533.      viruses. If you are interested, send a mail to Doug Thompson
  5534.      at doug@isishq.math.waterloo.edu.
  5535.  
  5536. =========================================================================
  5537. Date:         Sat, 20 Aug 88 14:16:15 +0100
  5538. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5539. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5540. From:         Stefan Parmark <tmpspa@EUA4.ERICSSON.SE>
  5541. Subject:      Nomenclature needed
  5542.  
  5543. I feel that the term 'virus' is being used too often when one really
  5544. means something else. I think it is important that there is a term
  5545. which will cover worms, viruses, Trojan horses and bacteria. As a
  5546. general term I would like to propose 'infection'. I am not a
  5547. biological expert, so perhaps some other word would be better. The
  5548. important thing is that when anyone says 'virus' we know what he
  5549. means.
  5550.  
  5551. /Stefan Parmark
  5552.  
  5553. =========================================================================
  5554. Date:         Sat, 20 Aug 88 09:03:14 EDT
  5555. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5556. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5557. From:         Joe Sieczkowski <joes@SCARECROW.CSEE.LEHIGH.EDU>
  5558. Subject:      RE: Hiding a virus between disk sectors
  5559. In-Reply-To:  ZDABADE@VAX1.CC.LEHIGH.EDU's message of Fri,
  5560.               19 Aug 88 19:38:00 EST
  5561.               <8808192346.AA26896@scarecrow.csee.lehigh.edu>
  5562.  
  5563.  
  5564. I really can see the practicality of viruses hiding in between
  5565. sectors.  For one there isn't much room, maybe space for several
  5566. bytes, no more.  The virus would have to be careful not to
  5567. overwrite the following sync mark or make the next sector unreadable
  5568. by DOS.  Finally, there would have to be a sophisticated program
  5569. to read the data between sectors, concatenate the information (ie
  5570. the virus), and then execute it in memory.  Since this sopisticated
  5571. program is not a part of DOS, and since it itself could
  5572. not be hidden between sectors, the point of putting a virus
  5573. in between sectors is moot.
  5574.  
  5575. Joes
  5576. =========================================================================
  5577. Date:         Sat, 20 Aug 88 09:20:16 EDT
  5578. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5579. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5580. From:         Joe Sieczkowski <joes@SCARECROW.CSEE.LEHIGH.EDU>
  5581. In-Reply-To:  Kent Cearley - UMS - 492-5262
  5582.  
  5583. 's message of Thu, 18 Aug 88 14:47:00 MDT
  5584.  <8808182056.AA24237@scarecrow.csee.lehigh.edu>
  5585. Subject: Debate
  5586.  
  5587.  
  5588. >Has anyone explored the concept of expert systems regulating security?
  5589. >Perhaps implemented like regression testing in software engineering,
  5590. >i.e. it familiarizes itself with the 'typical' activity of a system...
  5591. >quantitatively e.g. avg disk writes for program 'x', free memory,
  5592. >non-data sector reads/writes, maybe feature analysis techniques,
  5593. >suspending activity in anomalous situations
  5594.  
  5595. I beleive AT&T's new version of secure Unix will do somthing like
  5596. this.  Although I am not affiliated with the company perhaps someone
  5597. reading this is and can confirm and expand on this.
  5598.  
  5599.  
  5600. Joes
  5601. =========================================================================
  5602. Date:         Sat, 20 Aug 88 18:12:15 EDT
  5603. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5604. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5605. From:         Jim Marks <JMARKS@GTRI01>
  5606. Subject:      Re: Can't get log8805
  5607. In-Reply-To:  Message of Sat,
  5608.               20 Aug 88 14:13:18 +0100 from <tmpspa@EUA4.ERICSSON.SE>
  5609.  
  5610.  
  5611. Ken,
  5612.  
  5613. Stefan is not the only one who has had this problem with log8805.  I requested
  5614. it and haven't received it also.  I've been reading back through the old logs
  5615. and have successfully received all the other ones.
  5616.  
  5617. Jim Marks
  5618. =========================================================================
  5619. Date:         Sat, 20 Aug 88 18:31:34 EDT
  5620. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5621. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5622. From:         Jim Marks <JMARKS@GTRI01>
  5623. Subject:      LOG8805 retraction
  5624.  
  5625.  
  5626. I spoke too soon about not being able to receive the 8805 log.  After sending
  5627. my previous reply, I found the subject log waiting in my reader list.  It WAS
  5628. quite large; that is probably why it takes quite a while to move through the
  5629. network.
  5630.  
  5631. Jim Marks
  5632. =========================================================================
  5633. Date:         Sun, 21 Aug 88 15:20:00 EST
  5634. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5635. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5636. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  5637. Subject:      RE: Hiding a virus between disk sectors
  5638.  
  5639. >
  5640. >I really can see the practicality of viruses hiding in between
  5641. >sectors.  For one there isn't much room, maybe space for several
  5642. >bytes, no more.  The virus would have to be careful not to
  5643. >overwrite the following sync mark or make the next sector unreadable
  5644. >by DOS.  Finally, there would have to be a sophisticated program
  5645. >to read the data between sectors, concatenate the information (ie
  5646. >the virus), and then execute it in memory.  Since this sopisticated
  5647. >program is not a part of DOS, and since it itself could
  5648. >not be hidden between sectors, the point of putting a virus
  5649. >in between sectors is moot.
  5650. >
  5651. >Joes
  5652.  
  5653. I've been playing around with my Options board and found that there is at
  5654. least 50K of characters that I can string together between sectors on the
  5655. 40 tracks of a 360K IBM floppy.  (There is probably twice that much data room
  5656. available, but then it might interfere with the buffers of data on the
  5657. physical disk for marking where a sector begins and ends and the sector type
  5658. bytes(good, bad, etc.).  Would it not be trivial for someone to write a small
  5659. useful utility (or take an already existing one) that a lot of people might
  5660. use, and tack on the data to propogate this type of virus?  How would the
  5661. detection of this virus have to change from already existing techniques? File
  5662. size changes wouldn't be that evident because the virus would be hidden on a
  5663. non-counted part of a dsik, and the virus carrier program would still be the
  5664. same general size with just a jump to the virus code... Any ideas out there?
  5665.  
  5666. David
  5667.  
  5668.  
  5669.  
  5670. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  5671. |    From:  David A. Bader, Studentis Maximus                             |
  5672. |                                                                         |
  5673. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  5674. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  5675. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  5676. |                                                                         |
  5677. |    SchoolNet: Box 914,               -On a mostly harmless              |
  5678. |            Lehigh University,         blue green planet...              |
  5679. |          Bethlehem, Pa.  18015       -And loving it!                    |
  5680. \________________________________________________________________________/
  5681.  
  5682. =========================================================================
  5683. Date:         Sun, 21 Aug 88 17:06:50 PDT
  5684. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5685. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5686. From:         Robert Slade <USERCE57@UBCMTSG>
  5687. Subject:      Viral information file
  5688.  
  5689. Regarding the request for an archive of virus message information, I have
  5690. been collecting and distributing such for some time, predating the existence
  5691. of VIRUS-L.  As explanation, herewith (and I appologize for the length) a
  5692. recent submission to RISKS-FORUM.
  5693.  
  5694.      (Also, regarding the recent request for the first virus, I seem to recall
  5695. one person mentioning that he wrote one for the Apple in about 1979.  It's in
  5696. the file somewhere.)
  5697.  
  5698.      One other thing.  The file has now passed 700K.  Multiple floppies would be
  5699. a good idea.
  5700.  
  5701. ===================
  5702.  
  5703.           Following my recent reposting of the directions for the "Virus
  5704. file" (and pursuant to Chip Copper's attempt to establish a "Center for
  5705. Virus Control"), I received the following message:
  5706.  
  5707.    Subject: Virus collection???
  5708.    From: JKILLY@BINGVMB
  5709.  
  5710.    Hello--I saw your posting of a set of collected virus messages in RISKS,
  5711.    and I just had to respond.  Please forgive, but are you for real?  This
  5712.    sounds like you're dispensing hellish little packages of unadulterated
  5713.    evil!  If the "collection" is so interesting, why don't you upload it
  5714.    and distribute it in a format that is not so inherently threatening?
  5715.    A person would have to be nuts to put your 5.25" diskette in any micro
  5716.    (I guess some clean shop that destroys units on a good day might find
  5717.    it acceptable).
  5718.  
  5719.    I'm not mad, just curious:  What *is* the point of distributing this
  5720.    stuff on diskette?  Thanks very much for your response.
  5721.  
  5722.                                              --Jake
  5723.  
  5724.          There seem to be two issues to address here.  One is the already
  5725. well addressed theme of whether or not you talk about matters relating to
  5726. security.  I generally come down on the "let-the-users-know,-and-chance-it-
  5727. on-the-hackers" side of the discussion.  In the case of viri, the users are
  5728. everywhere, and (as has been ably pointed out by others) society in general
  5729. is going to be affected by the mere *existence* of virus programs.  So, I am
  5730. compiling and distributing the material.
  5731.  
  5732.          Second issue: *what* am I compiling.  First off, I am not
  5733. collecting and distributing virus programs themselves (so you can give up on
  5734. the requests "Ultimate_Hacker", and sorry, Chip, I wish I *could* help.)
  5735. The file is a collection of messages from RISKS-FORUM, INFO-MAC, INFO-
  5736. IBMPC, VIRUS-L, Computers and Society Digest and various text postings on
  5737. private bulletin boards.  *All* the material is therefore readily
  5738. accessible; I am simply trying to save time for those who are trying to work
  5739. in this area.  Simply collating all the material is taking several hours per
  5740. week, and I have not yet had time to edit it all.
  5741.  
  5742.          The bulk of the material is from RISKS.  The topics I select for
  5743. are those announcing or analysing new viri, those suggesting virus
  5744. protection schemes (and critiques of those suggestions), opinion pieces on
  5745. the implications of viri and some messages on related security matters (such
  5746. as the recent discussion of "block mode" on terminals.)
  5747.  
  5748.          The total size of the file is now in excess of 700K, and is being
  5749. sent out in archived form.  (The current archive breaks out into two files,
  5750. MASTER1.VIR and MASTER2.VIR.)  I suspect that by the time you read this, the
  5751. total file will no longer fit on a single disk, even archived.  FTP is not
  5752. available from UBC, and I am not going to send out a 700K+ file out as one
  5753. or more message(s) on a daily basis.
  5754.  
  5755.          Future editions of this file can be obtained by sending a PC
  5756. formatted disk in a (Canadian) stamped, self addressed mailer to:
  5757.  
  5758. Robert M. Slade,
  5759. 3118 Baird Road,
  5760. North Vancouver, B. C.
  5761. Canada        V7K 2G6
  5762.  
  5763.          I hope this goes some way to allaying Jake's fears.  Prudent
  5764. caution would appear to be very healthy in our current environment (although
  5765. I would think you could find *some* way of testing what you receive from
  5766. unknown sources.)
  5767.  
  5768. Disclaimer: ... ah, what's the point.  Nobody'd believe it anyway ...
  5769.  
  5770. P. S. - Herewith a local virus warning from a ways back ...
  5771.  
  5772. ---------------------
  5773.  
  5774. From:    Greg Slade                               Rec'd
  5775. To:      All                                      Msg #55, 13-May-88 12:17pm
  5776. Subject: *** Warning ***
  5777.  
  5778. From:    Steve Fairbairn
  5779. To:      All                                      Msg #162,
  5780. 29-Apr-88 03:14pm
  5781. Subject: TROJAN **** ALERT ****
  5782.  
  5783. * Original: FROM.....Tom Sirianni (153/4)
  5784. * Original: TO.......All Sysops (153/102)
  5785. * Forwarded by.......OPUS 153/703
  5786.  
  5787. * Original: FROM.....Tom Sirianni (105/301)
  5788. * Original: TO.......All (105/301)
  5789. * Forwarded by.......OPUS 105/301
  5790.  
  5791. To All:
  5792.  
  5793.         New TROJAN has hit Portland, Oregon. Two CONSULTANTS who
  5794. use TURBO PASCAL were using a program called:
  5795.  
  5796. D-XREF60.COM
  5797.  
  5798. the program was originally from a PC-SIG library in California
  5799. but it may show up on the local BBS's.  **** BEWARE ****
  5800.  
  5801.  
  5802. This program is supposed to be a cross reference program for
  5803. Pascal programmers it does what it says PLUS it randomly deletes
  5804. file names from the DIR then it all at once scrambles the FAT.
  5805. Authors name? The infamous DORN STICKLE! Poor boy is really
  5806. getting blamed for a bunch of stuff. At any rate be careful of
  5807. this one. I repeat this is a verified TROJAN.
  5808.  
  5809.  
  5810. This messaage maybe TRANSPOSED to the PUBLIC to help the average
  5811. User defend him/her self.
  5812.  
  5813. Tom Sirianni of 105/301
  5814.  
  5815. --- ConfMail V3.31
  5816.  * Origin: SCP Business BBS * This WOC's PC-Pursuitable
  5817. 1-503-648-6687 (1:105/301)
  5818.  
  5819. From:    Charles Howes
  5820. To:      All                                      Msg #184,
  5821. 06-May-88 10:48pm
  5822. Subject: novirus.arc
  5823.  
  5824. I suspect, after having my system quit, that NOVIRUS.ARC is in
  5825. fact a virus.
  5826. My hard disk just wouldn't boot.  I couldn't figure out
  5827. what was wrong, so I copied off only necessary files and then
  5828. reformatted in dos 3.3.  About the only good thing I can say
  5829. about the program is that it got me to upgrade to 3.3 from 3.1.
  5830. Whoopee.
  5831.  
  5832. The above were posted on Dial-A-File. I cannot comment on the content as I
  5833. have never used either program, but I would advise caution on the part of
  5834. those who come into contact with them. Greg?=========================================================================
  5835. Date:         Mon, 22 Aug 88 07:35:47 EDT
  5836. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5837. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5838. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  5839. Subject:      Re: Hiding a virus between disk sectors
  5840. In-Reply-To:  Your message of Fri, 19 Aug 88 19:38:00 EST
  5841.  
  5842. > What would the theory be
  5843. > behind putting a virus in between sectors?
  5844.  
  5845. If there's physical space there, then I'm sure that it can be done.
  5846. You have to remember a couple things though.  First, the virus would
  5847. need some "bootstrap" code that would have to reside in a program(s)
  5848. which is accessible to DOS, or else the space in between sectors would
  5849. be ignored.  Also, the virus would become very hardware specific.
  5850. Certainly floppy disks and hard disks (yet alone different models of
  5851. hard disk controllers, etc.) have different physical characteristics
  5852. in this regard.  Imho, the bottom line is that writing such a virus
  5853. would not be feasible, or at least cost (of time) efficient.
  5854.  
  5855. Ken
  5856.  
  5857.  
  5858.  
  5859. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  5860. User Services Senior Consultant       Dad:    Of course not!
  5861. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  5862. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  5863. BITNET:   <LUKEN@LEHIIBM1>
  5864. =========================================================================
  5865. Date:         Mon, 22 Aug 88 11:09:25 EDT
  5866. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5867. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5868. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  5869. Subject:      Virus insurance
  5870.  
  5871.  
  5872. Recently, on the RISKS forum (I believe), there's been some discussion about
  5873. virus insurance.  Specifically, about how corporations are seeking virus
  5874. clauses in their computer security insurance policies.  The posting said that
  5875. at least one (insurance) underwriter has started specifically rejecting any
  5876. virus coverage at all.  The insurance companies seem to feel that they need to
  5877. learn more about viruses before being able to insure against them.  Apparently
  5878. it could cause security policies to specify much higher deductibles, etc.  I
  5879. thought that it could be an interesting topic for discussion...  Any thoughts?
  5880. If *you* were representing an insurance company, would *you* want to recommend
  5881. insuring against viruses?  Of course, this would not be limited to PCs and/or
  5882. mainframes.
  5883.  
  5884. Ken
  5885.  
  5886.  
  5887.  
  5888. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  5889. User Services Senior Consultant       Dad:    Of course not!
  5890. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  5891. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  5892. BITNET:   <LUKEN@LEHIIBM1>
  5893. =========================================================================
  5894. Date:         Mon, 22 Aug 88 07:54:16 EDT
  5895. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5896. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5897. From:         me! Jefferson Ogata <OGATA@UMDD>
  5898. Subject:      distribution
  5899.  
  5900. By the way, the distribution of this list has been really weird at my end
  5901. lately; I've been getting postings WAY out of order, like days.  My node
  5902. seems to be served by some other site now; I don't know if that's the
  5903. problem.  Maybe it's just the size of the postings.  Anyone else having
  5904. major weirdness lately?
  5905.  
  5906. - Jeff Ogata
  5907. =========================================================================
  5908. Date:         Mon, 22 Aug 88 13:54:53 EDT
  5909. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5910. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5911. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  5912. Subject:      Re: distribution
  5913. In-Reply-To:  Your message of Mon, 22 Aug 88 07:54:16 EDT
  5914.  
  5915. > By the way, the distribution of this list has been really weird at my end
  5916. > ...
  5917. > major weirdness lately?
  5918.  
  5919. BITNET, being store-and-forward, gives smaller messages priority over
  5920. larger ones.  That could possibly explain the ordering problems.  The
  5921. list should still be served by LISTSERV@LEHIIBM1.BITNET unless you're
  5922. on a local redistribution list.  We are, however, slowly looking to
  5923. pick up a peer LISTSERV or two sometime in the future.
  5924.  
  5925. Ken
  5926.  
  5927.  
  5928.  
  5929. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  5930. User Services Senior Consultant       Dad:    Of course not!
  5931. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  5932. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  5933. BITNET:   <LUKEN@LEHIIBM1>
  5934. =========================================================================
  5935. Date:         Mon, 22 Aug 88 15:25:06 EDT
  5936. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5937. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5938. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5939. Subject:      Viruses Between Sectors
  5940.  
  5941. A few weeks back, Joe, Chris Bracy and I were all called
  5942. out to California to test a new anti-viral package of a
  5943. company which none of us have anything to do with  (That
  5944. company will remain nameless).
  5945.  
  5946. They asked us to put their package through the ringer and
  5947. see if we could figure out a way to get a virus through
  5948. all their defenses.  We found several.
  5949.  
  5950. One of the ideas we kicked around, which had been conceived
  5951. by some of Fred Cohen's students a few years ago, was hiding
  5952. a large part of the viral code in between sectors.  We
  5953. wouldn't have to specify that sectors were bad, or change
  5954. file sizes or anything that a program might catch.  A program
  5955. can't really check between sectors because its unsure of
  5956. what would be there.
  5957.  
  5958. The virus would still have to be a boot sector virus or
  5959. hide in an executable or so on.  We felt the best combination
  5960. was to have the virus attack the boot sector.
  5961.  
  5962. This would be a difficult virus to work with and a difficult
  5963. one to write, but not impossible by any means.  The real problem
  5964. is that we are very limited in space, although we can point to
  5965. each of the between-sector areas.
  5966.  
  5967. Remember that viruses can hide anywhere.  On old Apple II's,
  5968. we've heard of viruses being able to be hidden in memory other
  5969. than the main memory, little pieces hidden around the system.
  5970.  
  5971. There is no easy way to check for code in these sectors other
  5972. than mapping them and CRCing whatever junk might be written
  5973. there, and checking it periodically, but this is unreliable.
  5974. Its far easier to watch for the main program in the boot
  5975. sector, executables, memory, BIOS and so on.
  5976.  
  5977. Loren
  5978. =========================================================================
  5979. Date:         Mon, 22 Aug 88 16:10:00 EDT
  5980. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5981. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5982. From:         NEWTON@NBSENH
  5983. Subject:      Mail Order
  5984.  
  5985. Yes.  I had a dry spell for a few days, then came in this (Monday) and
  5986. had *82* mail messages waiting--mostly from virus-l.
  5987. =========================================================================
  5988. Date:         Mon, 22 Aug 88 03:38:00 EDT
  5989. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5990. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5991. From:         me! Jefferson Ogata <OGATA@UMDD>
  5992. Subject:      computer functionality b/w timed virus attacks
  5993.  
  5994. The idea of a box that computes only one function certainly falls within
  5995. the definition of a computer.  Every computer I ever met satisfies that
  5996. one.  Any computer with finite memory is only capable of computing one
  5997. function: executing its machine code with finite input and environment.
  5998. Each program is merely a point in the domain of the function of the
  5999. computer.  After all, to a computer, programs are the real input.  Data
  6000. is just junk for the programs to munch on.
  6001.  
  6002. When viewed from this perspective, the problem of computer infection
  6003. becomes: how can a program alter the computer's actual input (programs)?
  6004. In general, computer programs map some language expressed in the form
  6005. of data into the domain of the computer's execution function.  As such,
  6006. most data can be viewed as a program running on a virtual machine being
  6007. emulated by the program actually running on the computer.  In the case
  6008. of interpreters and compilers, the language of the data may be suffic-
  6009. iently rich for data infection to propagate.  But usually the data does
  6010. not have sufficient semantics to alter other programs or data.  Punching
  6011. the keys on a calculator or microwave are types of data that fall into
  6012. the latter class.
  6013.  
  6014. Generalizing the idea a bit, we can see that any computer program is
  6015. a simulator for some virtual machine.  Almost every one of these virtual
  6016. machines is a more limited machine than the actual computer it is being
  6017. simulated by. (Possible exceptions: compilers, interpreters, assemblers.)
  6018. So the idea of exploiting limited functionality for virus prevention is
  6019. inherent in the use of computer programs.
  6020.  
  6021. Virus infection from the data angle is never likely to be a problem
  6022. because it is too difficult compared to good ol' code infection.  How
  6023. do you devise data that makes your accounting package crash your hard
  6024. disk?  And if you CAN, how can it propagate?  The virtual machines
  6025. provided by most computer programs are too limited to be infected.
  6026. My theory is that virus attacks will almost invariably come from code-
  6027. altering techniques.  If so, calculators, microwaves, and security doors
  6028. will always be safe because their actual data (code) is permanent and
  6029. unwriteable.
  6030.  
  6031. Also:
  6032.  
  6033. Somebody put forth this scenario earlier:
  6034. Timed virus crashes a system;
  6035. Staff loads last dump;
  6036. Dump crashes system too;
  6037. Staff loads older dump, etc. until successful.
  6038. By this time system has lost months of work.
  6039.  
  6040. Not so; the appropriate response to such a virus attack is to perform
  6041. the previous actions until a working system is found, then to reset the
  6042. system clock to sometime in the past and reload your last dump.  The
  6043. recent work can then be salvaged (mostly, hopefully).
  6044.  
  6045. Even if the virus is counting executions of itself for timing, tape
  6046. archive formats usually allow selective retrieval of data; once a
  6047. successful system is found, the latest data can be undumped and cleaned
  6048. up.
  6049.  
  6050. - Jeff Ogata
  6051. =========================================================================
  6052. Date:         Tue, 23 Aug 88 00:41:00 EST
  6053. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6054. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6055. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  6056. Subject:      Virus Immunizer Add
  6057.  
  6058. Here's a card that I got in the mail that might prove interesting:
  6059.  
  6060. PREVENT COMPUTER VIRUSES
  6061.  IMMUNIZE (TM) YOUR PC!!!
  6062.  
  6063. If your computer can talk to the outside world (modems, floppy swaps, etc...),
  6064. it can also be infected by a "computer virus" planted by an unscrupulous
  6065. hacker.
  6066.  
  6067. IMMUNIZE can prevent almost any type of virus from inhabiting your machine,
  6068. regardless of the method used for infection.
  6069.  
  6070. IMMUNIZE is available for $99.95, with this card only (regularly $149.95), and
  6071. comes with an UNCONDITIONAL GUARANTEE! We will refund your money at any time
  6072. in the next FIVE YEARS if you are unsatisfied, FOR ANY REASON WHATSOEVER.
  6073.  
  6074. For further information, or to order IMMUNIZE,
  6075. CALL TOLL FREE (800) 825-6600
  6076. Remote Technologies
  6077. A Missouri Corporation
  6078. 3612 Cleveland Avenue
  6079. Saint Louis, Missouri 63110
  6080.  
  6081. ---------------------------------------------------------------------
  6082.  
  6083. This is NOT a plug for this company, only a discussion.  What
  6084. do you all out there think about a company that promises so much???
  6085.  
  6086. David
  6087.  
  6088.  
  6089.  
  6090. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  6091. |    From:  David A. Bader, Studentis Maximus                             |
  6092. |                                                                         |
  6093. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  6094. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  6095. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  6096. |                                                                         |
  6097. |    SchoolNet: Box 914,               -On a mostly harmless              |
  6098. |            Lehigh University,         blue green planet...              |
  6099. |          Bethlehem, Pa.  18015       -And loving it!                    |
  6100. \________________________________________________________________________/
  6101.  
  6102. =========================================================================
  6103. Date:         Tue, 23 Aug 88 02:37:15 EDT
  6104. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6105. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6106. From:         Steve <XRAYSROK@SBCCVM>
  6107. Subject:      Openness; Viruses and Software Companies; Insurance
  6108.  
  6109.  
  6110.    I can understand trying to keep virus-writing technology under wraps,
  6111. because if no one understands how to write a virus, there probably won't
  6112. be any viruses.  But it's too late.  The concept is already out and
  6113. its feasibility has been amply demonstrated.  It's naive to think that I
  6114. or anyone else couldn't write a virus without 'details' supplied from
  6115. someone else (the 'details' are already there and freely available in the
  6116. form of programmer's manuals).  I personally don't feel I would need
  6117. *any* help writing a virus if that's what I set my heart on doing (but I
  6118. don't want to and I have better things to do).  On the other hand I think
  6119. that the fewer people there are who understand the guts of viruses, the
  6120. fewer there will be who will write anti-virus programs.  I may be
  6121. wrong, but I think you need to know more to write an anti-virus program
  6122. (like what viruses are out there and how they work) than you need to know
  6123. to write a virus.
  6124.  
  6125.    As far as the origins of PC viruses are concerned, one has to ask if
  6126. there is anyone out there who can reap financial gains from viruses.
  6127. The answer is yes.  Companies that sell software are competing with
  6128. freeware.  If they can make people afraid of freeware (because of risk
  6129. of virus infection), then they can sell more software (including the
  6130. antidote for particular viruses, including any they may have written and
  6131. released themselves in trojan-horse freeware or apparently pirated
  6132. versions of their own software).  Would a software company resort to such
  6133. tactics?  What are the risks of such a company getting caught by someone
  6134. tracing trojan-horse freeware back to it?
  6135.  
  6136.    About virus insurance...  I tend to think of insurance companies as
  6137. only slightly better than virus-writers.  Because viruses are so new and
  6138. because it's so hard to predict what the future holds in the way of new
  6139. and innovative viruses I would expect the rates to be astronomical, with
  6140. how astronomical depending on what the machine was being used for and
  6141. what you expected the insurance company to protect you from (financial
  6142. loss due to loss of records [*that* could get expensive!]?  the cost of
  6143. having your system cleaned and up and running again after a virus
  6144. attack?).  However, the rates would undoubtably improve significantly if
  6145. the insurance company imposed on the insured the simple common-sense
  6146. hygiene of the type that Ken recommended (rotating backups, etc.),
  6147. which I think is by far the best insurance, and/or imposed virus
  6148. detection/prevention measures.
  6149.  
  6150. Steven C. Woronick     |   An extrapolation of its present rate of
  6151. Physics Dept.          |   growth reveals that in the not too distant
  6152. SUNY @ Stony Brook     |   future, Physical Review will fill bookshelves
  6153. Stony Brook, NY 11794  |   at a speed exceeding that of light.  This
  6154.                        |   is not forbidden by relativity, since no
  6155. 516-632-8133           |   information is being conveyed.
  6156. =========================================================================
  6157. Date:         Tue, 23 Aug 88 08:01:38 EDT
  6158. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6159. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6160. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6161. Subject:      Re: Virus Immunizer Add
  6162. In-Reply-To:  Your message of Tue, 23 Aug 88 00:41:00 EST
  6163.  
  6164. > comes with an UNCONDITIONAL GUARANTEE! We will refund your money at any time
  6165. > in the next FIVE YEARS if you are unsatisfied, FOR ANY REASON WHATSOEVER.
  6166.  
  6167. Pretty impressive claim, if they can stand behind it, and if they
  6168. exist five years from now...
  6169.  
  6170. > This is NOT a plug for this company, only a discussion.  What
  6171. > do you all out there think about a company that promises so much???
  6172.  
  6173. It's a good topic of discussion, but I would have preferred it if no
  6174. specific company names were mentioned.  I'd appreciate everyone's
  6175. cooperation on keeping this, and other future discussions,
  6176. non-commercial - please.  This list originates on BITNET, and we must
  6177. adhere to their non-commercial guidelines.  Thanks.
  6178.  
  6179. Anyway, I'm always a little bit wary of companies that promise the
  6180. world, as it were.  I'd be willing to bet that the fine print in the
  6181. product's manual (if there is one) was a little bit more, er, specific
  6182. than the add that you got in the mail.  Perhaps not, but that would
  6183. certainly be the exception, not the rule.
  6184.  
  6185. Ken
  6186.  
  6187.  
  6188.  
  6189. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  6190. User Services Senior Consultant       Dad:    Of course not!
  6191. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  6192. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  6193. BITNET:   <LUKEN@LEHIIBM1>
  6194. =========================================================================
  6195. Date:         Tue, 23 Aug 88 08:10:43 EDT
  6196. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6197. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6198. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6199. Subject:      Re: Openness; Viruses and Software Companies; Insurance
  6200. In-Reply-To:  Your message of Tue, 23 Aug 88 02:37:15 EDT
  6201.  
  6202. >    As far as the origins of PC viruses are concerned, one has to ask if
  6203. > there is anyone out there who can reap financial gains from viruses.
  6204.  
  6205. Of course!  Let's remember that a virus need not be overtly
  6206. destructive; it may merely wish to alter data, or perhaps even extract
  6207. data.  A hypothetical scenario could be: company A wishes to give
  6208. competitor company B a bad name, so they covertly release a virus
  6209. which infects company B's product - not to destroy it per se, but to
  6210. have it give intermittently incorrect results, thereby destroying its
  6211. credibility.
  6212.  
  6213. Ken
  6214.  
  6215.  
  6216. =========================================================================
  6217. Date:         Tue, 23 Aug 88 09:03:59 EDT
  6218. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6219. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6220. From:         Joe McMahon <XRJDM@SCFVM>
  6221. Subject:      Re: distribution
  6222. In-Reply-To:  Message of Mon,
  6223.               22 Aug 88 13:54:53 EDT from <luken@SPOT.CC.LEHIGH.EDU>
  6224.  
  6225. Anyone who has been running with the University of Chile as their
  6226. closest backbone server may have noticed bizarre things lately. There
  6227. were some problems; the newest node list changes the weights of the link
  6228. to try to keep North American mail from going to South America first
  6229. (and getting delayed).
  6230.  
  6231. --- Joe M.
  6232. =========================================================================
  6233. Date:         Mon, 22 Aug 88 21:00:00 SST
  6234. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6235. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6236. From:         ANYONE@ISS.NUS.AC.SG
  6237. Subject:      REFERENCE TO PUBKEY MAILING LIST
  6238.  
  6239. A RECENT VIRUS-L MSG MENTIONED A PUBLIC KEY CRYPTO MAILING LIST.
  6240. I TRIED TO MSG THE NAME THAT WAS QUOTED AND GOT MY MSG BOUNCED.
  6241. ANYBODY HAVE ANY FURTHER INFO ON PUBKEY???
  6242.  
  6243. /JC ON JIM@ISS.NUS.AC.SG
  6244. =========================================================================
  6245. Date:         Tue, 23 Aug 88 09:12:43 EDT
  6246. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6247. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6248. From:         Joe McMahon <XRJDM@SCFVM>
  6249. Subject:      Re: Openness; Viruses and Software Companies; Insurance
  6250. In-Reply-To:  Message of Tue, 23 Aug 88 02:37:15 EDT from <XRAYSROK@SBCCVM>
  6251.  
  6252. On openness: I agree that there are people who are intelligent enough to
  6253. write viruses without help. However, it is pretty much certain that the
  6254. nVIR Mac virus was created by someone who took the "sample virus" from
  6255. CompuServe and turned it into a real nuisance.
  6256.  
  6257. On viruses and software companies: We can even go better than Company A
  6258. trying to discredit Company B; the Scores virus was apparently constructed
  6259. specifically to damage and discredit a program or programs wriiten for some
  6260. unnamed government installation by a disgruntled employee.
  6261.  
  6262. --- Joe M.
  6263. =========================================================================
  6264. Date:         Tue, 23 Aug 88 10:06:25 EDT
  6265. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6266. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6267. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6268. Subject:      Administravia
  6269.  
  6270.  
  6271. Several readers have pointed out to me recently that they've been receiving
  6272. two (or more) copies of VIRUS-L mail.  I've just confirmed that Lehigh's
  6273. mailer is only sending out one copy of each mailing, so some gateway or other
  6274. node along the way must be doing some selective duplication.  Hopefully, the
  6275. situation will be cleared up in the near future.  I apologize for any
  6276. inconvenience.
  6277.  
  6278. Ken
  6279.  
  6280.  
  6281.  
  6282. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  6283. User Services Senior Consultant       Dad:    Of course not!
  6284. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  6285. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  6286. BITNET:   <LUKEN@LEHIIBM1>
  6287. =========================================================================
  6288. Date:         Tue, 23 Aug 88 10:11:30 EDT
  6289. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6290. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6291. From:         "William A. MacDonald" <O1BILL@AKRONVM>
  6292. Subject:      virus info
  6293.  
  6294. I would like to recieve information on viruses.
  6295. A student here at Akron is working on a report
  6296. and I read some of the listings he recieved from
  6297. this listserver. The topic was very interesting
  6298. and so I would like to recieve all the listings
  6299. that I can so that I may read them when I can.
  6300. thank you.
  6301.  
  6302.                   Bill MacDonald
  6303. =========================================================================
  6304. Date:         Tue, 23 Aug 88 13:36:51 EDT
  6305. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6306. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6307. From:         "David A. Bader" <DAB3@LEHIGH>
  6308. Subject:      Releasing viruses
  6309.  
  6310. >   As far as the origins of PC viruses are concerned, one has to ask
  6311. >if there is anyone out there who can reap financial gains from viruses.
  6312. >The answer is yes.  Companies that sell software are competing with
  6313. >freeware.  If they can make people afraid of freeware (because of risk
  6314. >of virus infection), then they can sell more software (including the
  6315. >antidote for particular viruses, including any they may have written
  6316. >and released themselves in trojan-horse freeware or apparently pirated
  6317. >versions of their own software).  Would a software company resort to   h
  6318. > such tactics?  What are the risks of such a company getting caught by
  6319. >someone tracing trojan-horse freeware back to it?
  6320.  
  6321. This is an interesting origin of viruses.  I have heard of this type of
  6322. virus/trojan horse in a specific case (which I won't mention because it
  6323. might discredit the company associated with it more than necessary).
  6324. Incidently, the bad code WAS traced back to the original company because
  6325. their company name and phone number were located in the executable
  6326. code... (How's that for doing something stupid??)  Anyway, what do
  6327. *you* think about the idea that software firms might be releasing
  6328. damaging code in order to discredit other packages and increase their
  6329. sales while wreaking havoc on *our* machines?!? Do *you* think that
  6330. this mentality is incorporated into the scheme of selling more
  6331. software???
  6332.  
  6333. David A. Bader
  6334. DAB3@LEHIGH
  6335. =========================================================================
  6336. Date:         Tue, 23 Aug 88 13:39:40 EDT
  6337. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6338. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6339. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6340. Subject:      Anti-Viral Package Claims
  6341.  
  6342. The company who made the claim of money-back for 5 years
  6343. isn't stupid by any means.  Do you know the percentage of
  6344. people who actually send for their money back is incredibly
  6345. small.  Its a selling gimic.
  6346.  
  6347. Besides, a company can set itself up as an S corporation,
  6348. sell a lot of product, declare bankrupcy and disappear and
  6349. you can't go after any member of that company with a lawsuit.
  6350.  
  6351. Also, I agree this is not a place to sell products, but
  6352. I still think we should mention names of some products so
  6353. we know what really has problems, like the flushot bugs
  6354. that have marred it over the past few months.
  6355.  
  6356. Loren
  6357. =========================================================================
  6358. Date:         Tue, 23 Aug 88 13:49:58 EDT
  6359. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6360. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6361. From:         "David A. Bader" <DAB3@LEHIGH>
  6362. Subject:      Flushot bugs
  6363.  
  6364. >Also, I agree this is not a place to sell products, but
  6365. >I still think we should mention names of some products so
  6366. >we know what really has problems, like the flushot bugs
  6367. >that have marred it over the past few months.
  6368.  
  6369. Speaking of Flushot bugs...
  6370.  
  6371. Hasn't *ANYONE* out there tried FluShot Plus 1.4??? I am having one
  6372. type of problem with it (bug?), but because no one else out there tries
  6373. such software, I am not sure if it is a *major* bug that everyone is
  6374. experiencing, or just my bug.
  6375.  
  6376. The only problem that I have encountered since using it for almost a
  6377. month is that when I read a floppy disk (and only about 80% of the
  6378. time) I get a TSR screen from FSP+ telling me that CMOS is being
  6379. changed.  Question: Does anyone know if reading a floppy drive DOES in
  6380. fact change CMOS memory in an AT???
  6381.  
  6382. David A. Bader
  6383. DAB3@LEHIGH
  6384.  
  6385.  
  6386. =========================================================================
  6387. Date:         Tue, 23 Aug 88 13:53:30 EDT
  6388. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6389. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6390. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6391. Subject:      Re: Anti-Viral Package Claims
  6392. In-Reply-To:  Your message of Tue, 23 Aug 88 13:39:40 EDT
  6393.  
  6394. > Besides, a company can set itself up as an S corporation,
  6395. > sell a lot of product, declare bankrupcy and disappear and
  6396. > you can't go after any member of that company with a lawsuit.
  6397.  
  6398. Sad, but true.
  6399.  
  6400. > Also, I agree this is not a place to sell products, but
  6401. > I still think we should mention names of some products so
  6402. > we know what really has problems, like the flushot bugs
  6403. > that have marred it over the past few months.
  6404.  
  6405. Product names in the context of objective reviews from people with no
  6406. vested interest in the product is perfectly acceptable.  Reprints of
  6407. advertisements, however, must be discouraged.
  6408.  
  6409. On another note, I believe that the mail duplication problem reported
  6410. earlier is isolated to BITNET.  If anyone reading this is getting
  6411. multiple copies on Internet (or elsewhere), please take a look at your
  6412. message header.  Is it going through the ARPA gateway at CUNYVM?
  6413. If so, then the message is travelling through BITNET for a short
  6414. distance before hitting the ARPAnet/Internet and the problem would be
  6415. isolated between here and CUNY.  If someone on the ARPA/Internet who
  6416. is getting duplicate messages could send me a copy of one of their
  6417. mail headers, I'd appreciate it.  If someone on ARPA/Internet could
  6418. confirm to me that they're *not* getting multiple messages, I'd
  6419. appreciate that too.  Networks are great...when they work.  Heavy
  6420. sigh.
  6421.  
  6422. Ken
  6423.  
  6424.  
  6425.  
  6426. Kenneth R. van Wyk                    Calvin: Dad, can I have a flame thrower?
  6427. User Services Senior Consultant       Dad:    Of course not!
  6428. Lehigh University Computing Center    Calvin: Even if I don't use it in the
  6429. Internet: <luken@Spot.CC.Lehigh.EDU>          house?!!!
  6430. BITNET:   <LUKEN@LEHIIBM1>
  6431. =========================================================================
  6432. Date:         Tue, 23 Aug 88 13:55:47 EDT
  6433. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6434. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6435. Comments:     In-Reply-To: Poster of 23 Aug 88 EST from ZDABADE at
  6436.               VAX1.CC.LEHIGH.EDU
  6437. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  6438. Subject:      Virus Immunizer Add
  6439.  
  6440. > GUARANTEE! We will refund your money at any time
  6441. So, what do they promise at all:  that they will give back what they've
  6442. taken from you before -- and only if you take the pains to write to them.
  6443.  
  6444. Let's suppose that the refunding will cost them 10 bucks (for banking
  6445. charges, man power, perhaps a diskette lost).  Then they will still
  6446. prosper, if at most 90% of their customers want the money back.
  6447.  
  6448. > if you are unsatisfied, FOR ANY REASON WHATSOEVER.
  6449. And from the reasons you state, they will gain insight on how to improve
  6450. their product.
  6451.  
  6452. Otto
  6453. =========================================================================
  6454. Date:         Tue, 23 Aug 88 14:00:56 EDT
  6455. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6456. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6457. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6458. Subject:      The Yale Virus - Revealed
  6459.  
  6460. Okay,
  6461.  
  6462. We've spent the last few hours going over the Yale virus
  6463. (Actually, Chris Bracy is still playing with it right now!)
  6464. and we've come up with some preliminary conclusions.
  6465.  
  6466. It isn't the Brain virus.  At least as far as it isn't
  6467. the code that WE have that is called the Brain virus, and
  6468. I believe we have the original form.  I think its an act-a-like.
  6469. Someone tried to recreate the virus without having the original
  6470. to study from.
  6471.  
  6472. Its a boot-sector virus which infects both system and data
  6473. disks.  It infects only on boot-up.   If you cold boot an
  6474. infected disk, it loads the virus; if you then warm boot
  6475. the machine, it infects whatever is in the A: drive.  If
  6476. the disk in the A: drive is already infected, it does nothing.
  6477.  
  6478. It traps Int 9 and Int 19.  Int 9 is the keyboard interrupt
  6479. and Int 19 is the reboot interrupt.
  6480.  
  6481. When it infects the disk, it copies the original boot sector
  6482. to sector eight (the ninth sector).
  6483.  
  6484. It also traps <ctr> <alt> <I> (the key configuration that
  6485. changes the number of lines on a screen).
  6486.  
  6487. There is also a section of code which is an exact format
  6488. of 1 track of a disk, EXCEPT the Int 13 isn't there, so
  6489. this section of code never does anything.
  6490.  
  6491. Also, there is a generation counter.
  6492.  
  6493. I believe this is an early version of a virus that someone
  6494. planned to release.  I'm not sure if the final version was
  6495. released, and I'm not sure this virus is limited to Yale.
  6496. I don't believe it is limited to Yale.
  6497.  
  6498. I believe that the final version of the virus, after a period
  6499. of time, would trigger itself to reformat someone's disk
  6500. tracks.
  6501.  
  6502. As we finish going over the code, we'll be back to you with
  6503. any new info.
  6504.  
  6505. Loren Keim and Chris Bracy
  6506. =========================================================================
  6507. Date:         Tue, 23 Aug 88 14:10:56 EDT
  6508. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6509. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6510. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6511. Subject:      Viruses in the Mail
  6512.  
  6513. I'd like to thank everyone to date who has sent me copies
  6514. of their particular viruses.  Its interesting to go over
  6515. them and try to figure out if they are advanced versions
  6516. of other viruses floating around out there that we may
  6517. be able to stop.
  6518.  
  6519. For anyone sending them to me in the future, however,
  6520. please LABEL them as viruses.  Receiving brown paper wrappers
  6521. of unlabelled disks in the mail is scary.   Recently when
  6522. Yale sent me some material to look at, they marked the disk
  6523. "BAD VIRUS - DO NOT BOOT".  That was great, and one of
  6524. the few times someone has marked it for me.
  6525.  
  6526. We generally place viruses on red disks and put a "Mister Yuck"
  6527. sticker on them as well as labelling them viruses.  Its easier
  6528. to separate them.
  6529.  
  6530. In the future, its dangerous to be sending viruses around, so
  6531. we do discourage it, BUT if anyone wants us to work on theirs
  6532. (this is not an ad, I don't get paid for it) I'd like to
  6533. change the address they've been going to.   Send them to
  6534. P.O. Box 2423, Lehigh Valley Pa, 18001.  This will make it
  6535. easier for me to separate what are viruses and what are not.
  6536.  
  6537. Also, if you send me something, please send me some background
  6538. information, "I found it ____, and it infected ___ disks,
  6539. on ___ date"  or "I wrote this for you to look at" and so on.
  6540. I've found a lot of programs that I can't trace back anywhere
  6541. because all I've gotten is a disk and a postmark.
  6542.  
  6543. As for sending disks around, we can better control who has
  6544. copies or reviews the virus in a conference situation, so I'd
  6545. prefer people see them there.  I don't intend on sending out
  6546. copies of the Lehigh Virus or the Brain Virus (which I've received
  6547. NUMEROUS calls for) unless you are "okay'd" by the government
  6548. or have a real need for something.  Otherwise, we can discuss
  6549. it at the conference.
  6550.  
  6551. Thanks,
  6552.  
  6553. Loren Keim
  6554. =========================================================================
  6555. Date:         Tue, 23 Aug 88 14:12:15 EDT
  6556. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6557. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6558. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6559. Subject:      Computer Law
  6560.  
  6561. Some legislation regarding computer security that people may
  6562. want to check on:
  6563.  
  6564. Public Law 93-579 Privacy Act of 1974.
  6565.  
  6566. Goldwater-Koch Bill (HR 1984)
  6567.  
  6568. Loren Keim
  6569. =========================================================================
  6570. Date:         Tue, 23 Aug 88 14:08:11 EDT
  6571. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6572. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6573. From:         Jim Marks <JMARKS@GTRI01>
  6574. Subject:      Re: Mail Order
  6575. In-Reply-To:  Message of Mon, 22 Aug 88 16:10:00 EDT from <NEWTON@NBSENH>
  6576.  
  6577. I, too, have been getting unusual distributions.  Just now, I got second
  6578. (at least) copies of 3 entries from last week (from Ken, Amanda Rosen,
  6579. and Loren).  I don't know what mailer is doing this.  I believe I get my
  6580. stuff straight from the mailer at LEHIGH, but I don't really know how all
  6581. the distribution works.
  6582. =========================================================================
  6583. Date:         Tue, 23 Aug 88 14:32:21 EDT
  6584. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6585. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6586. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6587. Subject:      Yale Virus Correction
  6588.  
  6589. Excuse me, I didn't fully explain where the boot sector
  6590. was put by the Yale Virus.
  6591.  
  6592. It is put on Sector 8 of Track 40, EVEN if it is an 80
  6593. track disk.  Even more interesting is that it doesn't
  6594. mark this sector as being bad.  If something is in this
  6595. sector, it doesn't check, it just writes right over it.
  6596.  
  6597. Loren
  6598. =========================================================================
  6599. Date:         Tue, 23 Aug 88 13:38:01 CST
  6600. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6601. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6602. From:         Claudia Lynch <AS04@UNTVM1>
  6603. Subject:      Re: distribution
  6604. In-Reply-To:  Message of Mon, 22 Aug 88 07:54:16 EDT from <OGATA@UMDD>
  6605.  
  6606. I, too, have had strange things happening with my mail from the virus
  6607. list. In my case, I have been receiving duplicates of things. Any
  6608. thoughts on this matter?
  6609.  
  6610.  
  6611. Claudia Lynch
  6612. Academic Computing Services
  6613. University of North Texas
  6614. Denton, Texas
  6615. =========================================================================
  6616. Date:         Tue, 23 Aug 88 15:05:41 EDT
  6617. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6618. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6619. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6620. Subject:      Scary Fact about the Yale Virus
  6621.  
  6622. Here is something that should scare people about viruse
  6623. propogation.
  6624.  
  6625. The version of the Yale virus that we have tells us that
  6626. it is the 15th generation of the virus.  There is a counter
  6627. that keeps this information.   (The value of the counters
  6628. found at Yale were 212 through 215).   Figuring that each
  6629. copy made 2 of itself and knowing how it figures out its
  6630. own generation, the number of copies out there is about
  6631.    15
  6632.   2    which translates into an aweful lot of copies of
  6633. this virus if these figures are correct, and means that Yale
  6634. was not the first place to encounter this virus.
  6635.  
  6636. A way to tell if you have the virus, when you warm reboot,
  6637. the screen is set to 40 column mode for a split second.
  6638.  
  6639. Watch for it folks,
  6640.  
  6641. Loren
  6642. =========================================================================
  6643. Date:         Tue, 23 Aug 88 16:22:00 EST
  6644. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6645. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6646. From:         Chris Bracy <KCABRAC@VAX1.CC.LEHIGH.EDU>
  6647. Subject:      Slight correction on Yale Virus.
  6648.  
  6649. The generation on my disk is 15 hex not decimal.  Also the note I saw
  6650. said they didnt find any earlier than 12H.  This would seem to
  6651. indicate that either it didnt start at 0, or there is a good chance it
  6652. didnt start at Yale.
  6653.  
  6654. We're interested in finding out more about where it did come from, so
  6655. here are some specifics on spotting it...
  6656.  
  6657. On computers with CGA adapters on a warm boot when it infects a disk (or
  6658. attempts to infect and doesn't) it will put the screen into 40 column mode
  6659. for about a second (on an 8Mhz PC).
  6660.  
  6661. The generation count is a word located at 1F8 into the code.  (Into
  6662. the boot sector).
  6663.  
  6664. Also it doesnt overwrite (re-infect) itself.
  6665.  
  6666. Chris.
  6667.  
  6668. *==============================*======================================*
  6669. |       Chris A. Bracy         |         Student Consultant           |
  6670. |       (215) 758-4141         |  Lehigh University Computing Center  |
  6671. |  Kcabrac@Vax1.cc.Lehigh.Edu  |    Fairchild Martindale Bldg.  8B    |
  6672. |   Kcabrac@LehiCDC1.Bitnet    |           Lehigh University          |
  6673. |       CAB4@Lehigh.Bitnet     |          Bethlehem, PA 18015         |
  6674. *==============================*======================================*
  6675. =========================================================================
  6676. Date:         Tue, 23 Aug 88 16:28:31 EDT
  6677. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6678. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6679. From:         "David A. Bader" <DAB3@LEHIGH>
  6680. Subject:      Re: Viruses in the Mail
  6681.  
  6682. >As for sending disks around, we can better control who has
  6683. >copies or reviews the virus in a conference situation, so I'd
  6684. >prefer people see them there.  I don't intend on sending out
  6685. >copies of the Lehigh Virus or the Brain Virus (which I've received
  6686. >NUMEROUS calls for) unless you are "okay'd" by the government
  6687. >or have a real need for something.  Otherwise, we can discuss
  6688. >it at the conference.
  6689. >
  6690. >Thanks,
  6691. >
  6692. >Loren Keim
  6693.  
  6694. How can you ask for an OKAY from the government on people??? Who okay's
  6695. you to receive these viruses?  Living in the same city as you, it
  6696. scares me, and the rest of the computing vicinity, that these viruses
  6697. are being so uncarefully handled. I just hope that my brother hasn't
  6698. used any floppy disks that you might have handed him in conjunction
  6699. with my computer....
  6700.  
  6701. If you *really* wanted to educate us, you would make a fact sheet about
  6702. *all* the viruses you know of (containing infection schemes, sizes,
  6703. generations, geographical siting, detection of, remedies, etc.) and let
  6704. the discussion list add to it.
  6705.  
  6706. Also, what is the synopsis of Goldwater-Koch Privacy Act?? If you
  6707. like, I have pages and pages of government document references on
  6708. computer security type subjects and maybe we can compile a
  6709. "government revue" on viruses and such together.
  6710.  
  6711. David A. Bader
  6712. DAB3@LEHIGH
  6713. =========================================================================
  6714. Date:         Tue, 23 Aug 88 18:13:04 EDT
  6715. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6716. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6717. From:         Jim Marks <JMARKS@GTRI01>
  6718. Subject:      Re: Virus Immunizer Add
  6719. In-Reply-To:  Message of Tue,
  6720.               23 Aug 88 00:41:00 EST from <ZDABADE@VAX1.CC.LEHIGH.EDU>
  6721.  
  6722.  
  6723. Well, that is certainly a pretty impressive CLAIM.  However, after reading
  6724. (usually passively) a good deal of the postings here on the list, I would
  6725. tend to think it a little optimistic.  Of course, it is hardly the first
  6726. such claim in computer software advertising.
  6727.  
  6728. At $99, I would hope the program would be fairly sophisticated and useful
  6729. in preventing many (or at least some) viral infections.  However, I believe
  6730. that ANY security scheme can be broken with enough effort.  About the only
  6731. ABSOLUTE security (if there is such a thing) wwould be physical security of
  6732. the system, with only the use of material (program OR data) which had been
  6733. verified to be virus- (or other type bug-) free.  And that even probably
  6734. isn't possible.
  6735.  
  6736. As for the liberal money-back guarantee:  it may be good, but it is only as
  6737. good as the company.  In other words, it can be like the "life-time" member-
  6738. ship to the health spa that goes out of business 6 months after you join;
  6739. the problem is in the definition of "lifetime".
  6740. =========================================================================
  6741. Date:         Tue, 23 Aug 88 19:05:53 EDT
  6742. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6743. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6744. From:         Jim Marks <JMARKS@GTRI01>
  6745. Subject:      Re: Anti-Viral Package Claims
  6746. In-Reply-To:  Message of Tue, 23 Aug 88 13:39:40 EDT from <LKK0@LEHIGH>
  6747.  
  6748.  
  6749. That is a good point about whether the money-back guarantee is really
  6750. worth anything.  The redemption rate on such guarantees is, I believe,
  6751. quite low in most all fields.  The computer software field is probably
  6752. no different.  As to the lifetime of computer software firms, we KNOW
  6753. that this is in many (probably most) cases quite short.  Therefore, there
  6754. is a good chance the firm won't be around for 5 years.
  6755.  
  6756. As to selling software here; it is not appropriate.  What IS appropriate is
  6757. for users of software reporting (positively or negatively) on how it performs.
  6758. Of course, its human nature that we usually hear more of the negative. (Or
  6759. it could be just that there IS more negative when it comes to the vast array
  6760. of software).
  6761. =========================================================================
  6762. Date:         Tue, 23 Aug 88 19:58:56 EDT
  6763. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6764. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6765. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6766. Subject:      Controlled Study of Viruses
  6767.  
  6768. David Bader:
  6769.  
  6770. > Living in the same city as you, it scares me, and the rest
  6771. > of the computer vicinity, that these viruses are being so
  6772. > uncarefully handled.
  6773.  
  6774. I am very offended.  We take the utmost care in isolating
  6775. virus programs and in studying them.  We set up a computer
  6776. in my Coopersburg office (which you should be familiar with)
  6777. which is connected to nothing whatsoever so that we can
  6778. play with them in a controlled environment.  We have no
  6779. programs on disk there, and nothing gets transfered from
  6780. there so there is no risk of propogation.
  6781.  
  6782. I debated whether to send this directly to David or to
  6783. the entire list, and I feel that the list should know
  6784. that we NEVER compromise on security.
  6785.  
  6786. I had just gotten through explaining that some of the
  6787. people who have submitted viruses to us should be more
  6788. careful about how they are sent, and that we will not
  6789. give out copies of the Lehigh virus or Brain virus, and
  6790. you tell me that the computing vacinity is scared of me?
  6791.  
  6792. I just want to make sure that no one accuses me of the
  6793. same thing Fred Cohen has been accused of countless times.
  6794. I do not test viruses on public machines, only dedicated
  6795. machines which are connected to NOTHING whatsoever.
  6796.  
  6797. > If you *really* want to educate us, you would make a fact
  6798. > sheet about *all* the viruses you know of (containing
  6799. > infection schemes, sizes, generations, geographical
  6800. > siting, detection of, remedies, etc.)
  6801.  
  6802. As I said about two weeks ago on this list, and we discussed
  6803. it at length, I am putting together such a list.  One of
  6804. the reasons we are getting viruses in the mail is because
  6805. people are helping me to add to the list.  We debug them,
  6806. figure out what makes them tick, compare them to similar
  6807. viruses and do a write up on them for the list of viruses.
  6808.  
  6809. Unfortunatly, this list is taking longer than anticipated.
  6810.  
  6811. Once again, however, I would like to ask anyone to send me
  6812. information about their virus sitings, please be specific.
  6813.  
  6814. Please forgive the rather angry tone, I don't like being
  6815. accused of viral propogation... at least not after all the
  6816. work I have gone through to make certain nothing propogates.
  6817.  
  6818. Loren
  6819. =========================================================================
  6820. Date:         Tue, 23 Aug 88 21:05:57 EDT
  6821. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6822. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6823. From:         David.Slonosky@QUEENSU.CA
  6824. Subject:      REFERENCE TO PUBKEY MAILING LIST
  6825. In-Reply-To:  <QUCDN.X400GATE:LUirqLW7*>
  6826.  
  6827. >A RECENT VIRUS-L MSG MENTIONED A PUBLIC KEY CRYPTO MAILING LIST.
  6828. >I TRIED TO MSG THE NAME THAT WAS QUOTED AND GOT MY MSG BOUNCED.
  6829. >ANYBODY HAVE ANY FURTHER INFO ON PUBKEY???
  6830. >
  6831. >/JC ON JIM@ISS.NUS.AC.SG
  6832.  
  6833. Yeah, I had the same problem. Maybe if the author of the original
  6834. item is reading these notes, then they could help out. Was the
  6835. address a BITNET address, or what?
  6836. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  6837. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  6838. =========================================================================
  6839. Date:         Tue, 23 Aug 88 21:07:02 EDT
  6840. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6841. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6842. From:         David.Slonosky@QUEENSU.CA
  6843. Subject:      Openness; Viruses and Software Companies; Insurance
  6844. In-Reply-To:  <QUCDN.X400GATE:LUg9KGgJ*>
  6845.  
  6846. >   As far as the origins of PC viruses are concerned, one has to ask if
  6847. >there is anyone out there who can reap financial gains from viruses.
  6848. >The answer is yes.  Companies that sell software are competing with
  6849. >freeware.  If they can make people afraid of freeware (because of risk
  6850. >of virus infection), then they can sell more software (including the
  6851. >antidote for particular viruses, including any they may have written and
  6852. >released themselves in trojan-horse freeware or apparently pirated
  6853. >versions of their own software).  Would a software company resort to such
  6854. >tactics?  What are the risks of such a company getting caught by someone
  6855. >tracing trojan-horse freeware back to it?
  6856. >
  6857. >
  6858. >Steven C. Woronick
  6859. >Physics Dept.
  6860. >SUNY @ Stony Brook
  6861. >Stony Brook, NY 11794
  6862.  
  6863. What an evil thought, which means there's a good chance it's
  6864. happened at least once. Talk about your market forces...
  6865. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  6866. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  6867. =========================================================================
  6868. Date:         Wed, 24 Aug 88 00:30:01 EDT
  6869. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6870. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6871. From:         David.Slonosky@QUEENSU.CA
  6872. Subject:      Computer Virus Research
  6873.  
  6874. Is the academic based research of computer viruses a big thing in the
  6875. States? In Canada? Anywhere?
  6876. By "academic based", I mean is there a specific portion of a university
  6877. computing science department devoted to unravelling the code of these
  6878. things, inventing security measures to prevent their spread, hiring
  6879. graduate students to write/examine them, applying to major industries
  6880. for grants to combat them, and so on.
  6881.  
  6882. Just curious. If this violates national security or something, then
  6883. you don't have to tell me. Is Lehigh like this? All the contributors
  6884. have obviously been exposed to the Lehigh virus or know of it.
  6885.  
  6886. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  6887. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  6888. =========================================================================
  6889. Date:         Wed, 24 Aug 88 01:36:00 EST
  6890. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6891. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6892. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  6893. Subject:      RE: Re: Virus Immunizer Add
  6894.  
  6895. When you discuss a package such as the IMMUNIZER for a hundred bucks,
  6896. how can it have as much sophistication and road testing as FluShot
  6897. (for free)??? And we *know* how many problems Ross Greenberg has had with
  6898. getting FSP to work with ALL types of systems...
  6899.  
  6900. David
  6901.  
  6902.  
  6903.  
  6904. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  6905. |    From:  David A. Bader, Studentis Maximus                             |
  6906. |                                                                         |
  6907. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  6908. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  6909. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  6910. |                                                                         |
  6911. |    SchoolNet: Box 914,               -On a mostly harmless              |
  6912. |            Lehigh University,         blue green planet...              |
  6913. |          Bethlehem, Pa.  18015       -And loving it!                    |
  6914. \________________________________________________________________________/
  6915.  
  6916. =========================================================================
  6917. Date:         Wed, 24 Aug 88 01:42:00 EST
  6918. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6919. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6920. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  6921. Subject:      RE: Controlled Study of Viruses
  6922.  
  6923. Loren,
  6924.  
  6925. You seem fine with a word processor, but how do people *really* know
  6926. that what you say is true and that you would *never* spread a virus???
  6927. I mean sending an unknown person a lot of viruses is a potential for danger.
  6928. I know you and know that you would never release a virus on any system, but
  6929. can you see the situation that would arise if someone else out there also
  6930. got a copy of the viruses "to study" but instead had other plans for them!
  6931. As it stands, sending you viruses HAS to be a weak link in security because
  6932. I doubt that most of the places sending to you have even met you in person.
  6933.  
  6934. David
  6935.  
  6936.  
  6937. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  6938. |    From:  David A. Bader, Studentis Maximus                             |
  6939. |                                                                         |
  6940. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  6941. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  6942. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  6943. |                                                                         |
  6944. |    SchoolNet: Box 914,               -On a mostly harmless              |
  6945. |            Lehigh University,         blue green planet...              |
  6946. |          Bethlehem, Pa.  18015       -And loving it!                    |
  6947. \________________________________________________________________________/
  6948.  
  6949. =========================================================================
  6950. Date:         Wed, 24 Aug 88 01:49:00 EST
  6951. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6952. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6953. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  6954. Subject:      RE: Computer Virus Research
  6955.  
  6956.  
  6957. >Just curious. If this violates national security or something, then
  6958. >you don't have to tell me. Is Lehigh like this? All the contributors
  6959. >have obviously been exposed to the Lehigh virus or know of it.
  6960.  
  6961. I assume that most of the Lehigh students, graduates, and staff members
  6962. at Lehigh University who subscribe here are interested in the Lehigh virus
  6963. because it was a new curiosity for us to explore.
  6964.  
  6965. David
  6966.  
  6967.  
  6968. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  6969. |    From:  David A. Bader, Studentis Maximus                             |
  6970. |                                                                         |
  6971. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  6972. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  6973. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  6974. |                                                                         |
  6975. |    SchoolNet: Box 914,               -On a mostly harmless              |
  6976. |            Lehigh University,         blue green planet...              |
  6977. |          Bethlehem, Pa.  18015       -And loving it!                    |
  6978. \________________________________________________________________________/
  6979.  
  6980. =========================================================================
  6981. Date:         Wed, 24 Aug 88 14:04:06 MEZ
  6982. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6983. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6984. From:         Konrad Neuwirth <A4422DAE@AWIUNI11>
  6985. Subject:      Question
  6986.  
  6987. i have a question just out of curiosity.
  6988. Whaat happens if i have a virus (not knowing it), and a secund virus comes
  6989. to infect the system, too ? Do I get virus wars? Does one kill the other ?
  6990. do both work on my system and kill it? Do both write themselves on new disks?
  6991.  
  6992. thank you
  6993. /konrad
  6994. =========================================================================
  6995. Date:         Wed, 24 Aug 88 08:19:54 EDT
  6996. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6997. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6998. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6999. Subject:      Re: Question
  7000. In-Reply-To:  Your message of Wed, 24 Aug 88 14:04:06 MEZ
  7001.  
  7002. > i have a question just out of curiosity.
  7003. > Whaat happens if i have a virus (not knowing it), and a secund virus comes
  7004. > to infect the system, too ? Do I get virus wars? Does one kill the other ?
  7005. > do both work on my system and kill it? Do both write themselves on new disks?
  7006.  
  7007. That all depends on how the two viruses function.  For example, if one
  7008. of the two viruses infects the boot track and another appends itself
  7009. onto executable files, then it's certainly possible to have two active
  7010. viruses on one system.  Each one would act independently of the other.
  7011. If they both infect the boot track, however, then the results would
  7012. depend on how "well" each virus is written.  That is, if they go to
  7013. great extremes to make sure that the existing boot track is stored in
  7014. an unused place, and that it gets executed normally, then it's
  7015. possible that both would function normally.  It would seem more
  7016. likely, however, that the end result would be a no-longer-bootable
  7017. disk...  The bottom line is that it depends on how the two viruses
  7018. were written.
  7019.  
  7020. Ken
  7021.  
  7022.  
  7023.  
  7024.  
  7025.  
  7026. Kenneth R. van Wyk                    Calvin: Lets see what happens if we cook
  7027. User Services Senior Consultant               popcorn without a lid!  (POP!)
  7028. Lehigh University Computing Center    Calvin: Wow, that's more fun than
  7029. Internet: <luken@Spot.CC.Lehigh.EDU>       exploding a potato in the microwave!
  7030. BITNET:   <LUKEN@LEHIIBM1>            Hobbes: Lets do some more!
  7031. =========================================================================
  7032. Date:         Wed, 24 Aug 88 09:49:10 EDT
  7033. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7034. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7035. From:         Joe McMahon <XRJDM@SCFVM>
  7036. Subject:      Re: Virus Immunizer Add
  7037. In-Reply-To:  Message of Tue, 23 Aug 88 18:13:04 EDT from <JMARKS@GTRI01>
  7038.  
  7039. > ... ANY security scheme can be broken with enough effort.  About the only
  7040. >ABSOLUTE security (if there is such a thing) would be physical security of
  7041. >the system...
  7042. Laugh if you wish, but in this month's MacUser, I saw an ad for something
  7043. that locks down over the floppy slot on a Mac SE to keep people from putting
  7044. potentially nasty diskettes into it. I suppose if you unplug the modem and
  7045. are sure the hard disk is clean, it'll stay clean, but it still gives me
  7046. a bit of a chuckle...Rampant paranoia, anyone? I can see some poor sucker
  7047. whose boss has started seesing viruses crawling out from under the furniture
  7048. getting one and refusing to take it off... :-).
  7049.  
  7050. --- Joe M.
  7051. =========================================================================
  7052. Date:         Wed, 24 Aug 88 10:04:34 EDT
  7053. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7054. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7055. From:         Joe McMahon <XRJDM@SCFVM>
  7056. Subject:      Re: Question
  7057. In-Reply-To:  Message of Wed, 24 Aug 88 14:04:06 MEZ from <A4422DAE@AWIUNI11>
  7058.  
  7059. >Whaat happens if i have a virus (not knowing it), and a secund virus comes
  7060. >to infect the system, too ? Do I get virus wars? Does one kill the other ?
  7061. >do both work on my system and kill it? Do both write themselves on new disks?
  7062. I can't say anything about PC viruses, but the Mac viruses I know about would
  7063. have no trouble with such a situation. The cleanup programs might, though!
  7064.  
  7065. --- Joe M.
  7066. =========================================================================
  7067. Date:         Wed, 24 Aug 88 08:40:00 EDT
  7068. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7069. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7070. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  7071. Subject:      copies
  7072.  
  7073. Why am I getting *two* copies of all the virus-l postings?
  7074.  
  7075. Shawn Hernan
  7076. valentin@pittvms.bitnet
  7077. =========================================================================
  7078. Date:         Wed, 24 Aug 88 10:27:54 EDT
  7079. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7080. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7081. From:         Bill MacDonald <O1BILL@AKRONVM>
  7082. Subject:      Dup Mail
  7083.  
  7084. I have also been recieving the same mail 2 to 3 times.
  7085. =========================================================================
  7086. Date:         Wed, 24 Aug 88 10:35:26 EDT
  7087. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7088. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7089. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  7090. Subject:      More administravia (re: duplicate mail)
  7091.  
  7092. Heavy sigh!
  7093.  
  7094. After much experimentation, I've been able to definitively isolate the
  7095. mail duplication gnome to be hiding between here and the
  7096. BITNET/ARPANET gateway.  It does, however, appear to have been fixed.
  7097. Please let me know if anyone gets a duplicate of *this* particular
  7098. message.
  7099.  
  7100. For anyone who's interested - I tried sending mail directly from
  7101. LEHIIBM1 (where VIRUS-L originates) to my own Internet account on
  7102. spot.cc.lehigh.edu.  I found that one message was being sent.  Also,
  7103. my own account was only receiving one copy of all VIRUS-L mail.  So,
  7104. the duplication was happening somewhere in BITNET.
  7105.  
  7106. Next, I received several headers from people receiving duplicate mail
  7107. (thank you all!) and saw that the headers were all identical.  More
  7108. importantly, though, all of the affected people had similar mail
  7109. paths.  One person told me that mail from other sites was not being
  7110. duplicated.  Since we're on a small "leg" off of the BITNET, chances
  7111. were pretty good that the problem was somewhere there...
  7112.  
  7113. Finally, I sent myself mail on my Internet account, but I directed it
  7114. through the INTERBIT (INTERNET/BITNET) gateway at CUNY.  I received a
  7115. duplicate copy of my own mail.  I *suspect* that it was the CUNYVM
  7116. mailer that was doing it, but I could be wrong.  It has been having
  7117. other problems lately, I'm told.
  7118.  
  7119. When I again tried my loopback test this morning, I got no duplicate
  7120. mail, and the mail went through CUNY in a matter of seconds.  I
  7121. believe that the problem is fixed.
  7122.  
  7123. Once again, I apologize to all who were inconvenienced by this.  I
  7124. hope that we've seen the end of it.
  7125.  
  7126. Ken
  7127.  
  7128.  
  7129.  
  7130. Kenneth R. van Wyk                    Calvin: Lets see what happens if we cook
  7131. User Services Senior Consultant               popcorn without a lid!  (POP!)
  7132. Lehigh University Computing Center    Calvin: Wow, that's more fun than
  7133. Internet: <luken@Spot.CC.Lehigh.EDU>       exploding a potato in the microwave!
  7134. BITNET:   <LUKEN@LEHIIBM1>            Hobbes: Lets do some more!
  7135. =========================================================================
  7136. Date:         Wed, 24 Aug 88 10:38:00 EST
  7137. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7138. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7139. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  7140. Subject:      RE: Re: Virus Immunizer Add
  7141.  
  7142. >
  7143. >> ... ANY security scheme can be broken with enough effort.  About the only
  7144. >>ABSOLUTE security (if there is such a thing) would be physical security of
  7145. >>the system...
  7146. >Laugh if you wish, but in this month's MacUser, I saw an ad for something
  7147. >that locks down over the floppy slot on a Mac SE to keep people from putting
  7148. >potentially nasty diskettes into it. I suppose if you unplug the modem and
  7149. >are sure the hard disk is clean, it'll stay clean, but it still gives me
  7150. >a bit of a chuckle...Rampant paranoia, anyone? I can see some poor sucker
  7151. >whose boss has started seesing viruses crawling out from under the furniture
  7152. >getting one and refusing to take it off... :-).>
  7153. >
  7154. >--- Joe M.
  7155.  
  7156. Putting locks on a floppy drive can be sensible in a "big business" type
  7157. situation to make sure that unauthorized I/O access is disallowed.  This
  7158. security is kind of mirrored in some brands of PCs that have key locks on
  7159. their frames that won't allow bootup with being "unlocked" first or
  7160. physically can't be opened (without total destruction of the hardware)
  7161. without the key.
  7162.  
  7163. David
  7164.  
  7165.  
  7166. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  7167. |    From:  David A. Bader, Studentis Maximus                             |
  7168. |                                                                         |
  7169. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  7170. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  7171. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  7172. |                                                                         |
  7173. |    SchoolNet: Box 914,               -On a mostly harmless              |
  7174. |            Lehigh University,         blue green planet...              |
  7175. |          Bethlehem, Pa.  18015       -And loving it!                    |
  7176. \________________________________________________________________________/
  7177.  
  7178. =========================================================================
  7179. Date:         Wed, 24 Aug 88 10:00:30 CDT
  7180. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7181. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7182. From:         Frank San Miguel <ACS1S@UHUPVM1>
  7183. Subject:      Re: Openness; Viruses and Software Companies; Insurance
  7184. In-Reply-To:  Your message of Tue, 23 Aug 88 21:07:02 EDT
  7185.  
  7186. I'd always thought that such a proposition would be a bit preposterous, but
  7187. in these times, anything goes.  You've got a good point.
  7188. =========================================================================
  7189. Date:         Wed, 24 Aug 88 10:49:15 CDT
  7190. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7191. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7192. From:         Frank San Miguel <ACS1S@UHUPVM1>
  7193. Subject:      Re: copies
  7194. In-Reply-To:  Your message of Wed, 24 Aug 88 08:40:00 EDT
  7195.  
  7196. You too?  In a few cases, I'm getting three of four.
  7197. =========================================================================
  7198. Date:         Wed, 24 Aug 88 10:42:37 CDT
  7199. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7200. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7201. From:         Frank San Miguel <ACS1S@UHUPVM1>
  7202. Subject:      virus chronology
  7203.  
  7204. I'm working on a chronology of the virus from John Von Neumann's conception
  7205. of them in 1948 to the present.  I would like to hear from anyone who has
  7206. any dates, references, or comments concerning this compliation.  All
  7207. submissions are greatly appreciated
  7208.  
  7209. Frank San Miguel(acs1s@uhupvm1.bitnet)
  7210. =========================================================================
  7211. Date:         Wed, 24 Aug 88 10:52:00 CDT
  7212. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7213. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7214. From:         Gordon Keegan <C145GMK@UTARLG>
  7215. Subject:      Re:  More administravia ...
  7216.  
  7217.  
  7218. Ken,
  7219.         I just got 2 copies of your message on trying to isolate the
  7220.         source of the duplicate mailings.  Sorry about posting to the
  7221.         list but my mailer won't send directly to you.
  7222.  
  7223.                                         Gordon Keegan
  7224.                                         c145gmk@utarlg.bitnet
  7225.                                         University of Texas, Arlington
  7226.  
  7227. << standard unclaimer >>
  7228. (I always was getting my prefixes mixed up...)
  7229. =========================================================================
  7230. Date:         Wed, 24 Aug 88 17:39:04 GMT
  7231. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7232. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7233. From:         DECLAN DELAMERE <DELAMERE@IRLEARN>
  7234. Subject:      Re: distribution
  7235. In-Reply-To:  Message of Mon, 22 Aug 88 07:54:16 EDT from <OGATA@UMDD>
  7236.  
  7237.  
  7238.  
  7239. Ogata et al.:
  7240.  
  7241.  
  7242. One gets used to receiving messages completely out of sequence when one
  7243. subscribes to trans-atlantic distribution lists from European nodes!!! :-(
  7244.  
  7245.  
  7246.  
  7247.  
  7248. D
  7249. =========================================================================
  7250. Date:         Wed, 24 Aug 88 12:44:46 EDT
  7251. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7252. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7253. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  7254. Subject:      Computer Virus Research Questions
  7255.  
  7256. David Slonosky:
  7257.  
  7258. > Is the academic based research of computer viruses a big thing
  7259. > in the States?  In Canada?  Anywhere?
  7260. > By "academic based", I mean is there a specific portion of a
  7261. > university computer science department devoted to unravelling the
  7262. > code of these things, ...
  7263.  
  7264. The group of us that study viruses at Lehigh University are
  7265. not a section of the computer science department.  In the
  7266. general sense, we have been working in the field as consultants
  7267. for a number of years.  Some of our clients include government
  7268. bodies.  When such a large security problem as the "virus"
  7269. makes itself known, we have to study it in order to come up
  7270. with some effective way of combatting it.  Its very important
  7271. that we CAN combat it.
  7272.  
  7273. David Bader:
  7274.  
  7275. > I assume that most of the Lehigh students, graduates, and
  7276. > staff members at Lehigh University who subscribe here are
  7277. > interested in the Lehigh virus because it was a new curiosity
  7278. > for us to explore.
  7279.  
  7280. I highly doubt it.  When Chris Bracy, Joe Sieczkowski, Mitch
  7281. Ludwig and I ran around Lehigh campus for 48 hours trying
  7282. desperately to stop the virus from spreading (it spread at
  7283. an incredible rate), we were, as was the Computer Center
  7284. Staff, more worried about the danger to research at Lehigh.
  7285.  
  7286. Most of the follow up interest in the virus was money or
  7287. recognition.  Several people came to Lehigh to find out
  7288. about the Lehigh virus so they could make money from anti
  7289. virus programs.  Several others became involved because
  7290. of the publicity that came out of the virus.
  7291.  
  7292. Viruses are a curiosity, but I would rather find a way to
  7293. stop the curiosity that play with it.
  7294.  
  7295. As for some questions about national security.  We are
  7296. prohibited by law of giving out certain viruses.  We are
  7297. not allowed to distribute the Lehigh Virus without the
  7298. "ok" of the government as I am told.   I spent some time
  7299. on the phone quite a while ago with different agencies
  7300. and that was the general idea.
  7301.  
  7302. Loren
  7303. =========================================================================
  7304. Date:         Wed, 24 Aug 88 12:49:34 EDT
  7305. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7306. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7307. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  7308. Subject:      Re: Virus Immunizer Add
  7309.  
  7310. > When you discuss a package such as the IMMUNIZER for a hundred
  7311. > bucks, how can it have as much sophistication and road testing
  7312. > as FluShot (for free)???
  7313.  
  7314. Well David,
  7315.  
  7316. There are quite a few anti-virus programs which sell for 200-400
  7317. dollars.  The reason some sell for so much is that they are worth
  7318. more.
  7319.  
  7320. I believe Ross Greenberg's FluShot is shareware, so I believe he
  7321. asks you to send in some sum of money.  I don't recall it being
  7322. free.  But even if it is, is it worth trying a package that has
  7323. failed so often before?  FS is an interesting package, but it
  7324. isn't all that powerful in comparison with some of the packages
  7325. on the market.
  7326.  
  7327. For a corporate market, often they might want a shell of
  7328. some kind to make sure nothing comes through.  There are
  7329. packages that have had extensive testing by the NSC I'm
  7330. told, there are packages that utilize DER encryption schemes
  7331. which is much better than trying a simple CRC.
  7332.  
  7333. I would pay at least 5 times as much for a DER encryption
  7334. than for a CRC scheme.  You have to realize that the value
  7335. of the product is worth what was put into it.
  7336.  
  7337. Loren
  7338. =========================================================================
  7339. Date:         Wed, 24 Aug 88 12:54:16 EDT
  7340. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7341. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7342. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  7343. Subject:      Dualing Viruses
  7344.  
  7345. Konrad,
  7346.  
  7347. You raised a very interesting question with two viruses
  7348. on the same machine.  Several people, I believe, have already
  7349. answered the question, but I'd like to point out that the
  7350. game Corewars is an example of what you are talking about
  7351. in some ways.
  7352.  
  7353. For anyone who hasn't played the game Corewars, or seen
  7354. its write-up a few years back in Scientific American, the
  7355. idea is to write assembly-like programs which look for
  7356. other programs and destroy them.  People can have programs
  7357. dual and destroy each other.  Its a very interesting and
  7358. challenging game to come up with the perfect program.
  7359.  
  7360. Loren Keim
  7361. =========================================================================
  7362. Date:         Wed, 24 Aug 88 13:00:31 EDT
  7363. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7364. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7365. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  7366. Subject:      Accidently Releasing Viruses
  7367.  
  7368. > As it stands, sending you viruses HAS to be a weak link
  7369. > in security because I doubt that most of the places sending
  7370. > you have even met you in person.
  7371.  
  7372. If you are so worried about me leaking viruses, please keep
  7373. your distance.
  7374.  
  7375. In point of fact, as I said just two days ago, it is unwise
  7376. to send viruses around.  I said that I didn't appreciate the
  7377. one virus I received in a brown wrapper with no letter and
  7378. no disk label.  This annoyed me.  I didn't say "Send me all
  7379. your viruses".  Please look at the context of my letters
  7380. before you critisize.  (I'm taking complaints on my replies
  7381. to you!)
  7382.  
  7383. If you don't trust me to handle viruses, that is just fine
  7384. and isn't the point.  I have been called upon to handle
  7385. viruses in the past, and I was called by one person today
  7386. who had a problem and I will continue to deal with these
  7387. viruses.
  7388.  
  7389. I understand the security risks associated with giving out
  7390. viruses, that is why people generally send viruses to Fred
  7391. Cohen or Chris Bracy or me or someone who has dealt with
  7392. virus problems in the past.
  7393.  
  7394. Loren
  7395. =========================================================================
  7396. Date:         Wed, 24 Aug 88 11:44:51 CDT
  7397. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7398. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7399. From:         "James N.Bradley" <ACSH@UHUPVM1>
  7400. Subject:      Re: More administravia (re: duplicate mail)
  7401. In-Reply-To:  Your message of Wed, 24 Aug 88 10:35:26 EDT
  7402.  
  7403. I got two copies.
  7404.  
  7405. Jim Bradley
  7406. =========================================================================
  7407. Date:         Wed, 24 Aug 88 13:28:10 EDT
  7408. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7409. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7410. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  7411. Subject:      update on mail duplication woes... :-(
  7412.  
  7413.  
  7414. Well, it turns out that I jumped the gun a bit when I said that all was
  7415. fixed.  But, then, that's quite apparent by now...  It also turns out that
  7416. several lists are experiencing the same problem right now (according to a
  7417. LISTSERV group of list maintainers), and no one really knows what the cause
  7418. is.  That doesn't explain why some of my personal mail has been getting
  7419. duplicated, however...
  7420.  
  7421. So, until the problem gets fixed (it's quite out of my hands I'm afraid),
  7422. lets please just try to bear with it.  Discussing it on the list only adds
  7423. insult to injury.
  7424.  
  7425. Thanks again to everyone who's been sending me headers and additional
  7426. info!
  7427.  
  7428. Ken
  7429.  
  7430.  
  7431.  
  7432. Kenneth R. van Wyk                    Mom:    *RISE AND SHINE, CALVIN!*
  7433. User Services Senior Consultant       Calvin: Mbbgglkjsfdfy!
  7434. Lehigh University Computing Center    Mom:    The early bird catches the worm!
  7435. Internet: <luken@Spot.CC.Lehigh.EDU>  Calvin: Great incentive!
  7436. BITNET:   <LUKEN@LEHIIBM1>
  7437. =========================================================================
  7438. Date:         Wed, 24 Aug 88 14:06:52 EDT
  7439. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7440. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7441. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  7442. Subject:      NETiquette
  7443.  
  7444. Hello everybody,
  7445.  
  7446. from all the lists I've subscribed, VIRUS-L delivers by far the most
  7447. messages per day, and it takes considerable time to keep in pace.
  7448. Please help all make browsing through all this mail a bit easier and
  7449. faster.
  7450.  
  7451. 1. Please discuss technical matters, as distributing problems, privately
  7452.    with the list owner -- Ken Van Wyk <LUKEN at LEHIIBM1> and perhaps
  7453.    Jim Eshleman <LUJCE at LEHIIBM1>, in this case -- and do NOT bother
  7454.    every subscriber with it.  When Ken needs evidence from other sub-
  7455.    scribers, he will certainly tell us so (that makes one note instead
  7456.    of a dozen).
  7457.  
  7458. 2. Please use the subject field sensibly.  When you report/discuss
  7459.    details prevalent to a specific brand of hardware or software,
  7460.    please indicate so in the Subject field.  In many cases, I could
  7461.    figure out this indispensible bit of information hardly, or even
  7462.    not at all.
  7463.  
  7464.    You could do it e.g. in this way:
  7465.    > Subject:   Super-duper Virus Killer available (MS-DOS)
  7466.    So all Mac userers could discard this one, immediately.
  7467.    (I'd appreciate especially, if this scheme worked the other way :-)
  7468.  
  7469. Please keep discussion on this (technical) suggestion at a minimum, and
  7470. no flames, please.
  7471.  
  7472. Thanks!
  7473.          Otto Stolz
  7474. =========================================================================
  7475. Date:         Wed, 24 Aug 88 13:42:34 CST
  7476. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7477. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7478. From:         James Ford <JFORD1@UA1VM>
  7479. Subject:      Hard Disks
  7480.  
  7481.      I have questions (gee..what a suprise!)  If you formatted your hard
  7482. disk into several partitions, and had one partition just for COMMAND.COM,
  7483. IBMBIOS.COM, IBMDOS.COM, CONFIG.SYS, etc...., how effective would that be
  7484. in slowing down the spread of virii?  If you ran MIRROR (or something similar)
  7485. for your extended DOS partition (which is logical drive "D" now), how effective
  7486. would this be for restoring any data that was destroyed?
  7487.  
  7488.      If you ran MAPMEM (which shows hooked vectors), could you see what vectors
  7489. a virus might have hooked for itself?  Could you then free up that portion by
  7490. using RELEASE on it?  (assuming you ran MARK first.....)
  7491.  
  7492. Ken,
  7493.     I am still receiving 2 of every file....however, the time interval has
  7494. increased from seconds to around 35 minutes between each file.
  7495.  
  7496. James Ford                      Suggestive maintance:
  7497. JFORD1@UA1VM                    "Gee, I wish it would work...."
  7498. =========================================================================
  7499. Date:         Wed, 24 Aug 88 13:31:20 CDT
  7500. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7501. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7502. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  7503. Subject:      Re: Controlled Study of Viruses
  7504. In-Reply-To:  Message from "Loren K Keim -- Lehigh University" of Aug 23,
  7505.               88 at 7:58 pm
  7506.  
  7507. >> Living in the same city as you, it scares me, and the rest
  7508. >> of the computer vicinity, that these viruses are being so
  7509. >> uncarefully handled.
  7510. >
  7511. >I am very offended.  We take the utmost care in isolating
  7512. >...(material deleted)
  7513. >
  7514. >Please forgive the rather angry tone, I don't like being
  7515. >accused of viral propogation... at least not after all the
  7516. >work I have gone through to make certain nothing propogates.
  7517. >
  7518. >Loren
  7519. >
  7520.  
  7521. Do not be offended, I also wondered how I could become government
  7522. approved in order to receive copies of these viruses.  Who is in
  7523. charge?  Why?  If you want to hold these viruses close to your chest,
  7524. then just say so.  I have no problem with that.  However do not imply
  7525. that there is some sort of agency that you are connected with that
  7526. checks up to see who is worthy.  There is no such agency.
  7527.  
  7528. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7529. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  7530. | Professor, Computer Science                Office (414) 229-5170    |
  7531. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  7532. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  7533. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7534. =========================================================================
  7535. Date:         Thu, 25 Aug 88 09:27:00 H
  7536. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7537. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7538. From:         Living on a Prayer <WONGKOKH@NUSDISCS>
  7539. Subject:      Dup Mails
  7540.  
  7541.         How about receiving the same mail 5 times !!?? And IBMPC-L digest
  7542. is no small file.  This is really very unhealth for the net.
  7543.  
  7544.  
  7545. Marvin Wong                             !  Never assume for it will make
  7546. wongkokh@nusdiscs                       !  an ASS out of U and ME
  7547. csc30001@nusvm                          !
  7548. National University of Singapore        !
  7549. Department of Information Systems and Computer Science
  7550.  
  7551.  
  7552.  
  7553. =========================================================================
  7554. Date:         Wed, 24 Aug 88 15:34:39 CDT
  7555. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7556. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7557. From:         Frank San Miguel <ACS1S@UHUPVM1>
  7558. Subject:      Re: Openness; Viruses and Software Companies; Insurance
  7559. In-Reply-To:  Your message of Tue, 23 Aug 88 21:07:02 EDT
  7560.  
  7561. Don't know if you heard this one, but here is something that sounds like what
  7562. you were saying.  Softgaurd Corp. was caught distributing a virus called SUG.
  7563. SUG was advertised as a copy-protection breaker of Softguard products.
  7564. Instead, the program scrambled FATs in an IBM; from drive A to the highest
  7565. drive.  Softguard claimed that since users trying out the program were
  7566. breaking a licensing agreement, the company had the right to destroy data.
  7567. Softgaurd's going to court.
  7568.  
  7569. Frank San Miguel(acs1s@uhupvm1)
  7570. =========================================================================
  7571. Date:         Thu, 25 Aug 88 08:23:18 EDT
  7572. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7573. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7574. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  7575. Subject:      Re: Hard Disks
  7576. In-Reply-To:  Your message of Wed, 24 Aug 88 13:42:34 CST
  7577.  
  7578. > If you formatted your hard
  7579. > disk into several partitions, and had one partition just for COMMAND.COM,
  7580. > IBMBIOS.COM, IBMDOS.COM, CONFIG.SYS, etc...., how effective would that be
  7581. > in slowing down the spread of virii?
  7582.  
  7583. Not very effective at all, by itself.  There is at least one
  7584. anti-virus device which can (hardware) write protect a range of
  7585. cylinders on your hard disk (i.e., a partition).  It would definitely
  7586. reduce the threat of a virus spreading if you could put your system
  7587. files (and as many executables, overlays, etc.) on a write protected
  7588. device like that.  The problem is that it's not to convenient to use,
  7589. and you should really understand what you're doing while you have the
  7590. disk not write-protected.  That is, while installing software on that
  7591. partition, you're as open as ever to virus contamination.
  7592.  
  7593. >    If you ran MAPMEM (which shows hooked vectors), could you see what vectors
  7594. > a virus might have hooked for itself?  Could you then free up that portion by
  7595. > using RELEASE on it?  (assuming you ran MARK first.....)
  7596.  
  7597. Sometimes.  MAPMEM, by itself, only reports the most recently run
  7598. program that is taking any one interrupt vector.  That is, if two
  7599. programs took INT 13H, then only the second one run would be reported.
  7600. There is an accompanying (I think in the same package, by TurboPower
  7601. Software) program called WATCH which causes MAPMEM to show all
  7602. programs which have taken any particular interrupt.  As long as a
  7603. virus loads *AFTER* WATCH, then it should show any interrupts in use.
  7604. The problem, however, comes in when a virus, such as a boot sector
  7605. virus, is loaded before anything else.  You won't be able to see any
  7606. of the interrupts that they're using with tools like MAPMEM.
  7607.  
  7608. MAPMEM, WATCH, MARK, RELEASE, and others that I can't remember the
  7609. names of, are public domain programs released by TurboPower Software.
  7610. They're written in Turbo Pascal and include source code.  Good stuff.
  7611.  
  7612. Ken
  7613.  
  7614.  
  7615.  
  7616.  
  7617.  
  7618. Kenneth R. van Wyk                    Mom:    *RISE AND SHINE, CALVIN!*
  7619. User Services Senior Consultant       Calvin: Mbbgglkjsfdfy!
  7620. Lehigh University Computing Center    Mom:    The early bird catches the worm!
  7621. Internet: <luken@Spot.CC.Lehigh.EDU>  Calvin: Great incentive!
  7622. BITNET:   <LUKEN@LEHIIBM1>
  7623. =========================================================================
  7624. Date:         Thu, 25 Aug 88 04:00:41 EDT
  7625. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7626. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7627. From:         Steve <XRAYSROK@SBCCVM>
  7628. Subject:      Safeguard and SUG
  7629.  
  7630.  
  7631. Frank San Miguel related an incident involving a "virus" called SUG that
  7632. scrambles FAT tables and generally destroys data.  This is no reflection
  7633. on Frank, but having never heard this before it seems hard to believe
  7634. that a company could be so irresponsible.  If it's true I wonder if it's
  7635. a real virus (that propagates) or just a nasty program that reformats
  7636. disks.  Whether it propagates or not, it's clear that the program has no
  7637. way of discriminating between someone simply trying to make a backup copy
  7638. of a program (or perhaps trying to install it on a hard disk) and someone
  7639. trying to make pirate copies of a disk.  In any case, it would appear
  7640. that the company has gone out on a limb by "taking the law into its own
  7641. hands" rather than pursuing justice through legal channels.  Even if it
  7642. is justified in trying to protect its software, and even if it argues
  7643. that legal channels are ineffective, that is no excuse for criminal
  7644. action (releasing a malicious and destructive program).  I would think
  7645. that such a company would be no more justified than a mob lynching
  7646. criminal.  The criminal may deserve to die, but it should be handled
  7647. through proper channels and the punishment must befit the crime, as
  7648. determined by law.
  7649.  
  7650. --------------------------------------------------------------------------
  7651. Steven C. Woronick     |   An extrapolation of its present rate of
  7652. Physics Dept.          |   growth reveals that in the not too distant
  7653. SUNY @ Stony Brook     |   future, Physical Review will fill bookshelves
  7654. Stony Brook, NY 11794  |   at a speed exceeding that of light.  This
  7655.                        |   is not forbidden by relativity, since no
  7656. 516-632-8133           |   information is being conveyed.
  7657. =========================================================================
  7658. Date:         Thu, 25 Aug 88 10:00:00 EST
  7659. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7660. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7661. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  7662. Subject:      RE: Safeguard and SUG
  7663.  
  7664. I made reference to the SUG incident in a previous message. I have some
  7665. code and an article about this on a disk somewhere, and as soon as I
  7666. find it, I will share it with you.  Safeguard was traced to the situation
  7667. because they had their company name and phone number in their code. (I don't
  7668. think it was a virus, per se, that they released, but more of a trojan horse.)
  7669.  
  7670. David
  7671.  
  7672.  
  7673.  
  7674. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  7675. |    From:  David A. Bader, Studentis Maximus                             |
  7676. |                                                                         |
  7677. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  7678. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  7679. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  7680. |                                                                         |
  7681. |    SchoolNet: Box 914,               -On a mostly harmless              |
  7682. |            Lehigh University,         blue green planet...              |
  7683. |          Bethlehem, Pa.  18015       -And loving it!                    |
  7684. \________________________________________________________________________/
  7685.  
  7686. =========================================================================
  7687. Date:         Thu, 25 Aug 88 10:05:50 EDT
  7688. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7689. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7690. From:         Jim <JMARKS@GTRI01>
  7691. Subject:      Re: Safeguard and SUG
  7692. In-Reply-To:  Message of Thu, 25 Aug 88 04:00:41 EDT from <XRAYSROK@SBCCVM>
  7693.  
  7694.  
  7695. I have a feeling that the program distributed by Softgard (if the report
  7696. is true) is a Trojan Horse rather than a virus.  Since most users will have
  7697. to reformat after having their FAT's scrambled, I'm not sure the program
  7698. could propagate.  In any case, the company would not NEED to have the program
  7699. propagate to accomplish their (assumed) ends.
  7700.  
  7701. Even if it doesn't propagate, I agree that the practice is reprehensible.
  7702. While I don't condone pirating of software, users should be able to make
  7703. backups, which some copy protection schemes don't provide for.  I've never
  7704. particularly cared for copy-protected software anyway.
  7705.  
  7706. Jim Marks
  7707. =========================================================================
  7708. Date:         Thu, 25 Aug 88 09:25:01 CDT
  7709. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7710. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7711. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  7712. Subject:      Re: Safeguard and SUG
  7713. In-Reply-To:  Message from "Steve" of Aug 25, 88 at 4:00 am
  7714.  
  7715. >Frank San Miguel related an incident involving a "virus" called SUG that
  7716. >scrambles FAT tables and generally destroys data.  This is no reflection
  7717. >on Frank, but having never heard this before it seems hard to believe
  7718. >that a company could be so irresponsible.  If it's true I wonder if it's
  7719. >a real virus (that propagates) or just a nasty program that reformats
  7720. >disks.  Whether it propagates or not, it's clear that the program has no
  7721. >way of discriminating between someone simply trying to make a backup copy
  7722. >of a program (or perhaps trying to install it on a hard disk) and someone
  7723.  
  7724. In Wisconsin, as in other states, a person may shoot to kill if and
  7725. only if s/he feels that a life is threatened.  (A reasonable person
  7726. test is often invoked.)  It is not permitted to do so to protect only
  7727. property.  That is to say, the response must be appropriate to the
  7728. threat and the invoker of the response must take responsibility for
  7729. his or her action.
  7730.  
  7731. If a company does put out such a package that does harm to a user's
  7732. computer, and if the harm is way out of bound compared to what is
  7733. being protected, the company is due to be sued, either by a felon,
  7734. using the program to steal, or, more to the point, by an innocent
  7735. bystander who may well be using the program in a legal way, or who may
  7736. be merely damaged by some uninteded side effect.
  7737.  
  7738. In fact, if I was aware of such a problem with a commercial package,
  7739. if I felt that a vendor was prepared to risk my computer for his
  7740. protection, I would avoid the legal packages that the vendor sold,
  7741. believing that there were some other dirty tricks hidden in the
  7742. woodwork that had not bitten anyone yet.
  7743.  
  7744. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7745. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  7746. | Professor, Computer Science                Office (414) 229-5170    |
  7747. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  7748. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  7749. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7750.  
  7751.  
  7752. =========================================================================
  7753. Date:         Thu, 25 Aug 88 10:32:24 EDT
  7754. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7755. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7756. From:         David.Slonosky@QUEENSU.CA
  7757. Subject:      SUG
  7758. In-Reply-To:  <QUCDN.X400GATE:LUqvSG9H*>
  7759.  
  7760. This is one of the programs documented in the "Dirty Dozen". When is the
  7761. case coming to court?
  7762.  
  7763.  
  7764. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  7765. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  7766. =========================================================================
  7767. Date:         Thu, 25 Aug 88 09:28:48 CDT
  7768. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7769. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7770. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  7771. Subject:      Re: Safeguard and SUG
  7772. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Aug 25, 88 at 10:00 am
  7773.  
  7774. >I made reference to the SUG incident in a previous message. I have some
  7775. >code and an article about this on a disk somewhere, and as soon as I
  7776. >find it, I will share it with you.  Safeguard was traced to the situation
  7777. >because they had their company name and phone number in their code. (I don't
  7778. >think it was a virus, per se, that they released, but more of a trojan horse.)
  7779. >
  7780. >David
  7781. >
  7782.  
  7783. Let's watch this.  Should I assume that any electronic media message
  7784. with someone's name and address in it was written by them?  I don't
  7785. think so.
  7786.  
  7787. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7788. | Ronald Regan                       e-mail len@evax.milw.wisc.edu    |
  7789. | Professor, Computer Science                Office (414) 229-5170    |
  7790. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  7791. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  7792. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7793. =========================================================================
  7794. Date:         Thu, 25 Aug 88 10:42:00 EDT
  7795. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7796. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7797. From:         WHMurray@DOCKMASTER.ARPA
  7798. Subject:      Re: The First Virus
  7799. In-Reply-To:  Message of 19 Aug 88 10:39 EDT from "Loren K Keim -- Lehigh
  7800.               University"
  7801.  
  7802.  
  7803. Loren, I am afraid that I cannot document it, and it may even have been
  7804. apocryphal.  (I was not a user of the net then.)  But the first virus
  7805. that I can recall hearing about was named the "phantom," and was said to
  7806. have appeared in the arpanet in the very early seventies.  After all
  7807. these years I can no longer distinguish in my memeory between those
  7808. characteristics that were attributed to the phantom and those that were
  7809. simply discussed in its context.
  7810.  
  7811. I can recall that I was not surprised at the time and that I was
  7812. surprised at FC's assertion that his experiment was the first.  Of
  7813. course that is absurd on its face since "The Adolescence of P1" was
  7814. published in the early 70's.  It described "trapdoors," "Trojan Horses,"
  7815. and viruses in excruciating and withering detail.  These were the
  7816. "kernel of truth" on which the author hung his fantasy.
  7817.  
  7818. Merle Miller quotes Harry Truman: "The only thing new in the world is
  7819. the history you don't know."
  7820.  
  7821. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  7822. 2000 National City Center Cleveland, Ohio 44114
  7823. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  7824. =========================================================================
  7825. Date:         Wed, 24 Aug 88 17:14:48 EDT
  7826. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7827. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7828. From:         James Mathiesen <JIM@BROWNVM>
  7829. Subject:      a new virus:
  7830.  
  7831. I got this off the MacIntosh distribution list and know nothing else
  7832. about it -- but I am curious if anybody here has heard of it or has
  7833. any additional info.
  7834.  
  7835. -----
  7836.  
  7837. -----forwarded msg-----
  7838.  
  7839. From:    C20254 @ UK.AC.PLYMOUTH.PRIME-B
  7840. Date:   11-JUL-1988 20:52
  7841. Subj:    Macintosh Infection at Seale-Hayne College
  7842.  
  7843. >From : Joe Evison
  7844.        Micro Support
  7845.        Computing Service
  7846.        Plymouth Polytechnic
  7847.  
  7848. Phone : (0752) 221312 Exn. 5441
  7849. Email : C20254@UK.AC.PLYM.B
  7850.  
  7851. I have been asked to forward the following article on to you, in the hope that
  7852. someone may be able to offer advice and/or assistance.  The report concerns a
  7853. recent outbreak of a Macintosh virus at Seale-Hayne College.  We have been in
  7854. touch with the local Apple Centre in Bristol, who in turn have contacted Apple
  7855. UK's technical people, and it would appear that this particular virus is
  7856. unknown to them.  If anyone does have any information regarding this virus,
  7857. could they mail either myself or Adrian Vranch at Seale-Hayne - his address is
  7858. given in the report.
  7859.  
  7860. Thank you,
  7861.  
  7862. Joe Evison
  7863.  
  7864.  -----------------------------------------------------------------------------
  7865.  
  7866. Macintosh Infection at Seale-Hayne College
  7867.  
  7868. Tsunami Virus
  7869.  
  7870. Dr Adrian T Vranch
  7871. Head of Computer Unit
  7872. Seale-Hayne College, Newton Abbot, Devon  TQ12 6NQ.  England
  7873.  
  7874. Tel: 0626 52323 ext 271
  7875.  
  7876. Email : P30414@UK.AC.PLYM.A
  7877.  
  7878. 8th July 1988
  7879.  
  7880.  
  7881. Introduction
  7882.  
  7883. The following notes describe the recent events leading up to the discovery
  7884. of what appears to be a "virus" of some form which is present in the
  7885. Macintosh Plus computers in use at Seale-Hayne College.  This virus was
  7886. discovered completely by accident on Wednesday 29th June 1988 and
  7887. appears to have been present,but undetected, for at least six months prior
  7888. to that date on a Macintosh network running under MacServe.  This
  7889. network has been accessed by over 150 staff and student users in that
  7890. time.  These notes are intended to help all Macintosh users  by providing
  7891. information about this virus in terms of:
  7892.  
  7893.          how users can determine if it is present
  7894.  
  7895.          what effects it appears to have
  7896.  
  7897.          how to get rid of it.
  7898.  
  7899.  
  7900. Discovery of the Virus - The Story So Far
  7901.  
  7902. The first clue to the presence of the virus came as a complete accident
  7903. while using Apple File Exchange on a Mac Plus with external 20 Mbyte
  7904. hard disk.  Along with the Desktop file ( which is normally invisible ),
  7905. System File and other files shown in the scroll window was a new, invisible
  7906. file called Bostb be Evill.  At the time I thought that this was rather
  7907. strange but did nothing whatsoever on that day. Due to the unfriendly ring
  7908. to the name of this file, my suspicions were aroused and the next day I ran
  7909. the Ferret v1.0 program to check for Scores Virus.  Vaccine had been
  7910. installed and running for two weeks on this system.  Ferret identified two
  7911. files that were infected on the hard disk system:
  7912.  
  7913.          the main System file in the System Folder
  7914.  
  7915. and      a second System file ( used to create MacServe floppies ) in
  7916.          another folder called MacServe Folder.
  7917.  
  7918. No changes to the Scrapbook or Note Pad icons had taken place, as
  7919. discussed in the Scores Virus article by Howard Upchurch.  However,
  7920. following the advice in Howard's notes I checked for additional INIT
  7921. resources in the infected System files using ResEdit.  Sure enough, both
  7922. contained an extra INIT with i.d.of 6
  7923.  
  7924.         "LoadAT" ID=6
  7925.  
  7926. Howard suggests in his notes that INIT resources with i.d. of 6, 10 or 17 in
  7927. a System file show that the file is infected.  No extra Desktop file was found
  7928. in the System Folder as described by Howard Upchurch in his notes
  7929. relating to Scores Virus.
  7930.  
  7931. Using the Repair option in Ferret, at the stage where infection was
  7932. identified in the message box, removed the INIT resource with i.d. of 6.
  7933. Subsequent runs of Ferret gave a clean bill of health for the whole disk,
  7934. including these two System files.  I later established that deleting the INIT
  7935. i.d.of 6 resources using ResEdit would also remove "infection"as detected by
  7936. Ferret.
  7937.  
  7938. At this stage I deleted the Bostb be Evill file using ResEdit.  I have never
  7939. seen this file on any Macintosh since.
  7940.  
  7941. My attention turned next to the College network of five Macintosh Plus
  7942. computers sharing a 20 Mbyte hard disk and two Imagewriters.  Since the
  7943. MacServe System file on the separate Macintosh Plus had been infected I
  7944. thought it likely that the System files on the network hard disk would be
  7945. similarly infected.  This proved to be true, again with the same INIT
  7946. resource with i.d. of 6, again in the main System file and in the System file
  7947. in the MacServe volume containing a System Folder for creating MacServe
  7948. floppies for users.
  7949.  
  7950. The infection dates given by Ferret were particularly interesting:
  7951.  
  7952.         main System file - Wed 29th June 1988 at 21:15
  7953.  
  7954.         MacServe folder System file - Fri Dec 18th 1987 09:30.
  7955.  
  7956. Assuming that these dates are correct, this shows that the virus had been
  7957. present on this shared hard disk for at least six months, but had only
  7958. transferred to the main System file itself the day before.  As far as
  7959. verifying the time is concerned, it is possible that someone was using the
  7960. network at 21:15 hours ,as the room was open to users then.  It is certain
  7961. that the network was running at that time.
  7962.  
  7963. At this stage, no files similar to the Bostb be Evill file were found on the
  7964. MacServe network hard disk.
  7965.  
  7966. The infection date of December 18th for the System file used to create
  7967. MacServe floppies suggested that all such floppies created after that date
  7968. would also be infected.  On checking, I found that all MacServe floppies
  7969. have an infected System file with the added "LoadAT" INIT resource, i.d.of
  7970. 6.  All users of these floppies have been notified of the problem.
  7971.  
  7972. It would appear that the virus was first introduced to the MacServe
  7973. network and that it was transferred in the MacServe folder copied to the
  7974. separate Macintosh Plus with hard disk.  From the MacServe folder on this
  7975. separate Mac, the infection then spread to the main System file in this
  7976. computer.  The date when the Bostb be Evill file appeared is not known
  7977. but I believe that this file appeared after the MacServe System file with
  7978. the INIT resource "LoadAT" i.d.6  had been copied to the separate
  7979. Macintosh and this belief is based on what happened next with the
  7980. MacServe network system.
  7981.  
  7982. On returning to the MacServe network and switching on to run Ferret again
  7983. , no virus was found on the disk.  However, ResEdit showed the existence of
  7984. a new invisible file with a four character name of box symbols.  The system
  7985. was switched off then restarted the following day.  Again, Ferret detected
  7986. no virus but a further two invisible files had been added to the desktop
  7987. and were shown using ResEdit.  One had the same four character name of
  7988. boxes and the other was called Tsunami.  Apparently, this is the name of a
  7989. Japanese tidal wave which starts in a small way and grows rapidly to
  7990. engulf everything in its path - again not a very friendly name for an
  7991. invisible file on disk !
  7992.  
  7993. I assumed that these three files were similar to the original Bostb be
  7994. Evill file found on the other Macintosh but rather than delete them, I
  7995. decided to use ResEdit to investigate.  The results were very interesting:
  7996.  
  7997.          all three files had no apparent type or creator
  7998.  
  7999.          all three were locked, invisible,Bozo and File Protect selected
  8000.  
  8001.          all three had the same resource fork size of 286 bytes
  8002.  
  8003.          all three had the same data fork size of 512 bytes .
  8004.  
  8005. Furthermore, all three showed a blank window when opened from the first
  8006. ResEdit window.  In other words, although they contained data and
  8007. resources, ResEdit could not show them up.
  8008.  
  8009.  
  8010. Effects of the Infection
  8011.  
  8012. At first, it appeared that there were no specific problems caused by the
  8013. infection.  Examination of application CODE resources as described in the
  8014. Scores Virus notes did not show any evidence of the added codes with i.d.
  8015. numbers two greater than the next value, as described by Howard
  8016. Upchurch.
  8017.  
  8018. However, it has now become clear that this infection does appear to cause
  8019. problems and several examples which may be caused by the virus are
  8020. worth a mention:
  8021.  
  8022. Macintosh Network Problems
  8023.  
  8024.  The MacServe system Imagewriter file became corrupted such that the
  8025. Chooser could not see it as a printer option.  Examination using ResEdit
  8026. showed that the file had been significantly reduced in size ( Resource fork
  8027. 3336 bytes ) compared with an uncorrupted file ( Resource fork 40246
  8028. bytes ).
  8029.  
  8030.  MacPaint document icons on MacServe volumes sometimes appeared as
  8031. generic (i.e. blank) document icons, although this was only seen on a few
  8032. occasions.
  8033.  
  8034. Problems with the Separate Macintosh Plus System
  8035.  
  8036. After "deleting" the Bostb be Evill file on the separate Macintosh Plus,
  8037. many problems began to happen on that system:
  8038.  
  8039.  The System Bomb, ID 2 message appeared very frequently when opening
  8040. a variety of applications.  Previously, this has happened only rarely.
  8041.  
  8042.  During a session using MacWrite v5.0, part of the ruler would suddenly
  8043. be corrupted, for example, the black background of the icon for "centre
  8044. justified text" selected would suddenly be displaced a few millimetres to
  8045. the left of the rest of the icon.
  8046.  
  8047.  When printing from MacWrite v5.0, the whole system would crash
  8048. completely and the screen would be reduced to a white background with
  8049. thin vertical lines.
  8050.  
  8051.  The MacWrite application itself became corrupted, such that attempting
  8052. to open a MacWrite document caused the Finder to display a message that
  8053. the Application was damaged.  Examination with ResEdit caused an "Error
  8054. opening a resource file" message [39] to appear.
  8055.  
  8056.  Running Ferret on this obviously sick Mac produced a clean bill of health,
  8057. indicating that Ferret is perhaps limiting its examination to INIT resources
  8058. with suspicious i.d. numbers.
  8059.  
  8060.  The System Folder on the separate Macintosh Plus was completely
  8061. replaced two days ago and no problems were experienced in using that
  8062. computer until  yesterday.  While using MacTerminal to receive E-MAIL
  8063. and to send a copy of this document to Plymouth Polytechnic, I found that
  8064. using the "Save As" option my filename was corrupted to four box symbol
  8065. characters.  I could not change these characters.  The document appeared
  8066. to be saved intact with this unwanted filename.  This MacTerminal
  8067. document is certainly corrupted but is it infected as well ?
  8068.  
  8069.  
  8070. Removing the Infection
  8071.  
  8072.  Do not rely on Ferret or Vaccine to protect your files. They may not be
  8073. able to detect all infections or corruptions.
  8074.  
  8075.  Do not assume that only System files can become infected.
  8076.  
  8077.  Do not assume that Applications files cannot be infected. They can
  8078. certainly be corrupted.
  8079.  
  8080.  Do not assume that Document files cannot be infected. They can certainly
  8081. be corrupted.
  8082.  
  8083.  To remove infection with  confidence, replace ALL files on an infected
  8084. disk with copies from uninfected backup floppies, with the
  8085. write-protect tab open.  In other words, start again completely and do
  8086. not assume any file is safe from infection.
  8087.  
  8088.  
  8089. The Current Situation at Seale-Hayne College
  8090.  
  8091.  The MacServe network hard disk and Macintosh server have now been
  8092. isolated from the network itself.  The additional invisible files, including
  8093. Tsunami, have not been deleted and, as yet, have not been joined by any
  8094. more colleagues.
  8095.  
  8096.  The MacServe volume on the network hard disk has been supplied with a
  8097. System file which still contained the "LoadAT" INIT resource with i.d. of 6.
  8098. This has been done as an experiment to see if this INIT resource transfers
  8099. itself to the main System file on that hard disk.  This system will be
  8100. monitored closely for the next week or so.
  8101.  
  8102.  A virus-free Macintosh Plus with 20 Mbyte hard disk is now being
  8103. installed in the Computer Unit, from which new systems will be issued.  All
  8104. Macintosh hard disks in College will be erased completely and fresh files
  8105. re-installed from uninfected floppies.
  8106.  
  8107.   A new College policy is being introduced to minimise the risk of
  8108. introducing or spreading any type of virus infection to College computers
  8109. by screening all disks before they are allowed to be used.  This will apply
  8110. to IBM PCs and compatibles as well as Macintoshes and will be strictly
  8111. enforced with no exceptions in terms of staff or student users.
  8112.  
  8113.  
  8114. Conclusions
  8115.  
  8116. I hope that the account of how I have approached my investigation into
  8117. this infection is of help to other Macintosh users.  Clearly, there may be
  8118. many types of virus infecting our software and the details of how to find
  8119. out if they are present or what they do may also vary.  Nevertheless, by
  8120. using a combination of ResEdit and Ferret and other products, it is possible
  8121. to uncover infection.  By replacing all files on an infected disk and by a
  8122. sensible approach to keeping backups, it should be possible to  get rid of
  8123. this problem so that we can all get back to a normal working situation.
  8124.  
  8125. ***
  8126.  
  8127. These notes are intended for the widest circulation possible to Macintosh
  8128. users.  Please make as many copies as you wish and circulate them freely,
  8129. on the one condition that the contents of this document may only be copied
  8130. in full, with no additions or deletions.
  8131.  
  8132. ***
  8133.  
  8134. If you wish, please feel free to contact me, using my postal address or
  8135. telephone number or E-MAIL address given at the beginning of this
  8136. document.  I am very keen to contact anyone who can help me overcome
  8137. the problems caused by this sort of infection.
  8138. =========================================================================
  8139. Date:         Thu, 25 Aug 88 11:24:10 EDT
  8140. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8141. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8142. From:         "David A. Bader" <DAB3@LEHIGH>
  8143. Subject:      SUG
  8144.  
  8145. When I said that the SUG affair was traced back to softguard through
  8146. some data in the code, I was not implying that this was the sole
  8147. reason. I have an article explaining this, but since I am in the middle
  8148. of packing up and moving rooms for college, I won't be able to find the
  8149. reference until next monday or so. But when I do, I will post it for
  8150. your information.
  8151.  
  8152. David Bader
  8153. =========================================================================
  8154. Date:         Thu, 25 Aug 88 12:11:00 CST
  8155. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8156. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8157. From:         "Dr. Howard J. Ramagli" <HRAMAGLI@UTMEM1>
  8158. Subject:      RE: a new virus:
  8159.  
  8160.                    I N T E R O F F I C E   M E M O R A N D U M
  8161.  
  8162.                                         Date:      25-Aug-1988 12:07pm CST
  8163.                                         From:      Dr. Howard J. Ramagli
  8164.                                                    HRAMAGLI
  8165.                                         Dept:      Info. Systems & Services
  8166.                                         Tel No:    (901) 528-6392
  8167.  
  8168. TO:  Remote GMAIL User                    ( _GMAIL%VIRUS-L@LEHIIBM1 )
  8169.  
  8170.  
  8171. Subject: RE: a new virus:
  8172.  
  8173.     A curious note on this new Mac Virus.  The file spelling (Bostb be
  8174.     Evill) reminds me of the old Microsoft file protection scheme for
  8175.     either Multiplan or Microsoft File.
  8176.  
  8177.     Hope this is of some help.
  8178.  
  8179.     Howard
  8180.  
  8181.   ************************************************************************
  8182.   *                                                                      *
  8183.   *  Dr. Howard J. Ramagli                                               *
  8184.   *  BITNET Info Representative                                          *
  8185.   *  Director, Technology Support Services                               *
  8186.   *  Biomedical Information Transfer (BIT) Center                        *
  8187.   *  University of Tennessee, Memphis, 877 Madison, Memphis, TN 38163    *
  8188.   *  (901) 528-5024                                                      *
  8189.   *  HRAMAGLI@UTMEM1.BITNET      U0282 on AppleLink                      *
  8190.   *                                                                      *
  8191.   ************************************************************************
  8192.  
  8193.  
  8194. =========================================================================
  8195. Date:         Thu, 25 Aug 88 19:04:00 EST
  8196. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8197. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8198. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  8199. Subject:      Re: Softguard
  8200.  
  8201. I sorted through a thousand disks today and finally found the document
  8202. on Softguard that I was referring to (under some cryptic filename!).
  8203. Anyway, here is the memo, and enjoy!
  8204.  
  8205.  
  8206. ------------------------------------------------------------------------------
  8207.  
  8208.     Mark Garvin -- Xymetric Productions -- New York City             3-7-87
  8209.  
  8210.  
  8211.     I guess I have stirred some interest with my recent messages to BBS's
  8212.     concerning Trojan horse programs.  I have decided to write the following
  8213.     file in the interest of warning others and hopefully finding clues to the
  8214.     origin of the programs.
  8215.  
  8216.     I have been operating a Priam 60 Meg hard disk on my AT for the past two
  8217.     years with good results.  About four months ago, I encountered a Trojan
  8218.     horse program called HI-Q.COM which corrupted the FAT table on the disk.
  8219.     I lost access to the entire D: drive and the files and boot sectors on
  8220.     the C: drive were so badly damaged that I had to reformat the drive.
  8221.     Since there was nothing to be lost by trying the program again, I decided
  8222.     to confirm that HI-Q.COM was indeed the culprit.  I ran a couple of the
  8223.     popular Trojan finders on the file first:  Nothing.  Thinking perhaps I
  8224.     was mistaken, I ran HI-Q under an INT13-trapper.  No INT 13's were found
  8225.     and HI-Q ran normally.  Upon rebooting the system, I found the same boot-
  8226.     sector errors, and CHKDSK again reported numerous cross-links, etc.  I
  8227.     reformatted the drive and ran media checks to make sure the Priam was
  8228.     sound.   After checking several other programs (I did NOT run the Trojan-
  8229.     testers or INT13-trapper again in case those were perhaps Trojan), I ran
  8230.     HI-Q.COM for the third time.  Same results.  This is enough for me: I'm
  8231.     convinced.
  8232.  
  8233.     Up until this point, I had heard of Trojan horses, but honestly doubted
  8234.     that there were actually competant computer programmers around who were
  8235.     wierd enough to write such a thing.  I should also note that there is a
  8236.     program called HI-Q.EXE which has been tested by some boards, and is
  8237.     supposedly NOT a Trojan.  I'm not going to try it on my hard disk system.
  8238.     The HI-Q.COM program may not have even been an intentional Trojan -- I'm
  8239.     willing to keep an open mind on the subject.  Maybe it was incompetent
  8240.     programming, or perhaps someone ran SPACEMAKER or a similar program on
  8241.     the .EXE file to convert it to a .COM file, and inadvertantly created a
  8242.     Trojan.
  8243.  
  8244.     OK -- that's one thing.. The next Trojan I ran was DEFINITELY intentional.
  8245.     I had reformatted my Priam after the previous incident, and I haven't
  8246.     allowed the mysterious HI-Q program back on the system.  However, I HAVE
  8247.     run numerous file-managers, etc. from local BBS's -- maybe I'm just a
  8248.     trusting individual, but I wasn't ready to give up on Public Domain or
  8249.     shareware software just yet.  Recently, the Priam starting giving me
  8250.     trouble again: crosslinked and lost files, and no boot.  I called Priam,
  8251.     hoping to get instructions for perhaps salvaging files on the D: drive,
  8252.     since the partition was destroyed.  Priam's tech guided me through a HEX/
  8253.     ASCII dump of the boot record via a trap-door in Priam's FDISK program.
  8254.     Needless to say, we were BOTH incredulous at the result.  Dis-believers
  8255.     should look closely at the HEX/ASCII dump below.  This was NOT retyped
  8256.     or altered in any way.  After booting from floppy, I redirected printer
  8257.     output to a disk file.  What you are looking at below is exactly what
  8258.     appeared on my screen after the crash.
  8259.  
  8260. ____________________________________________________________________________
  8261.  
  8262.  
  8263.  
  8264. 0 = Master Boot Record, 25 = Extended Volume Record
  8265. 1 - 24 = Volume Boot Record
  8266.  
  8267. Enter number of record to display (0 - 25) : [   0]
  8268.  
  8269.   D   H   0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F 0123456789ABCDEF
  8270.   0/  0  EB 7D 53 4F 46 54 4C 6F 4B 2B 20 33 2E 30 0D 0A ..SOFTLoK+ 3.0..
  8271.  16/ 10  11 28 43 29 20 53 4F 46 54 47 55 41 52 44 0D 0A .(C) SOFTGUARD..
  8272.  32/ 20  53 59 53 54 45 4D 53 2C 20 49 4E 43 2E 20 0D 0A SYSTEMS, INC. ..
  8273.  48/ 30  32 38 34 30 20 53 74 20 54 68 6F 6D 61 73 0D 0A 2840 St Thomas..
  8274.  64/ 40  45 78 70 77 79 2C 20 73 74 65 20 32 30 31 0D 0A Expwy, ste 201..
  8275.  80/ 50  53 61 6E 74 61 20 43 6C 61 72 61 2C 20 20 0D 0A Santa Clara,  ..
  8276.  96/ 60  43 41 20 39 35 30 35 31 20 20 20 20 20 20 0D 0A CA 95051      ..
  8277. 112/ 70  34 30 38 2D 39 37 30 2D 39 34 32 30 10 07 00 FA 408-970-9420....
  8278. 128/ 80  8C C8 8E D0 BC 00 7C FB 8B F4 8E C0 8E D8 FC BF ......|.........
  8279. 144/ 90  00 06 B9 00 01 F3 A5 EA D4 06 00 00 45 72 72 6F ............Erro
  8280. 160/ A0  72 20 6C 6F 61 64 69 6E 67 20 6F 70 65 72 61 74 r loading operat
  8281. 176/ B0  69 6E 67 20 73 79 73 74 65 6D 00 4D 69 73 73 69 ing system.Missi
  8282. 192/ C0  6E 67 20 6F 70 65 72 61 74 69 6E 67 20 73 79 73 ng operating sys
  8283. 208/ D0  74 65 6D 00 BE BE 07 B9 04 00 AC 3C 80 74 15 83 tem........<.t..
  8284. 224/ E0  C6 0F E2 F6 CD 18 AC 0A C0 74 FE BB 07 00 B4 0E .........t......
  8285. 240/ F0  CD 10 EB F2 4E 8B 14 8B 4C 02 BB 00 7C B8 11 02 ....N...L...|...
  8286.  
  8287. Press <Esc> to ABORT, any other key to continue .
  8288.  
  8289. 0 = Master Boot Record, 25 = Extended Volume Record
  8290. 1 - 24 = Volume Boot Record
  8291.  
  8292.  
  8293. _____________________________________________________________________________
  8294.  
  8295.  
  8296.    In the interest of justice, I would like to make the following obser-
  8297.    vations:
  8298.  
  8299.    1) The MAIN phone no. for SoftGuard systems is: 408-970-9240, NOT 9420.
  8300.       The no. listed above is not in use.  The message it gives IS the
  8301.       normal message for that area, even though it sounds like it is com-
  8302.       puter generated.  The phone co. says it is actually registered to
  8303.       Siliconix, a Silicon Valley chip-manufacturer, who probably has no
  8304.       interest in Public Domain software or BBS's.
  8305.  
  8306.    2) I called SoftGuard, and they gave me a Mr. Phelps-type message, disavow-
  8307.       ing any knowledge of any Trojan programs or of SOFTLok, etc. which they
  8308.       said is not an official product.  However, they have not returned my
  8309.       calls requesting additional information, and a request to speak to some-
  8310.       one knowledgable about their software protection techniques has not been
  8311.       answered.  This may mean either that the message was cooked up by some-
  8312.       one with a vendetta against SoftGuard (I don't know why!), or that Soft-
  8313.       Guard wants to be able to identify the source of the Trojan program by
  8314.       the information phoned in by irate people whose disks have just crashed.
  8315.       In my opinion, the juxtaposition of the phone no. digits could be caused
  8316.       by errors on the part of whoever wrote the Trojan program, whether it
  8317.       was within SoftGuard, or not.   After restoring the hard disk, I scanned
  8318.       every file on it, and "SoftGuard" did not appear anywhere.  The clever-
  8319.       ness in bit-shifting the ASCII digits, or otherwise disguising them, may
  8320.       also have resulted in the wrong phone no.
  8321.  
  8322.    3) I have not, and will not, install SoftGuard programs on my disks.  Also,
  8323.       I obviously do not have any reason to run any of the unprotect programs
  8324.       for SoftGuard, of which some are supposedly Trojans themselves (see
  8325.       below).  I have no idea of which file of the 2,000+ files on my system
  8326.       was the origin of the message.  As explained above, I have scanned them
  8327.       for ASCII text and I've come up with nothing so far.
  8328.  
  8329.  
  8330.  
  8331.    There are numerous warnings in circulation concerning SoftGuard Systems,
  8332.    manufacturers of the SuperLock copy-protection scheme.  They SUPPOSEDLY
  8333.    upload Trojan programs to BBS's either to try to get their own form of
  8334.    justice against those who try to crack their software, or because they
  8335.    are just bitter about the numerous SoftGuard/SuperLock unprotectors which
  8336.    are circulating on the BBS's.  Most of these Trojans have the name SUG..
  8337.    (Soft-Un-Guard) or something similar.  I did not originally believe that
  8338.    SoftGuard would be stupid enough to do such a thing.  After all, a lesson
  8339.    should have been learned by the example of Prolok (another copy-protect
  8340.    manufacturer), who claimed that their new software would destroy the hard
  8341.    disk of anyone who tried to mis-use it.  Most users, legitimate and other-
  8342.    wise, dropped them instantly, even though Prolok realized their grave
  8343.    error and retracted their previous advertising.  After all, who wants to
  8344.    have their hard disk destroyed by accidently inserting the wrong key disk?
  8345.  
  8346.    The SUG programs mentioned are reported to say something like: "Courtesy
  8347.    of SoftGuard Systems .. So sue us!" -- after trashing the hard disk.
  8348.  
  8349.    My feelings about possibly casting doubt on the integrity of SoftGuard ?
  8350.    They did NOT convince me that they were blameless, and if they cared, they
  8351.    would have returned my phone calls.  However, it MAY just be coincidence
  8352.    that a lot of the Trojan programs mention SoftGuard.
  8353.  
  8354.  
  8355.    Recommendations:
  8356.  
  8357.      Whether SoftGuard is at fault or not, they did not give me an adequate
  8358.      explanation of the rumors circulating about them, and they did not
  8359.      return my calls.  I would recommend that individuals and companies stay
  8360.      away from SoftGuard/SuperLock, or any other copy-protect program which
  8361.      writes hidden, strange information onto their hard disks.  Users of such
  8362.      copy-protected software should write or call the manufacturers and re-
  8363.      quest that the copy protection be discontinued.  Explain to them that
  8364.      pirates will always crack copy-protection, and that only the legitimate
  8365.      users suffer from its use.  If you work for a company that uses copy-
  8366.      protected software, why not get a print-out of this file and show it to
  8367.      the person in charge of purchasing software?
  8368.  
  8369.      If you DO have a hard disk crash, try to recover the boot-record on the
  8370.      disk before just giving up and reformatting.  You may find something
  8371.      similar to the above.  The manufacturer or vendor of your hard disk may
  8372.      be able to steer you through the proper procedure for doing this.
  8373.  
  8374.      Read this month's (March 1987) issue of 'Computer Language' for more
  8375.      information on Trojan horse programs.  The article recommends contacting
  8376.      Eric Newhouse at THE CREST BBS regarding trojan horse programs.  If you
  8377.      DO run into one, keep a copy of the file, and have a knowledgable BBS-
  8378.      user send it, and an explanation to Eric's BBS at 213-471-2518.  DO NOT
  8379.      SEND THE FILE WITH ITS ORIGINAL NAME.  The file name should be changed
  8380.      to something NOT ending in .EXE or .COM (how about .TRJ), and it should
  8381.      be sent to the attention of the SYSOP.  This is usually done by waiting
  8382.      for the prompt to enter the file description, and starting the descrip-
  8383.      tion with '/'.  Afterwards, also leave a comment to SYSOP which states
  8384.      the nature, and description of the file.  In other words, don't inadver-
  8385.      tantly upload a Trojan program which could victimize others.
  8386.  
  8387.      Watch out for some of the so-called Trojan testers.  The majority of
  8388.      these are legitimate, but a few of them are actually Trojans themselves.
  8389.      Also, before jumping the gun and assuming a program is Trojan, check
  8390.      other possible sources for disk errors, etc.  Sometimes hard disk media
  8391.      just develops errors, and there ARE some programs circulating as 'jokes'
  8392.      which put a message up which says they are reformatting your drives, or
  8393.      even claim to be draining excess water out of your disk drives.  Most of
  8394.      the nasty Trojan programs don't cause their damage immediately.  They
  8395.      wait for the drive to fill up a bit, or they wait for a random time
  8396.      interval.  In the latter case described above, I suspected a file manager
  8397.      that I had just run.  It turns out that others have used the program with
  8398.      no ill effects.
  8399.  
  8400.      It seems to me that the future of PD software, as well as BBS systems
  8401.      is being threatened by this type of thing.  A concerted effort on the
  8402.      part of SYSOPS to correlate the names and origins of people who upload
  8403.      Trojan software may help to track them down.  Most BBS software keeps
  8404.      track of the names of people uploading software.  I doubt that Trojan
  8405.      writers are stupid enough to list their real names, but it's time that
  8406.      some ingenuity was used in putting a stop to this.
  8407.  
  8408.      I am a serious software developer, and I have taken some time off to
  8409.      write this message in the interest of helping other PD software users.
  8410.      Unfortunately, I don't have the time to coordinate any effort in analysis
  8411.      of Trojan programs and I cannot be contacted by phone (unlisted), but if
  8412.      you DO run into something similar, or if you have questions about any of
  8413.      the info presented here, leave me a personal message on any of the larger
  8414.      BBS's in New York City, and I will try to reply on the same board.
  8415.  
  8416.  
  8417.      PLEASE DO circulate this file.  It is important information for anyone
  8418.      running a BBS, or using Public Domain or SoftGuard/SuperLock software.
  8419.  
  8420.  
  8421.  
  8422. -----------------------------------------------------------------------------
  8423.  
  8424. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  8425. |    From:  David A. Bader, Studentis Maximus                             |
  8426. |                                                                         |
  8427. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  8428. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  8429. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  8430. |                                                                         |
  8431. |    SchoolNet: Box 914,               -On a mostly harmless              |
  8432. |            Lehigh University,         blue green planet...              |
  8433. |          Bethlehem, Pa.  18015       -And loving it!                    |
  8434. \________________________________________________________________________/
  8435.  
  8436. =========================================================================
  8437. Date:         Fri, 26 Aug 88 02:35:46 EDT
  8438. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8439. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8440. From:         Steve <XRAYSROK@SBCCVM>
  8441. Subject:      SUG
  8442.  
  8443.  
  8444. David: I stand corrected.  I did hear of SUG previously --- from you on
  8445. this list.
  8446.  
  8447.    Len Levine has a good point that just because a company's name is
  8448. written all over a product, it doesn't mean that they are in anyway
  8449. connected with it (Len, you misspellled Reagan :-).  It is entirely
  8450. possible that someone simply doesn't like SoftGuard and is trying
  8451. to discredit them, unless SoftGuard is claiming responsibility (but
  8452. even that isn't absolute proof that they did it --- maybe they only
  8453. wished they'd done it).  Does anybody know if SoftGuard is really
  8454. claiming responsibility for the SUG thing?  I could sort of understand
  8455. if they elected not to say anything and just let people think that
  8456. the boogie man will get them if they try to misuse SoftGuard products
  8457. (whether or not they are actually responsible and even if I think it's
  8458. bad public relations not to issue a disclaimer), but to take credit
  8459. seems insane.  I would think that by claiming responsiblity
  8460. they would greatly simplify prosecution of an otherwise nearly
  8461. impossible case.
  8462.  
  8463.  
  8464. --------------------------------------------------------------------------
  8465. Steven C. Woronick     |   An extrapolation of its present rate of
  8466. Physics Dept.          |   growth reveals that in the not too distant
  8467. SUNY @ Stony Brook     |   future, Physical Review will fill bookshelves
  8468. Stony Brook, NY 11794  |   at a speed exceeding that of light.  This
  8469.                        |   is not forbidden by relativity, since no
  8470. 516-632-8133           |   information is being conveyed.
  8471. =========================================================================
  8472. Date:         Fri, 26 Aug 88 10:39:02 EDT
  8473. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8474. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8475. From:         Jim Marks <JMARKS@GTRI01>
  8476. Subject:      Re: Safeguard and SUG
  8477. In-Reply-To:  Message of Thu,
  8478.               25 Aug 88 09:28:48 CDT from <len@EVAX.MILW.WISC.EDU>
  8479.  
  8480. You make a good point.  A particular problem with hacked code is the case
  8481. where some malevolent person takes a useful piece of code (which, of course,
  8482. will probably have the author's name prominently displayed) and hacks it into
  8483. a trojan horse, time bomb, virus, or whatever.  They don't remove the person's
  8484. name and so he/she gets the blame.
  8485.  
  8486. In general, I would not expect to see the REAL hacker's name in such a program.
  8487. It's bad enough to plant such a destructive piece of code among users.  What is
  8488. probably even WORSE is trying to impugn (sp?) the reputation of a legitimate
  8489. software author.
  8490.  
  8491. I'm not sure that is what happened in this case, though.  I only know what I've
  8492. seen here.
  8493.  
  8494. Jim Marks
  8495. =========================================================================
  8496. Date:         Fri, 26 Aug 88 15:59:00 EST
  8497. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8498. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8499. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  8500. Subject:      Random BBS virus memos
  8501.  
  8502. Here is a short collection of virus memos that I found on some BBS's
  8503. recently:
  8504.  
  8505.  
  8506. Msg #  14   Dated 07-19-88 18:27:21
  8507.  From: SHARON KLEGARTH
  8508.    To: ALL
  8509.    Re: VIRUS Last read at 09:02:35 on 07/28/88
  8510.  
  8511. It has happened....my system has a virus!! Am not sure where it was
  8512. picked up from...but many strange things happened....in info sent to a
  8513. log file parts of my diskcopy and diskcomp appeared....and my DOS disk
  8514. disappeared...the disk with the file I sent my Procomm log to appeared
  8515. in it's place....a file Trojan.arc...(bombsqad) is VERY good.... it
  8516. showed me that something kept wanting to write to disk A, head 0, track
  8517. 0, sector 1, number 1, data address 0070:15F7.....OFTEN...even when
  8518. reading my directory...or trying to load a file...not every time, mind
  8519. you...sometimes I had to do the function 10 or 20 times before it tried
  8520. to write to disk A....sneaky little virus.  I have an old DOS and a new
  8521. d/l copy of bombsqad on it...booting it up when the system boots up...
  8522. so now I have to go through all my disks to see what will have to be
  8523. trashed...(formatted TWICE I have been told will get rid of the virus..)
  8524. AND I am now using the write protect tabs I should have been using all
  8525. along....sigh....
  8526.             Sharon
  8527.  
  8528. -------------------------------------------------------------------------
  8529. -------------------------------------------------------------------------
  8530.  
  8531. According to Keith Graham (author of TXT2COM, etc.) and Ross Greenberg
  8532. who is the legitimate author of FLUSHOTx.ARC, there is a file in
  8533. circulation under the name FLUSHOT4.ARC which contains a sophisticated
  8534. TROJAN.  Some unknown -- but very knowledgeable -- assembly language
  8535. hacker has taken Keith's TXT2COM and modified it so that if the trojan
  8536. file created with it (the one that Keith and Ross examined was named
  8537. FLU4TXT.COM) is run, it will TRASH THE HARD DISK on that system when the
  8538. program exits.  Legitimate versions of FLUSHOT contain only ASCII
  8539. documentation and not "executable text files".  When the trojan file is
  8540. scanned [or LISTed in hex mode], the string (without quotes) "XT2COM"
  8541. will be found.  Apparently, the missing "T" has been replaced by code
  8542. which branches to the trojan portion of the file. Clearly it is possible
  8543. for this file to be renamed and/or included within other archives (not
  8544. to give the malicious children out there ideas, but...) and so please
  8545. take precautions not only with any executable text files found in
  8546. FLUSHOTx.ARC, but similar files found in other archives as well.
  8547. Bulletin #1 on Mr. Greenberg's BBS on this subject is in FLU4TXT.ARC.
  8548.  
  8549.      Please disseminate this information as widely as possible.
  8550.  
  8551.  
  8552.                                      co-sysop, PC-Rockland BBS
  8553.                                      (914) 353-2176 [FREEBOARD]
  8554.                                      (914) 353-2157 [paid registration]
  8555.  
  8556.  
  8557. --------------------------------------------------------------------------------
  8558. -------------------------------------------------------------------------------
  8559.  
  8560.  
  8561.  
  8562.          Rouge program jams memories of computer network.
  8563.                Tampa fl (ap)
  8564.  
  8565.     A self propagating computer program is spreading like an
  8566. electronic virus threatening to damage systems ranging from
  8567. that at AT+T's regional headquarters to a computer club's
  8568. floppy disks. "It kind of creeps up on you,"said Jeff White,
  8569. president of the Tampa Amiga users group, Whoses membership
  8570. was infiltrated by the small rogue program. A simuilar virus
  8571. affected the vast network of computers at International
  8572. Business Machines Corp.'s regional headquarters in Tampa
  8573. last month. Virus is computer jargon for a self propagating
  8574. set of oders devised by a saboteur and automatically copied
  8575. from one computer disk to another, gradually taking up more
  8576. and more memory space. The virus, programmed to wipe out
  8577. thousands of files and years of research on Friday the 13th
  8578. this may was inserted into Hebrew university computers in
  8579. Jerusalem, said Isreal Adai, A senior programmer at the
  8580. university's computer center. "It is the most devastating
  8581. thing we've ever come across,"Aidia said last week. The
  8582. Tampa Tribune reported yesterday that experts say they do
  8583. not yet know what, if any .damage the virus can cause to
  8584. previously stored programs or stored information. But it
  8585. quoted one expert as saying a version of the virus was
  8586. similar to the one found in Isreal, designed to to begin
  8587. destroying files on Friday the 13th. White said the program
  8588. was copied on to more than20 of his floppy disks before he
  8589. dicovered it! By then the program had spread to the disks of
  8590. many of the club members via their regular disk of the month
  8591. distribution. In Isreal university computer experts devised
  8592. two programs called "immune" and "unvirus" which tell users
  8593. wheather there disks have been infected and applies an
  8594. antedote to thoses that have. At IBM the virus took the form
  8595. of an electronic chain letter that grew so large it slowed
  8596. the company's computerized message system.A holiday message
  8597. promised to draw a Christmas tree on the screen if someone
  8598. would type the word "Christmas" on the computer.Instead the
  8599. program kept repeating itself andspreading to other
  8600. computers in the network. The IBM problem was stopped before
  8601. it spread to other customers computers according to
  8602. spokesman Frank Gobes. We haven't determined where it came
  8603. from, said Frank. IBM's information network in Tampa servers
  8604. as a hub for a large electronic system that is linked to
  8605. machines from San Diego to Boston and from Miami to Seattle.
  8606. It is also linked to computers outside the United States,
  8607. Gobes said. The company installed an electronic filter to
  8608. help prevent further breaches of its network. The filter-
  8609. yet another computer program- will not allow the transfer of
  8610. programs within IBM's system, Gobe said.
  8611.  
  8612. This article taken from:
  8613.  The Courier News
  8614.  Bridgewater N.J.
  8615.  Jan 22 1988
  8616.  
  8617. ------------------------------------------------------------------------------
  8618. ------------------------------------------------------------------------------
  8619.  
  8620.  
  8621.    Not to be out done, The Hyper drive has been invaded by a virus!
  8622.   Seems like a program called FLUSHOT2.ARC was uploaded to the system which
  8623. almost had a very bad out come. Luckily this problem was caught in time.
  8624.  If you downloaded this file, destroy it. It will do no harm till you try to
  8625. format a disk. It will then start to do its thing.
  8626.  I DO NOT hold the uploader responsible for this file as he probably did not
  8627. know what was going on. This is how these files work! If it sounds to good to
  8628. be true, it just might be!
  8629.   To mantain the integrity of the system this file has been pulled off the list
  8630. of downloadable files.
  8631. Again, If anyone has this file, rid them selves of it before it gets to you.
  8632.                          SYSOP
  8633.  
  8634. --------------------------------------------------------------------------------
  8635. -------------------------------------------------------------------------------
  8636.  
  8637.  
  8638. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  8639. |    From:  David A. Bader, Studentis Maximus                             |
  8640. |                                                                         |
  8641. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  8642. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  8643. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  8644. |                                                                         |
  8645. |    SchoolNet: Box 914,               -On a mostly harmless              |
  8646. |            Lehigh University,         blue green planet...              |
  8647. |          Bethlehem, Pa.  18015       -And loving it!                    |
  8648. \________________________________________________________________________/
  8649.  
  8650. =========================================================================
  8651. Date:         Fri, 26 Aug 88 18:22:00 EST
  8652. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8653. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8654. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  8655. Subject:      PKTROJAN Notice
  8656.  
  8657. Here is another interesting tidbit that I found:
  8658.  
  8659.  
  8660.                                 TROJAN WARNING
  8661.  
  8662. To  all callers who might have downloaded PKPATCH.arc here or from  any  other
  8663. BBS  .... Some users have found problems with hard disk  crashes  after/during
  8664. use  of  the  patch.  Read  the  following,  and  check  your  file.  I  would
  8665. (conservatively)  not use either patch, and heed Phil's warning on the use  of
  8666. PKARC on large binary files ........
  8667.  
  8668. -----------------------------------------------------------------------------
  8669. The following is a message from Phil Katz author of PKX35A35 regarding a users
  8670. questioning of a patch for same that has been circulating around the boards...
  8671. ------------------------------------------------------------------------------
  8672.  
  8673.                   DO NOT RUN THAT PATCH THAT YOU UPLOADED!!!
  8674.  
  8675.                          It is *definetly* a trojan!
  8676.  
  8677. It  is  a  copy of an actual article posted by me on  USENET,  with  one  line
  8678. different.  That  line  is  the  patch  for  PKXARC.COM.  This  has  obviously
  8679. intentionally been done as a very sick joke. The debug patch that you uploaded
  8680. will  write to direct sectors as you figured, and from what I can  tell,  will
  8681. wipe out the FAT or Master Boot Record for drive C:. BAD NEWS!
  8682.  
  8683. The PKXARC patch that I posted should be as follows:
  8684.  
  8685. debug pkxarc.com
  8686. e 1d0b 8b 3e c8 f4 80 3e d0 f5 0c 75 06 e8 a9 06 eb 1a 90 aa
  8687. w
  8688. q
  8689.  
  8690. What was in the file you uploaded was:
  8691.  
  8692. debug pkxarc.com
  8693. e 1d0b b8 02 00 b9 ff 00 ba 00 00 cd 26 90 e9 fa ff 1a 90 aa
  8694. w
  8695. q
  8696.  
  8697. As  you can see, what you uploaded was quite different than what I  originally
  8698. posted.
  8699.  
  8700. Please  inform  the sysop of ANY system where you see that file to  check  it,
  8701. delete it if necessary and inform users...
  8702.  
  8703.  
  8704. ------------------------------------------------------------------------------
  8705. The  following  is  a message from Phil Katz author of  PKX35A35  regarding  a
  8706. TROJAN PKXARC that has been circulating around the boards...
  8707. ------------------------------------------------------------------------------
  8708.  
  8709. From: PHIL KATZ
  8710. To: ALL
  8711. Subj: TROJAN PKXARC
  8712.  
  8713. c: ARC+ZOO+ #1002 12-27-87 23:16 (Read 0 times)
  8714. f: PHIL KATZ (REBEL LEADER)
  8715. t: ALL
  8716. s: TROJAN ALERT
  8717.  
  8718. cc: SYSOP
  8719.  
  8720. 12/27/87
  8721.  
  8722. There   have   recently  been  several   trojan/hacked/pirated   versions   of
  8723. PKARC/PKXARC showing up.
  8724.  
  8725. The  most vicious of the bunch is called NEWARKR.EXE. This is a (PKSFX)  self-
  8726. extracting  file, but contains no DOCS. The programs PKXARC, PKARC, and  PKSFX
  8727. have been renamed to XARKR, ARKR, and RKSFX respectively. The PKWARE copyright
  8728. has  been  removed from these programs, along with PKWARE's  address  and  all
  8729. references  to  ShareWare.  The Copyright notice has been  replaced  with  the
  8730. phrase  "Public Domain Software". These programs have been modified  in  other
  8731. means too, and their reliability is unknown.
  8732.  
  8733. Equally  malicious,  there has been a trojan patch for PKXARC  that  has  been
  8734. cirulated.  It is a copy of a valid message from me posted on  USENET,  except
  8735. the  patch given in the message has been changed to write directly to the  FAT
  8736. and wipe out disk C.
  8737.  
  8738. There  have  been also various files circulated claiming  to  be  PKARC/PKXARC
  8739. versions 3.6 and 5.3. These are all hacked or pirated.
  8740.  
  8741. The  perpetrators of these hacks are guilty of Copyright infringement,  theft,
  8742. libel  with  malice,  or other applicable crimes. PKWARE  Inc.  will  seek  to
  8743. prosecute these individuals to the fullest extent of the law.
  8744.  
  8745. If you see any file claiming to be a new version of PKARC/PKXARC or a patch to
  8746. those  programs,  and are unsure of their origin, please check  the  following
  8747. BBS's for the authentic files:
  8748.  
  8749. PKWARE BBS 414-352-7176
  8750. EXEC-PC 414-964-5160
  8751. RBBS OF CHICAGO 312-352-1035
  8752. SOUND OF MUSIC 516-536-8723
  8753.  
  8754. If  you do encounter any hacked or pirated files, please inform the  SYSOP  of
  8755. the  system  with these files to delete them immediately. Please  also  inform
  8756. PKWARE  inc. of these files, their origin, and all other information that  you
  8757. have  available. We can be reached at either any of the above BBS numbers,  or
  8758. 414-352-3670  voice.  Only with your help can these very sick  individuals  be
  8759. prevented  from  causing  harm to unsuspecting victims  of  these  hacked  and
  8760. pirated programs.
  8761.  
  8762. >Phil Katz>
  8763.  
  8764. ---------------------------------------------------------------------------
  8765.  
  8766.  
  8767. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  8768. |    From:  David A. Bader, Studentis Maximus                             |
  8769. |                                                                         |
  8770. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  8771. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  8772. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  8773. |                                                                         |
  8774. |    SchoolNet: Box 914,               -On a mostly harmless              |
  8775. |            Lehigh University,         blue green planet...              |
  8776. |          Bethlehem, Pa.  18015       -And loving it!                    |
  8777. \________________________________________________________________________/
  8778.  
  8779. =========================================================================
  8780. Date:         Sat, 27 Aug 88 01:54:20 EDT
  8781. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8782. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8783. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  8784. Subject:      New Mac Virus (INIT 6, 'LoadAT') may not be a virus
  8785.  
  8786. It's been a long while since I used MacServe, but I am positive that the
  8787. 'LoadAT' INIT 6 described in the recent article about a supposed Mac Virus
  8788. is actually part of MacServe. I can't explain the invisible files, but I'm
  8789. sure that all sorts of odd things will happen if you try to run MacServe
  8790. without one of its inits. Creating invisible and oddly named files is a
  8791. possibility. I also seem to remember something about a file named something-
  8792. or-other evill, but I can't remember what it was. It was not, I think, a
  8793. virus.
  8794.  
  8795. If the person from that english college is not on this list, would the person
  8796. who cross-posted the original article please forward this response to him?
  8797. Thanks.
  8798.  
  8799. /a
  8800.  
  8801. =========================================================================
  8802. Date:         Sat, 27 Aug 88 10:41:00 EDT
  8803. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8804. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8805. From:         WHMurray@DOCKMASTER.ARPA
  8806. Subject:      RE: Controlled Study of Viruses
  8807. In-Reply-To:  Message of 24 Aug 88 02:42 EDT from "ZDABADE%VAX1.CC.LEHIGH.EDU
  8808.               at CUNYVM.CUNY.EDU"
  8809.  
  8810.  
  8811. >can you see the situation that would arise if someone else out there also
  8812. >got a copy of the viruses "to study" but instead had other plans for them!
  8813. >As it stands, sending you viruses HAS to be a weak link in security because
  8814. >I doubt that most of the places sending to you have even met you in person.
  8815.  
  8816. >David
  8817. >    From:  David A. Bader, Studentis Maximus
  8818.  
  8819. Hear! Hear!
  8820. Without regard to the motive, there is more than enough traffic in
  8821. viruses without forwarding them knowingly.  If you see one, sterilize
  8822. it; if you cannot sterilize it, kill it.  Under no circumstances should
  8823. you give one to anyone else.  Sterilized viruses can still carry all of
  8824. the information required by serious academics.
  8825.  
  8826. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  8827. 2000 National City Center Cleveland, Ohio 44114
  8828. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  8829.  
  8830. =========================================================================
  8831. Date:         Sat, 27 Aug 88 10:52:00 EDT
  8832. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8833. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8834. From:         WHMurray@DOCKMASTER.ARPA
  8835. Subject:      Re: Controlled Study of Viruses
  8836. In-Reply-To:  Message of 23 Aug 88 19:58 EDT from "Loren K Keim -- Lehigh
  8837.               University"
  8838.  
  8839.  
  8840. Loren Keim writes:
  8841.  
  8842. >I debated whether to send this directly to David or to
  8843. >the entire list, and I feel that the list should know
  8844. >that we NEVER compromise on security.
  8845.  
  8846. With all due respect for his motives and intentions, if twenty years in
  8847. security has taught me nothing else, it has taught me that everyone
  8848. compromises security.  It is the nature of things.  Security is by
  8849. definition a compromise.  It cannot be otherwise.
  8850.  
  8851. I am much more confident in the security efforts of people that
  8852. understand this, than with those of people who tell me that they "NEVER"
  8853. compromise.
  8854.  
  8855. EVERYBODY compromises (even I).
  8856.  
  8857. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  8858. 2000 National City Center Cleveland, Ohio 44114
  8859. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  8860. =========================================================================
  8861. Date:         Sat, 27 Aug 88 13:26:26 EDT
  8862. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8863. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8864. From:         David.Slonosky@QUEENSU.CA
  8865. Subject:      Re: The First Virus
  8866. In-Reply-To:  <QUCDN.X400GATE:LUsWFkII*>
  8867.  
  8868. >...Of course that is absurd on its face since "The Adolescence of P1" was
  8869. >published in the early 70's.  It described "trapdoors," "Trojan Horses,"
  8870. >and viruses in excruciating and withering detail.  These were the
  8871. >"kernel of truth" on which the author hung his fantasy.
  8872. >
  8873. >Merle Miller quotes Harry Truman: "The only thing new in the world is
  8874. >the history you don't know."
  8875.  
  8876. What exactly is "The Adolescence of P1"? Fact or fiction?
  8877.  
  8878.  
  8879. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  8880. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  8881. =========================================================================
  8882. Date:         Sat, 27 Aug 88 12:22:30 PDT
  8883. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8884. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8885. From:         Robert Slade <USERCE57@UBCMTSG>
  8886. Subject:      PERFECT virus?
  8887.  
  8888.      Recently there has been specualtion of a "targetted" virus that may be
  8889. aimed at Word Pefect 5.0.  My brothers office has recently upgraded to 5.0
  8890. and seems to have coincidentally been hit with a virus.  An extra, and as yet
  8891. unidentified hidden file seems to have appeared on the hard disk and many
  8892. floppies.  (This is in addition to the two MS-DOS system files and one
  8893. partitioning the hard disk.)  Word perfect files are being steadily corrupted,
  8894. as well as some others.  Any info relating to this is, of course, appreciated.
  8895. I will post further details as they become available.
  8896. =========================================================================
  8897. Date:         Sat, 27 Aug 88 20:03:00 EST
  8898. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8899. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8900. From:         Dimitri Vulis <DLV@CUNYVMS1>
  8901. Subject:      The Adolescence of P1
  8902.  
  8903. The Adolescence of P1 is a novel by Thomas J. Ryan, highly recommended.
  8904. From technical point of view, the virus part is quite realistic (undoubtfully
  8905. influenced by the viri extant on Arpanet even when the book was writtem); the
  8906. AI part is pure SciFi. If you've never read it, you definitely should.
  8907. -DV
  8908. =========================================================================
  8909. Date:         Sun, 28 Aug 88 19:04:29 EDT
  8910. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8911. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8912. From:         David.Slonosky@QUEENSU.CA
  8913. Subject:      Virus Law
  8914.  
  8915. I have a hypothetical legal question. Suppose User A has the perfect
  8916. program on a disk, a easily used and fast DOS shell/notepad/modem program/
  8917. data base/word processor/spreadsheet/coffee maker... Unknowst to user A,
  8918. a virus has become embedded in the boot track of his/her copy of the
  8919. disk. User B, desirous of obtaining user A's program, copies files from
  8920. this disk and begins using it. 2 weeks later, B's hard drive is trashed,
  8921. along with valuable information.
  8922.  
  8923. Questions:
  8924.  
  8925. 1) Is A legally to blame?
  8926.  
  8927. 2) How does A prove his/her innocence in the matter if it is
  8928.    known that A is a capable assembly language programmer?
  8929.  
  8930. 3) Does this scenario change if A is a large software manufacturer?
  8931.    If B is a large corporation who receives infected files from
  8932.    another corporation and has an entire set of confidential data
  8933.    corrupted?
  8934.  
  8935. 4) Are BBS SYSOPS responsible for any malicous software which is
  8936.    downloaded from their boards?
  8937.  
  8938. I just thought of these in the shower last night. I don't know
  8939. how many CPU lawyers there are out there, but I hope that these
  8940. are relevant questions.
  8941.  
  8942.  
  8943. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  8944. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  8945. =========================================================================
  8946. Date:         Sun, 28 Aug 88 21:35:21 EDT
  8947. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8948. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8949. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  8950. Subject:      Who's SAFE?
  8951.  
  8952. Well,
  8953.  
  8954. I've had quite a few questions (alright, I've had a truckload
  8955. of questions) on who can receive viruses, who is alright to
  8956. have copies, etc etc etc.  I can't tell you precisely who
  8957. may or may not receive anything, unfortunately.  Generally
  8958. its played by ear.  There are several groups and institutions
  8959. dedicated to computer security which are recognized by the
  8960. computing society to be reasonably safe.  As William Murray
  8961. pointed out sometime this weekend, in the study of
  8962. security threats, we all end up compromising to some
  8963. extent in order to observe something.
  8964.  
  8965. Fred Cohen is a member of the Foundation for Computer Integrity
  8966. Research, Joseph Beckman is an employee of the National Computer
  8967. Security Center, the FBI has people investigating computer virus
  8968. propogation, Maria Pozzo has worked on creation of B2 security
  8969. systems and has studied Viruses under grants from IBM if memory
  8970. serves, I am independent and have been called upon several times
  8971. to work on security problems or virus containment.
  8972.  
  8973. All of these people are relatively "safe".
  8974.  
  8975. FoundationWare of Ohio claims that the only rightful holders
  8976. of the Lehigh Virus include the federal government, Lehigh,
  8977. and them (that is on memory, I believe I am correct in
  8978. that statement).  Yet I have run across several companies
  8979. with copies of the program as well as several newsmen with
  8980. copies (NEVER give viruses to newsmen!!!)
  8981.  
  8982. I spoke at length to someone a while back who identified himself
  8983. as working for the NSC.  He told me that I could continue
  8984. research on specific viruses if I had worked on them for some
  8985. institution.  He told me, however, that NO ONE was to get a
  8986. copy of the Lehigh Virus (interesting puzzle).
  8987.  
  8988. Joe Beckman:
  8989.  
  8990. > As an employee of the National Computer Security Center, I must
  8991. > point out that we do *NOT* attempt to track perpetrators for
  8992. > prosecution or for *ANY* other reason!
  8993.  
  8994. > We are not a law enforcement Agency, and are prohibited by law
  8995. > to take any such action.
  8996.  
  8997. Who is authorized to have viruses, I asked the man from the
  8998. NSC.  He said that it was very hard to say who may have what
  8999. at what time.  He said that the matter was a national security
  9000. threat and that viruses should not be handled by any more
  9001. people than those that are treating the problem, and even
  9002. then it should be reported.  He failed to tell me where
  9003. I could report it.
  9004.  
  9005. So who is authorized to handle viruses?  Am I?  Is
  9006. William Murray? Is anyone?  Does it matter what qualifications
  9007. we have, or how many security problems we have solved in
  9008. the past, or any work we may have done that was related
  9009. to the problem?  I really don't know.
  9010.  
  9011. If I am asked to help with a viral problem or infection at
  9012. some university, corportation, government office and so
  9013. on, I will continue to appear, and I will continue
  9014. to work on such problems and will continue to design security
  9015. systems for companies and research facilities.
  9016.  
  9017. If the FBI comes to me and wants complete information, I
  9018. will give them everything I can; if someone designing a
  9019. virus-fighting package comes to me, I probably will not.
  9020.  
  9021. Its a question I can't easily answer.  I've spoken
  9022. at length with people before about particular viruses.
  9023. I've gone over code with other people of some viruses and
  9024. I've played with some viruses with others who have spent
  9025. a great deal of time studying viruses and security threats.
  9026.  
  9027. Loren
  9028.  
  9029.  
  9030. =========================================================================
  9031. Date:         Sun, 28 Aug 88 21:40:04 EDT
  9032. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9033. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9034. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  9035. Subject:      Virus Conference
  9036.  
  9037. The Conference seems to be going well.  I have a lot of letters
  9038. to reply to on the subject, and haven't had time, so hold on
  9039. and I'll get to them.
  9040.  
  9041. Please try to submit your reservation to me as soon as possible
  9042. for the conference so I can make sure we'll have enough people
  9043. coming to cover expenses.  Remember to send it to:
  9044.  
  9045. Virus Conference
  9046. c/o Loren Keim
  9047. P.O. Box 2423
  9048. Lehigh Valley, Pa. 18001
  9049.  
  9050. Include your name, company/college name, position, and any
  9051. information you might feel is pertinant.
  9052.  
  9053. Thanks,
  9054.  
  9055. Loren Keim
  9056. =========================================================================
  9057. Date:         Sun, 28 Aug 88 21:49:57 EDT
  9058. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9059. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9060. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  9061. Subject:      Computer Virus and Security Papers
  9062.  
  9063. In accordance with so many requests for a list of virus
  9064. articles, I'll write some down which were fairly good:
  9065.  
  9066. Fred Cohen, "Computer Viruses", Proceedings of the 7th
  9067. DOD/NBS Computer Security Conference, Sep 1984, p 240-263.
  9068.  
  9069. K.J. Biba, "Integrity Considerations for Secure Computer
  9070. Systems, MITRE Technical Report, MTR-3153, June 1975.
  9071.  
  9072. M.M Pozzo "Managing Exposure to Potentially Malicious Programs",
  9073. Proceedings of the 9th National Computer Security Conference, Sep
  9074. 1986.
  9075.  
  9076. M.M Pozzo "An Approach to Containing Computer Viruses", Computers
  9077. and Security 6 (1987), p 321-331.
  9078.  
  9079. Some people may also look for:
  9080.  
  9081. A.D. Dewdney "Computer Recreations", Scientific American, May 1984,
  9082. pp 14-22.  (Corewars Game)
  9083.  
  9084. D.E. Denning, "Cryptography and Data Security".  Addison Wessley
  9085. Pub, Reading Ma.  1982.
  9086.  
  9087. Fred Cohen "Computer Viruses - Theories and Experiments", Computers
  9088. and Security 6 (1987) pp. 22-35.
  9089.  
  9090. D.E Bell and L.J. LaPadula "Secure Computer System: Unified
  9091. Exposition and Multics Interpretation"  MITRE
  9092. Technical Report, MTR-2997, July 1975.
  9093.  
  9094. Also,  one that I haven't had any luck tracking down yet
  9095. ---
  9096.  
  9097. Shoch, J.F. and Hupp, J.A. "The Worm Programs" Communications
  9098. of the ACM 25, 3 (March 1982) 172-180.
  9099.  
  9100. If anyone sees this last one, can they please forward me a
  9101. copy of it?
  9102.  
  9103. Loren Keim
  9104. =========================================================================
  9105. Date:         Sun, 28 Aug 88 23:23:59 EDT
  9106. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9107. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9108. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  9109. Subject:      Conference Notes
  9110.  
  9111. Sorry to keep cluttering up your mailboxes!
  9112.  
  9113. To answer some questions, what I said about the conference
  9114. a few hours ago probably didn't come out quite right.  What
  9115. I meant was that I have received approx 15 registrations
  9116. for the conference.   In addition, I have received over
  9117. 60 e-mailed letters telling me that people are coming, but
  9118. I haven't yet received any notes from them/checks from
  9119. them.   We have a total of almost 400 people who have
  9120. either requested more information, or have stated that they
  9121. have collegues, friends and associates who might like
  9122. to attend.
  9123.  
  9124. I am waiting till we receive a total of about 50 notes
  9125. to the P.O. box before I send out information about Hotels
  9126. and so on.   Although I'm quite certain we'll have a large
  9127. number of professionals show up for the conference, I'd
  9128. like to make certain we are covered.
  9129.  
  9130. So please don't wait to send in a note to me telling me
  9131. that you are coming (I know, I'm slow at doing things as
  9132. well), send something off to me as soon as possible.
  9133.  
  9134. Looks like we have two panel discussions with a total
  9135. of 7 people speaking set up so far.  We're still trying
  9136. to get hold of a few more people.   We have a great
  9137. bunch of people coming so far from a wide range of
  9138. the computer communittee.  Please join us.
  9139.  
  9140. Loren Keim
  9141.  
  9142. (For those who missed it twice before:
  9143.  
  9144. PO Box 2423
  9145. Lehigh Valley Pa.  18001
  9146. )=========================================================================
  9147. Date:         Mon, 29 Aug 88 09:48:00 URZ
  9148. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9149. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9150. From:         BG0@DHDURZ2
  9151. Subject:      Losing more than data...
  9152.  
  9153.  
  9154. Hi folks,
  9155.  
  9156. all of us are afraid in some sense of what viruses *can* do. Sometimes it
  9157. seems as if viruses make a computer system vulnurable as never before.
  9158. Although this may not be correct I think most of us have thought of the
  9159. possible harm on people if a viruses hit a computer system. So many people
  9160. on this list talked about the tragic of losing data and/or programs. But
  9161. what is the loss of (even valuable) data compared with the death of a human
  9162. being caused by an erratic computer system in a hospital? To see this is not
  9163. a fiction, have a look at the following (words CAPSed by me):
  9164.  
  9165.  
  9166. >                        COMPUTER VIRUSES
  9167. >
  9168. > Some time ago an INTENSIVE CARE UNIT in Glasgow found that its normally
  9169. > well ordered computer network was becoming erratic: data were being
  9170. > corrupted and files were being lost. Recently a general practioner who
  9171. > used an IBM compatible computer for his repeat prescriptions discovered
  9172. > that important files were being corrupted. In both cases a computer virus
  9173. > was at work. Eventually the viruses were identified and exterminated, but
  9174. > not quickly and not without the loss of data. [... definition of a computer
  9175. > virus is and how it works...]
  9176. >                               JOHN ASBURY, senior lecturer in anaesthetics,
  9177. >                               University of Glasgow"
  9178. [ British Medical Journal, No. 6643, Vol. 297, Jul.,23 1988 ]
  9179.  
  9180.  
  9181. Can anybody on this list confirm this?  Anyway, I think we will have some new
  9182. topics for further discussions:
  9183.  
  9184.   -  What mental diseases drive a programmer to design a virus that will
  9185.      hit a hospital computer system?
  9186.   -  If a person is being killed by computer (re-)action caused by
  9187.      a virus: Is sHe (the programmer) a murderer?
  9188.   -  How should computers be used in environments like a hospital while
  9189.      a secure computer system (resistant against viruses) is not available?
  9190.  
  9191. Waiting for appropriate answers,
  9192. Bernd.
  9193.  
  9194. +-----------------------+--------------------------------------------------+
  9195. ! Bernd Fix             !  EARN/BITNET:    BG0@DHDURZ2 or BG0@DHDURZ1      !
  9196. ! Bergheimer Str. 105   !  UUCP:  ...!{unido:pyramid}!tmpmbx!doitcr!bernd  !
  9197. ! D-6900 Heidelberg     !  VNET (VoiceNET):   +49 6221 164196              !
  9198. +-----------------------+--------------------------------------------------+
  9199. !  ....1010101001110101101010010010101001001000100101011011101100101....   !
  9200. !  This doesn't look like a cry for help, more like a warning!             !
  9201. !                                                      <from ALIEN part 1> !
  9202. +--------------------------------------------------------------------------+
  9203. =========================================================================
  9204. Date:         Mon, 29 Aug 88 06:48:30 EDT
  9205. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9206. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9207. From:         me! Jefferson Ogata <OGATA@UMDD>
  9208. Subject:      virus blame, p.o. boxes, and NSC
  9209.  
  9210. Hopefully if person A unwittingly supplies a virus to person B, he won't
  9211. be assumed guilty merely because he is a capable assembly programmer.
  9212. Then burden of proof SHOULD be on the plaintiff.  Knowledge of program-
  9213. ming skills would be purely circumstantial (I think).
  9214.  
  9215. Loren and everyone:
  9216. I'm perhaps a bit paranoid about money, but I make it a point NEVER to
  9217. send money to an unincorporated individual via a P.O. Box for something
  9218. of which I have no proof or receipt.  So if registering for your confer-
  9219. ence must involve sending a check to your P.O. Box, I'll have to forget
  9220. it.  If you can provide a more reasonable method, I'd love to come.
  9221.  
  9222. Who is the National Computer Security Center?  Is this what you mean by
  9223. NSC?
  9224.  
  9225. - Jeff Ogata
  9226. =========================================================================
  9227. Date:         Mon, 29 Aug 88 14:53:09 +0300
  9228. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9229. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9230. From:         "Y. Radai" <RADAI1@HBUNOS>
  9231. Subject:      CRC vs. encryption schemes
  9232.  
  9233.   Loren Keim writes:
  9234.  
  9235. >                                               There are
  9236. >packages that have had extensive testing by the NSC I'm
  9237. >told, there are packages that utilize DER encryption schemes
  9238. >which is much better than trying a simple CRC.
  9239. >
  9240. >I would pay at least 5 times as much for a DER encryption
  9241. >than for a CRC scheme.  You have to realize that the value
  9242. >of the product is worth what was put into it.
  9243.  
  9244.   I challenge Loren to defend the claim that a CRC scheme is inferior to an
  9245. encryption scheme.
  9246.   But first, let's get one thing clear.  Opinions on the merits of CRC differ
  9247. widely, and I think this is due almost entirely to the fact that different
  9248. people mean different things when they speak of CRC.  For purposes of checking
  9249. whether a file has been corrupted while sent over a communications line, CRC
  9250. with a *standard* generating polynomial, usually the CCITT polynomial, is used.
  9251. However, when a checksum (or signature) algorithm, CRC or otherwise, is used for
  9252. detecting viral infections, the first requirement, in order to minimize the
  9253. likelihood of forging the checksum, is that (for any given file) it should yield
  9254. a *different* checksum when used by different users.  In the case of the CRC
  9255. algorithm, this ordinarily means that instead of using a *fixed* generator for
  9256. all users, that polynomial must be chosen *personally* by each user or *random-
  9257. ly* by the program when the database of checksums is first created for that
  9258. user.
  9259.   Given satisfaction of this requirement, I challenge Loren to produce explicit
  9260. reasons why a program based on a CRC algorithm is any worse, from a practical
  9261. point of view, than one based on "DER" [DES?].  And similarly for anyone else
  9262. who thinks the same of RSA or any other cryptographic algorithm.  And if anyone
  9263. can come up with such a reason, let him explain why such an algorithm is *suffi-
  9264. ciently* better than CRC to justify the *much greater execution time* required.
  9265.  
  9266.   It should be pointed out that *no* checksum algorithm, no matter how sophisti-
  9267. cated, will provide dependable detection of viral infection unless certain loop-
  9268. holes are blocked by the program utilizing that algorithm.  I know of three such
  9269. loopholes and I know of only one program which satisfies the above requirement
  9270. and which blocks all three loopholes.  (I suspect that even Fred Cohen's RSA-
  9271. based program [1] doesn't do this, and that even with his latest techniques for
  9272. reducing execution time, a CRC-based program will still run considerably fas-
  9273. ter.)
  9274.  
  9275.                                            Y. Radai
  9276.                                            Hebrew Univ. of Jerusalem
  9277.  
  9278.   [1] F. Cohen, "A Cryptographic Checksum for Integrity Protection", Computers
  9279. & Security 6 (1987) 505-10.  (I've been told that the source code for his
  9280. program appeared in the April 1988 issue of C&S, but I have not yet seen it.)
  9281. =========================================================================
  9282. Date:         Mon, 29 Aug 88 08:13:00 EDT
  9283. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9284. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9285. From:         WHMurray@DOCKMASTER.ARPA
  9286. Subject:      Re: Who's SAFE?
  9287. In-Reply-To:  Message of 28 Aug 88 21:35 EDT from "Loren K Keim -- Lehigh
  9288.               University"
  9289.  
  9290.  
  9291. I am not sure that we have the correct question here.  The question is
  9292. not so much "who is safe" as it is "how is safe."  If viruses were hard
  9293. to come by, we should not bother to have this discussion.  It is a
  9294. little silly to say that anyone has a proprietary right to the Lehigh
  9295. virus.  If people were trying to maintain their proprietary rights in
  9296. viruses, there would not be a problem.
  9297.  
  9298. The question is, how can qualified academics exchange sufficient
  9299. information about the nature of specific viruses without contributing to
  9300. the problem?  I hope that we can agree that distributing live viruses by
  9301. this network is not appropriate.
  9302.  
  9303. Three ideas occur to me. 1) Know who you are talking to.  Before sending
  9304. a virus to anyone, be certain that you know who they are.  They can
  9305. advertise their interest (even in the network), and credentials.  You
  9306. can check those credentials with others.  You can verify the address.
  9307.  
  9308. 2) Carefully label the virus.  Part of the problem with viruses results
  9309. from the fact that they do not advertise their purpose and intent in
  9310. their names and documentation.  To label them is, at least partially, to
  9311. disarm them.
  9312.  
  9313. 3) Sterilize them or disarm them before sending them.  The academic is
  9314. interested in how the virus is designed to behave.  It is useful to
  9315. preserve that information.  However, it is not necessary to preserve the
  9316. behavior to do that.  If you are able, disarm the virus before sending.
  9317. If you are not, best leave the forwarding to someone who is.  Simply
  9318. destroy the virus.  If yours is the last copy, you are a hero.  If not,
  9319. someone qualified to disarm it will likely see it.
  9320.  
  9321. Others can surely add to this short list.
  9322.  
  9323. All that having been said, I think that a demonstration is required of
  9324. those who assert that this traffic is necessary.  We have seen excellent
  9325. expositions in this forum of all of the necessary information to deal
  9326. with particular viruses.  I would assert that those expositions told me
  9327. everything that I needed to know, even everything that I needed to write
  9328. a specific antidote, without preserving the behavior of the virus.
  9329. While I acknowledge that not just anybody could have done the necessary
  9330. analysis or written those
  9331. expositions, and it is necessary to deliver the virus to those that can,
  9332. I would hope that we can limit the traffic to the absolute minimum
  9333. necessary to accomplish that.  If the exposition has been done, further
  9334. distribution of that virus can only be justified by morbid curiosity.
  9335.  
  9336. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  9337. 2000 National City Center Cleveland, Ohio 44114
  9338. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  9339. =========================================================================
  9340. Date:         Mon, 29 Aug 88 08:15:00 EDT
  9341. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9342. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9343. From:         WHMurray@DOCKMASTER.ARPA
  9344. Subject:      Re: Virus Conference
  9345. In-Reply-To:  Message of 28 Aug 88 21:40 EDT from "Loren K Keim -- Lehigh
  9346.               University"
  9347.  
  9348.  
  9349. While I have watched a lot of the traffic about the conference, I must
  9350. have missed the actual announcement.  Please send me a copy.  In the
  9351. meantime, please count me in.
  9352.  
  9353. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  9354. 2000 National City Center Cleveland, Ohio 44114
  9355. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  9356. =========================================================================
  9357. Date:         Mon, 29 Aug 88 10:54:21 EDT
  9358. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9359. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9360. From:         OJA@NCCIBM1
  9361.  
  9362. Re: Distribution of viruses/accountability/liability
  9363.  
  9364. Mr. Murray madr excellent points concerning the compromise of
  9365. security by even the people who work as security managers. The
  9366. more people who have access to the "live" viruses, the more likely
  9367. that there will be a leak.
  9368.  
  9369. Most of the security mangagers are probably themselves trustworthy
  9370. (I hope. :-)) but then what each manager's computers, buildings,
  9371. support staff, etc.? The potential for unintentional leaks persist;
  9372. the only sure preventive is not having the viruses there period.
  9373. The more people undertaking to study and develop means of countering
  9374. viruses (which is definitely needed), the risks increase.
  9375.  
  9376. Then, even with otherwise respectable people, there is always a
  9377. possibilty that someone will have a "price" that will suffice to
  9378. encourage them to "leak" the viruses. The price could be monetary
  9379. or ideological. I have a mental scenario that illustrates this
  9380. situation. Let's say that a manager of Irish-American background
  9381. were approached by several "interests". Each one sought to use
  9382. viruses as a weapon again their "target" computers. The manager
  9383. refuses and most likely passes on information about such "offers" to
  9384. security agencies, FBI, NSC, whatever. Then someone from the IRA
  9385. came up and suggests the need for hitting the computers used by
  9386. MI6 or the Royal Ulster Constabulary. The manager's principle MAY
  9387. come under more severe test now. (This scenario is not to pick on
  9388. the Irish or any particular group. Most people have a vulnerable
  9389. area. Hopefully, integrety will win out. For myself, I can admit that
  9390. I probably would shed little tears if a computer system used by the
  9391. PLO or by a neo-Nazi group was hit by a virus. But I also realize the
  9392. gigantic dangers of "firing the first salvo" inthe world.) Yes, this
  9393. scenario resembles something out of a "spy thriller" but it serves as
  9394. an apt warning about human weaknesses. Of course there are other
  9395. factors that can encourage leaks. Greed and revenge are all time
  9396. classics.
  9397.  
  9398. The danger exists. The more like hazard still is a leak by employess,
  9399. cleaning personell (yes this can happen if the systems are not well
  9400. secured, burglers carting off the PC's, etc. It is even worsened
  9401. when the viruses are given to newsmen. (Although my secondary job is
  9402. along those lines, I agree about the dangers expressed by Loren.)
  9403. There are all too many curiousity seekers out there as well; people
  9404. who want a virus as a "throphy".
  9405. =========================================================================
  9406. Date:         Mon, 29 Aug 88 11:14:00 EST
  9407. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9408. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9409. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  9410. Subject:      RE: CRC vs. encryption schemes
  9411.  
  9412. Y. Radai asks why CRC checking, given the requirement that:
  9413.  
  9414.         [The] polynomial must be chosen *personally* by each user or *random-
  9415.         ly* by the program when the database of checksums is first created for
  9416.         that user.
  9417.  
  9418. is not as good as a DES- or RSA-based checksum.
  9419.  
  9420. The answer is:  It depends on the model you are concerned with.  But before we
  9421. even get to that, you CANNOT choose any old "random" polynomial - you have to
  9422. choose one from an appropriate class.  This is not hard to do; the theory
  9423. is worked out in a paper of Rabin's, "Fingerprinting With Random Polynomials"
  9424. or some such.  (Sorry, I don't have the reference; it probably appeared in a
  9425. STOC or FOCS 3-4 years ago.)  Note that to get reasonable security, you need
  9426. a moderately large polynomial, so your software implementation may not be as
  9427. fast as you thought it would be.
  9428.  
  9429. As for the model:  A CRC scheme assumes that your opponent cannot see the
  9430. result of applying your CRC.  CRC is not (known to be) "crypto-secure":  It
  9431. may very well be that, given a program P and its CRC C, with an unknown
  9432. polynomial, I can find another program P' with the same CRC.  Note that this
  9433. is a MUCH weaker condition than saying that I can determine the polynomial.
  9434. In fact, the real situation may be that I cannot be CERTAIN that P' will
  9435. work, but that probabilistically it's a good bet.
  9436.  
  9437. Given a properly-constructed cryptographic checksum, such as the DES checksum,
  9438. even if I can CHOSE a large sample of programs P1,...,Pn and get you to hand
  9439. me their checksums, I still can't find any other program P' with the same
  9440. checksum as any of the Pi's - unless I know the key you are using.
  9441.  
  9442. Is this important?  It depends on the situation.  Using CRC, you can NEVER
  9443. publish lists of checksums.  With DES, you can do so safely.  Only people to
  9444. whom you have given your key will be able to do anything useful - or nasty -
  9445. with the published information.
  9446.  
  9447. It's possible construct even stronger checksums:  Those which cannot be
  9448. spoofed EVEN BY SOMEONE KNOWING THE KEY.  This is easy to do using a technique
  9449. that, unfortunately, makes the checksum as large as the information being
  9450. protected:  An RSA signature will do quite nicely.  Whether there is a way
  9451. to do this with a small checksum, I don't know.
  9452.                                                         -- Jerry
  9453. =========================================================================
  9454. Date:         Mon, 29 Aug 88 11:17:04 EDT
  9455. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9456. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9457. From:         OJA@NCCIBM1
  9458.  
  9459. Re: Limiting dist of viruses as protection for computer professional
  9460.  
  9461. While there is legitimacy for a very limited distribution of viruses
  9462. for study by a limited number of professional, limiting the distribu-
  9463. tion of viruses, beside protecting the world in general, also protects
  9464. computer professionals who might otherwise keep a virus or two around.
  9465.  
  9466. A story from my college days when I worked on summer as a porter
  9467. (translate that as a janitor) in a hospital. One day, the housekeeping
  9468. staff had accidentally locked themselves out of the laundry room and the
  9469. washing machine was going amok- overflowing with sudsy water. The water
  9470. and suds were coming out from under the door. I offer to try to open
  9471. the door using a couple of methods that I had heard of. One of the
  9472. houskeepers warned me not to do it. Rather, she suggested, let the
  9473. flooding continue until the hospital got a locksmith. The reason is that
  9474. if I suceeded opening the door, it would be viewed that i "knew locks".
  9475. So, then, if anything was stolen, if any drugs disappeared, or any
  9476. equipment vanished, I would have been the prime suspect. And this
  9477. was not a matter of "pikuach nefesh", of life or death. So I followed
  9478. the advice.
  9479.  
  9480. Her advice stuck with me over the years. It also applies to computer
  9481. data security issues. If I kept viruses and something happend in
  9482. my area of New Jersey, I could be viewed as a suspect. It has been
  9483. hazardous enough for being known as an authorof articles about viruses.
  9484. (One BBS sysop claimed that my text was a "virus" because his BBS
  9485. crashed soon after I uploaded an ASCII file of one of my articles. Guilt
  9486. by association.) So all the better not to have the "live samples" unless
  9487. one is REALLY part of the solution.
  9488.  
  9489. Addenum to previous posting of accountability....
  9490.  
  9491. Another problem in distributing viruses is the problem of verifying
  9492. who the "security professionals" making requests are. E-mail can
  9493. be deceptive. Same for letters, phone calls, etc. Face to face contact
  9494. helps, but all too often there is great amount of uncertainty. This
  9495. uncertainty can be reduced by further follow-up checks, but the risk
  9496. in never eliminated totally. In reading about security risks elsewhere,
  9497. I have come across a number of examples of "spoofs" where someone was
  9498. induced to work for the KGB or other agencies by the agency presenting
  9499. itself as some other group- CIA, MI5, Mossad, etc. Again, these are
  9500. extreme cases. But they illustrate how often people will only do
  9501. shallow checks. Incidentally, a corpate/ government letterhead is not
  9502. absolute proofof "genuiness" either. One can always form a "dummy"
  9503. corporation and the print shops can always prepare a letterhead of
  9504. any design. There is even the danger of an employee of legitimate
  9505. cancerns with their own "adgenda". It is a very complicate world out
  9506. there.
  9507.  
  9508. Again, Mr. Murray thank you. PS, Mr. Murray, I'll be getting in
  9509. contact with you about the question concerning FIDONET that you
  9510. asked before the Fred Cohen lecture in July.
  9511. =========================================================================
  9512. Date:         Mon, 29 Aug 88 11:53:02 EDT
  9513. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9514. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9515. From:         Bob Babcock <PEPRBV@CFAAMP>
  9516. Subject:      Re: PERFECT virus?
  9517. In-Reply-To:  USERCE57@UBCMTSG message of Sat, 27 Aug 88 12:22:30 PDT
  9518.  
  9519. >An extra, and as yet
  9520. >unidentified hidden file seems to have appeared on the hard disk and many
  9521. >floppies.  (This is in addition to the two MS-DOS system files and one
  9522. >partitioning the hard disk.)
  9523.  
  9524. If a disk has a volume label, CHKDSK will count that as a hidden file.
  9525. Could this be the "unidentified" hidden file?
  9526.  
  9527. =========================================================================
  9528. Date:         Mon, 29 Aug 88 12:00:08 EDT
  9529. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9530. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9531. From:         Ken Pendell <D4B@CORNELLA>
  9532. Subject:      Re: Who's SAFE?
  9533. In-Reply-To:  Message of Sun, 28 Aug 88 21:35:21 EDT from <LKK0@LEHIGH>
  9534.  
  9535. >
  9536. >If the FBI comes to me and wants complete information, I
  9537. >will give them everything I can; if someone designing a
  9538. >virus-fighting package comes to me, I probably will not.
  9539. >
  9540. >Loren
  9541. >
  9542.  
  9543. You have a much greater trust in our government than I.
  9544.  
  9545. Ken Pendell
  9546. =========================================================================
  9547. Date:         Mon, 29 Aug 88 13:02:54 CDT
  9548. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9549. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9550. From:         Frank San Miguel <ACS1S@UHUPVM1>
  9551. Subject:      Re: SUG
  9552. In-Reply-To:  Your message of Thu, 25 Aug 88 10:32:24 EDT
  9553.  
  9554. I'm not sure as to when the company's going to court, but I'll keep an eye
  9555. out for any reports.  Any more volunteers for watching for Softguard?
  9556. =========================================================================
  9557. Date:         Mon, 29 Aug 88 13:23:45 CDT
  9558. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9559. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9560. From:         GARY SAMEK <C133GES@UTARLVM1>
  9561. Subject:      Re: The Adolescence of P1
  9562. In-Reply-To:  Message of Sat, 27 Aug 88 20:03:00 EST from <DLV@CUNYVMS1>
  9563.  
  9564. For everyone that is now looking for this book, it is now out of print.
  9565. Or at least it was out of print at the beginning of this summer when I
  9566. last gave a serious attempt at locating a copy of it.  If anyone has any
  9567. luck finding a copy of this book, I would be interested in hearing about it.
  9568. I was told at a local book store that my best chance would be to look in
  9569. used/traded book sections.  I have looked in the local libraries for the book
  9570. without any luck there either.   Good Hunting.
  9571.  
  9572. Gary Samek
  9573.   Bitnet  C133GES@UTARLVM1
  9574.   Telnet  C133GES@UTARLG
  9575.   Arpanet C133GES@UTARLG.ARLINGTON.TEXAS.EDU
  9576. =========================================================================
  9577. Date:         Mon, 29 Aug 88 13:38:29 CDT
  9578. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9579. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9580. From:         Frank San Miguel <ACS1S@UHUPVM1>
  9581. Subject:      Re: Softguard
  9582. In-Reply-To:  Your message of Thu, 25 Aug 88 19:04:00 EST
  9583.  
  9584. Thanks for the information that you sent and to the effort you put into it.
  9585. It's been very interesting reading.
  9586.  
  9587. Frank
  9588. =========================================================================
  9589. Date:         Mon, 29 Aug 88 22:33:57 +0300
  9590. Reply-To:     gany@taurus
  9591. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9592. Comments:     If you have trouble reaching this host as MATH.Tau.Ac.IL Please
  9593.               use the old address: user@taurus.BITNET
  9594. From:         GANY@TAURUS
  9595. Subject:      what is DER ?
  9596.  
  9597. Can someone please explain, to the fool among us (like me), WHAT IS and
  9598. HOW DOES "DER" works (a short bullet proof explanation).
  9599. That will make the flaming argument about CRC vs. DER much more clear to people
  9600. who are not certified computer hackers (yes, ordinary people exist too !).
  9601. If it was already done and i missed it, please accept my appologies.
  9602.  
  9603. thanks
  9604.  
  9605. Yair Gany               Gany@Math.Tau.Ac.Il     Tel-Aviv University
  9606.  
  9607. =========================================================================
  9608. Date:         Mon, 29 Aug 88 15:29:08 EDT
  9609. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9610. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9611. From:         Joe McMahon <XRJDM@SCFVM>
  9612. Subject:      Re: The First Virus
  9613. In-Reply-To:  Message of Sat,
  9614.               27 Aug 88 13:26:26 EDT from <David.Slonosky@QUEENSU.CA>
  9615.  
  9616. >What exactly is "The Adolescence of P1"? Fact or fiction?
  9617.  
  9618. Anyone who says that a truly intelligent program could run on a 512K
  9619. MFT system is *definitely* writing fiction. Half the time you couldn't
  9620. even run a STUPID program! :-)
  9621.  
  9622. --- Joe M.
  9623. =========================================================================
  9624. Date:         Mon, 29 Aug 88 17:45:07 CDT
  9625. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9626. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9627. From:         "Kenneth P. Russell" <KPRUSS@RICE>
  9628. Subject:      Re:  More administravia ...
  9629. In-Reply-To:  Message of Wed, 24 Aug 88 10:52:00 CDT from <C145GMK@UTARLG>
  9630.  
  9631. I am getting two copies of virus mail.
  9632. =========================================================================
  9633. Date:         Mon, 29 Aug 88 22:14:00 EDT
  9634. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9635. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9636. From:         Glen Matthews <CCGM000@MCGILLM>
  9637. Subject:      Outline of Worm Pgms Paper in CACM
  9638.  
  9639. While not wanting to help bury Loren with yet another copy of the paper
  9640. "The 'Worm' Programs: Early Experiences with a Distributed Computation"
  9641. (in CACM March 1982, pp.172-180), as I am sure that more than 1 copy is
  9642. now winging its way there, I thought that others on this list might be
  9643. interested to peruse the outline of this paper, together with an
  9644. annotation or two. (Whew!)
  9645.  
  9646. (Incidentally, John Brunner's "The Shockwave Rider" is referenced
  9647. therein as well as "The Adolescense of P1" and one I hadn't heard of,
  9648. "The Medusa Conspiracy" by Ethan I. Shedley.)
  9649.  
  9650. 1   Introduction       - distinguishes so-called "distributed computing"
  9651.                          from worms - "distributed *computations*"
  9652. 2   Building a Worm    - worm: a computation which lives on 1 or more
  9653.                          machines; the program on each machine is termed
  9654.                          a "segment"
  9655. 2.1 General Issues in  - authors emphasize that since the worm *takes
  9656.     Construcing A Worm   over* the host machine, any disk residing on
  9657.                          that machine should not be written on; doing so
  9658.                          is labelled as a "profoundly antisocial" act
  9659. 2.2 Starting a Worm    - on 1-st machine, worm is started as would be
  9660.                          any other program
  9661. 2.3 Locating Other     - worm expands to its full complement of machines
  9662.     Idle Machines        using *only* idle machines (say, overnight)
  9663. 2.4 Booting an Idle    - the architecture of the network (ethernet)
  9664.     Machine              is such that an idle machine (running a memory
  9665.                          diagnostic test pgm) can be requested to boot
  9666.                          from the network, but control cannot be seized
  9667. 2.5 Intra-Worm Communication:
  9668.     The Need for Multi-Destination Addressing
  9669.                        - problem of co-ordinating which machines are
  9670.                          currently still part of the worm; time-out and
  9671.                          labelling a non-communicative segment as not
  9672.                          part of the worm any more
  9673. 2.6 Releasing Machines - memory diagnostic is re-started; noted that if
  9674.                          segment or boot fails, the machine is effectiv-
  9675.                          ly cut out of the network (stopped)
  9676. 3   A Key Problem:     - puzzling situation recounted: a small worm left
  9677.     Controlling a Worm   running overnight resulted in a dozen machines
  9678.                          "dead" the next morning; a corrupted copy of
  9679.                          the worm was failing in the boot sequence;
  9680.                          some machines were physically locked up and
  9681.                          running the worm and thus could not be aborted;
  9682.                          luckily, an emergency escape had been included
  9683.                          within the worm, so that it could be shut down;
  9684.                          "...unfortunately, the embarassing results were
  9685.                          left for all to see: 100 dead machines scatter-
  9686.                          ed around the building..."
  9687. 4   Applications Using the Worms
  9688. 4.1 The Existential Worm    - this program simply stayed alive
  9689. 4.2 The Billboard Worm      - distributed a "cartoon of the day"
  9690. 4.3 The Alarm Clock Worm    - used to signal a user at a later time; not
  9691.                              dependant upon a single machine; would dial
  9692.                              up user's telephone!!!
  9693. 4.4 Multimachine Animation  - a single controlling node using other
  9694.     Using a Worm              machines to multi-process the graphics
  9695.                               problem at hand, generating animation
  9696.                               effects
  9697. 4.5 A Diagnostic Worm for   - testing pair-wise communication error
  9698.     the Ethernet              rates for networks of 120 machines, using
  9699.                               a single controlling node
  9700. 5  Some History: Multi-Machine   - routing algorithm (IMPs); McRoss;
  9701.    Programs on the ARPANET         the "Creeper"; "much of this work,
  9702.                                    however, was done in the early '70s"
  9703. 6  Conclusions
  9704.  
  9705. Although "worms" sound as nefarious as viruses I would suggest that they
  9706. are something completely different. For one thing, the computing
  9707. environment required is different than that in which viruses are being
  9708. found today. For another, far from having an "infection" it sounds as
  9709. though worms will need to utilise network calls to install themselves.
  9710. This implies a far greater measure of control over the resources that
  9711. a worm would be able to command.
  9712.  
  9713. Anyway, this hopefully will encourage those interested to truck on down
  9714. to the library for this article.
  9715.  
  9716.  
  9717. Glen Matthews
  9718. =========================================================================
  9719. Date:         Tue, 30 Aug 88 00:45:18 EDT
  9720. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9721. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9722. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  9723. Subject:      Replies to Virus-L Comments
  9724.  
  9725.  
  9726. Bernd,
  9727.  
  9728. I have not heard of the specific incident you cited about a virus
  9729. attacking a hospital, but have heard of at least 6 more incidents.
  9730. None of the incidents were very dangerous to patients, but were
  9731. apparently written to attack a specific hospital system.  I think
  9732. it takes a very sick human being to attack such systems.
  9733.  
  9734. Jeff,
  9735.  
  9736. Surprizingly, you are the very first person to ask about the
  9737. integrity of the individual vs the company.  I agree with you,
  9738. there is very little I can do here to prove that I am being
  9739. honest and won't run off with your money.  I will provide receipts
  9740. to people along with hotel names and so on (I had already
  9741. planned on this, and even picked up a receipt book!), and you
  9742. should write in the Memo section of your check (most checks have
  9743. these) that it is a registration fee for a virus conference,
  9744. include a letter and keep a xeroxed copy of it.  If you are really
  9745. worried, then mail yourself a xeroxed copy of the letter the same
  9746. day you send me a check and don't open the letter.
  9747.  
  9748. Incidently, an individual is much easier to sue than a company.
  9749. A company can just dissolve or declare bankrupcy.  You can put
  9750. a lien on my property (THAT IS NOT A SUGGESTION!).  And you will
  9751. get a cancelled check, which is evidence itself.
  9752.  
  9753. NSC:
  9754.  
  9755. When I speak of the NSC (which individuals have talked to
  9756. me and identified themselves as being from this organization),
  9757. I ASSUME it is the National Security Council (Is that last
  9758. word Council?) under Pres. Reagan.  I am in NO WAY certain this
  9759. is who I talked to.
  9760.  
  9761. When I refer to the National Computer Security Center, I am
  9762. referring to an entirely different group.
  9763.  
  9764. DES:
  9765.  
  9766. I MEANT DES, not DER... I make that mistake often.
  9767.  
  9768. William H. Murray:
  9769.  
  9770. Thank you, you pointed out a few things that I missed.  I neglected
  9771. to say anything about sterilizing viruses before sending them anywhere.
  9772. Its common practice, so it was something I overlooked.
  9773.  
  9774. Bob and others:
  9775.  
  9776. Wasn't Miami U telling us several months back that they had been
  9777. hit by a virus which attacked Word Perfect?  (Who has a problem
  9778. with Word Perfect?  Its a good and inexpensive word processor!)
  9779.  
  9780.  
  9781. Thank you,
  9782.  
  9783. Loren K Keim
  9784. =========================================================================
  9785. Date:         Tue, 30 Aug 88 03:38:07 EDT
  9786. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9787. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9788. From:         me! Jefferson Ogata <OGATA@UMDD>
  9789. Subject:      conference queries
  9790.  
  9791. Loren:
  9792. The check to a P.O. box is definitely out of the question, unless you
  9793. could provide a name of a reputable sponsor of the conference I could
  9794. contact.  Who is sponsoring the conference?
  9795.  
  9796. I am also curious as to whether there will be profits, and if so, what
  9797. will become of them.  Obviously, you can't give a definite answer as to
  9798. whether the fifty dollars apiece will be too much or too little at this
  9799. stage.  Have you had any experience organizing conferences?
  9800.  
  9801. I would like to know what your status is at Lehigh, and to what extent
  9802. Lehigh University is involved.  Also, how many people have sent checks?
  9803.  
  9804. Perhaps with this information, I would consider attending.
  9805.  
  9806. - Jeff Ogata
  9807. =========================================================================
  9808. Date:         Tue, 30 Aug 88 03:53:40 EDT
  9809. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9810. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9811. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  9812. Subject:      Re: The Adolescence of P1
  9813. In-Reply-To:  Your message of Mon, 29 Aug 88 13:23:45 CDT
  9814.  
  9815. I read that book when it first came out. While the virus stuff is reasonably
  9816. accurate (the AI part is junk), my impression of the book was that it was
  9817. badly written and not immensely gripping. Still, it has been ten years or so,
  9818. so I could be wrong...
  9819.  
  9820. /a
  9821. =========================================================================
  9822. Date:         Tue, 30 Aug 88 07:56:03 EDT
  9823. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9824. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9825. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  9826. Subject:      Re: conference queries
  9827. In-Reply-To:  Your message of Tue, 30 Aug 88 03:38:07 EDT
  9828.  
  9829. > Who is sponsoring the conference?
  9830.  
  9831. Loren is.
  9832.  
  9833. > I would like to know what your status is at Lehigh, and to what extent
  9834. > Lehigh University is involved.
  9835.  
  9836. Loren is an undergraduate student here at Lehigh, in good academic
  9837. standing I believe.  Lehigh University, to the best of my knowledge,
  9838. is not involved in the conference in any way.  At least the Computing
  9839. Center certainly is not.
  9840.  
  9841.  
  9842. Ken
  9843.  
  9844.  
  9845.  
  9846.  
  9847. Kenneth R. van Wyk                   Calvin: Where do we keep the chainsaws?
  9848. User Services Senior Consultant      Mom:    We don't have any!
  9849. Lehigh University Computing Center   Calvin: None?!  Mom: None at all!
  9850. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Then how am I supposed to learn
  9851. BITNET:   <LUKEN@LEHIIBM1>                   how to juggle?!
  9852. =========================================================================
  9853. Date:         Tue, 30 Aug 88 11:29:42 EDT
  9854. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9855. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9856. From:         OJA@NCCIBM1
  9857.  
  9858. Re: Interest in THE ADOLESCENCE OF P1 /Book Search
  9859.  
  9860. A local used bookstore in my area has a number of slightly used copies
  9861. of the book. If anyone is interested in obtaining a copy, please
  9862. contact me by postal mail or telephone to work out arrangements.
  9863.  
  9864. In general, I believe that the best bet for finding this book will be
  9865. the used bookstores. Look under Science Fiction.
  9866.  
  9867. J.D. Abolins
  9868. 301 N. Harrison Str., #197 (mail only)
  9869. Princeton, NJ 08540
  9870. (609) 292-7023
  9871.  
  9872. If anyone has trouble finding John Brunner's SHOCKWAVE RIDER, I believe
  9873. I have seen in the used bookstores as well. Thank you.
  9874. =========================================================================
  9875. Date:         Tue, 30 Aug 88 11:39:49 EDT
  9876. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9877. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9878. From:         "David A. Bader" <DAB3@LEHIGH>
  9879. Subject:      Virus Arguements Hit Home
  9880.  
  9881. Yesterday, I was calling up this area's local BBS's, when to my
  9882. surprise, I found a feud going on.  One BBS sysop claims that a second
  9883. sysop is responsible for a virus that he somehow got.  Since FluShot
  9884. gave the receiving sysop an error message (which probably is common,
  9885. but he doesn't realize that) he feels that the virus can be traced to
  9886. the host sysop's BBS and therefore is seeking damages.. The host sysop
  9887. claims that if he is being accused and wrongly slandered that he would
  9888. consult legal authorities at his business.  I am not sure if all the
  9889. details here are 100% accurate, but I can upload a copy of the messages
  9890. in the feud here if some people are interested.
  9891.  
  9892. David A. Bader
  9893. DAB3@LEHIGH
  9894. =========================================================================
  9895. Date:         Tue, 30 Aug 88 17:20:49 +0300
  9896. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9897. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9898. From:         "Y. Radai" <RADAI1@HBUNOS>
  9899. Subject:      CRC vs. encryption schemes
  9900.  
  9901.   A few comments on Jerry Leichter's reply to my question/challenge:
  9902.  
  9903. >It may very well be that, given a program P and its CRC C, with an unknown
  9904. >polynomial, I can find another program P' with the same CRC.  Note that this
  9905. >is a MUCH weaker condition than saying that I can determine the polynomial.
  9906.  
  9907. Agreed.  I never assumed that one had to determine the polynomial in order to
  9908. forge a CRC.  However, it's not enough to say that "it *may* be that ...".  If
  9909. you can't demonstrate a *method* for doing this in general, you won't convince
  9910. many people.  So for sake of argument, I shall assume you have in mind some-
  9911. thing like the method described by Woody Weaver in his May 17 contribution to
  9912. VIRUS-L.  If so, where do you get the set of polynomials gi(x) from?  It would
  9913. clearly be impractical to take it to be all possible polynomials (even assuming
  9914. you know the size of the generator).  So do you simply choose (say) 100 poly-
  9915. nomials at random, apply Woody's procedure, and hope for the best?  That would
  9916. take a lot of computation time, which would certainly be noticed.  And even if
  9917. it isn't, if the probability of succeeding isn't sufficiently large, the CRC
  9918. checker will sometimes notice your attempted forge, tipping off the community
  9919. to the existence of a virus.  Can you supply any assurance that this probability
  9920. will be large?  And if you are thinking of some quite different method of
  9921. forging the CRC, could you please explain it?
  9922.  
  9923. >                  you CANNOT choose any old "random" polynomial - you have to
  9924. >choose one from an appropriate class.
  9925.  
  9926. For reasons mentioned above, I think your words "CANNOT" and "have to" are a
  9927. bit too strong.  Anyway, I presume you're referring to a restriction on the set
  9928. of polynomials (from which the generator is randomly chosen) to the subset of
  9929. *irreducible* polynomials.  The reason I didn't mention this in yesterday's
  9930. message was that I considered this to be a relatively minor matter compared to
  9931. the distinction between a fixed generator and a personal/random generator.
  9932. (Recall that the requirement which you quoted was described by me as the *first*
  9933. requirement, not the *only* requirement.)
  9934.   Since I may have misunderstood something and this might be a more important
  9935. point than I thought, it should be mentioned that a CRC checker (the same
  9936. program which I mentioned in my message yesterday) has been written which
  9937. makes a random choice among almost 70 million irreducible polynomials.  Do you
  9938. think anyone can forge a checksum on that basis?  This program is based essen-
  9939. tially on Prof. Michael Rabin's "fingerprint" algorithm, and as you yourself
  9940. admitted in your contribution of May 9, that makes it cryptographically strong
  9941. despite the fact that it is CRC-based.
  9942.  
  9943.   Perhaps I could rest my case here, but there are a a couple of additional
  9944. details:
  9945.  
  9946. >                              Note that to get reasonable security, you need
  9947. >a moderately large polynomial, so your software implementation may not be as
  9948. >fast as you thought it would be.
  9949.  
  9950. The above program uses a 31-bit generator and is at least as fast as any other
  9951. checksum program I have tried (except for FluShot+, which probably uses some-
  9952. thing more primitive than CRC; in any case it doesn't satisfy my "first" re-
  9953. quirement).
  9954.  
  9955. >                                                  Using CRC, you can NEVER
  9956. >publish lists of checksums.
  9957.  
  9958. Since use of a CRC algorithm for the detection of viral infection (which is the
  9959. only context in which I mentioned CRC) doesn't imply the need for such a list,
  9960. this remark doesn't seem to me to be relevant to my question.  But I'm still
  9961. curious to know exactly how one would exploit a list of CRC checksums to do
  9962. something nasty.
  9963.  
  9964.   In short, Jerry, I don't think you've succeeded in supplying any good justifi-
  9965. cation for the much greater execution time required for DES- and RSA-based
  9966. algorithms as compared to a Rabin-type CRC algorithm, and unless I've missed
  9967. some important point, not even compared to an ordinary CRC algorithm satisfying
  9968. my "first" condition.
  9969.  
  9970.                                            Y. Radai
  9971.                                            Hebrew Univ. of Jerusalem
  9972. =========================================================================
  9973. Date:         Tue, 30 Aug 88 08:10:42 CDT
  9974. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9975. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9976. From:         Frank San Miguel <ACS1S@UHUPVM1>
  9977. In-Reply-To:  Your message of Mon, 29 Aug 88 10:54:21 EDT
  9978.  
  9979. Your point is certainly a valid one.  Virtually any programmer with ill will
  9980. toward an organization or institution could formulate a virus in a few hours
  9981. (or a poorly constructed virus in less time) and crash that system should it
  9982. have weak defenses.  It's distrubing to think that such vengeful persons
  9983. can easily bring about "viral warfare."  That brings me to another point,
  9984. if a war should take place (sensibilities forbiding), how prominently would
  9985. viruses be used as a means of attacking an enemy?  This sounds like the plot of
  9986.  a cheesy film, but anything's possible.
  9987.  
  9988. Frank
  9989. =========================================================================
  9990. Date:         Tue, 30 Aug 88 10:48:33 CDT
  9991. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9992. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9993. From:         Frank San Miguel <ACS1S@UHUPVM1>
  9994. Subject:      A few questions
  9995.  
  9996. I've got two questions concerning Mac viruses.  First, if programs like Ferret
  9997. and Vaccine are not as dependable as one could hope, how does one search for a
  9998. viral infection using ResEdit?  Also, could someone dig up a copy of Howard
  9999. Upchurch's article on SCORES and forward it to me? Thanks.
  10000.  
  10001. Frank
  10002. =========================================================================
  10003. Date:         Tue, 30 Aug 88 13:15:41 EDT
  10004. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10005. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10006. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  10007. Subject:      Who's Sponsoring What
  10008.  
  10009. Thank you for answering Ken, but please do not answer questions
  10010. you know little about before consulting me.
  10011.  
  10012. The conference is sponsored at this time by two organizations
  10013. within Lehigh, and I am trying to get a department to sponsor
  10014. the conference.  I will be able to tell you later this week
  10015. who you may contact within Lehigh for information.
  10016.  
  10017. Agreeing with Ken, I am enrolled in the undergraduate program
  10018. at Lehigh.  I dislike the term undergraduate because I have worked
  10019. in the field for over 6 years and had taken courses at schools
  10020. previous to attending Lehigh.  Undergraduates, unfortunately,
  10021. often are thought of as people who don't know anything and haven't
  10022. spent time working in the real world, so I continue to shy
  10023. away from that label.
  10024.  
  10025. If you question my integrety, you can check up on me.  I was
  10026. a member of the Bethlehem Beautification Committee, a part of
  10027. a group to the Bethlehem Area School District Superintendant
  10028. Committee, and have served on many non-profit organizations.
  10029. I was one of the people who started the "Save our Statue"
  10030. fund about 6 years ago that obtained national status.
  10031. I am easy to contact through any of the Century 21 Keim
  10032. Realtor offices in the Lehigh Valley area, Keim Enterprises.
  10033.  
  10034. While all of this means practically nothing, I like to
  10035. think I have a decent reputation for being fair and so
  10036. on.
  10037.  
  10038. I am using a P.O. Box because it is easier for me to
  10039. separate mail that way.  If you so desire, I live at
  10040. 1950 Ravenwood Drive in Bethlehem (Zip 18018).
  10041.  
  10042. Again, its very hard for me to assure you that I am
  10043. "on the level".  I think tommorrow I may be in a better
  10044. position to discuss it, however.
  10045.  
  10046. If you have any specific questions, you can direct them
  10047. to me here at LKK0@LEHIGH.
  10048.  
  10049. Thank you,
  10050.  
  10051. Loren K Keim
  10052. =========================================================================
  10053. Date:         Tue, 30 Aug 88 13:13:36 EDT
  10054. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10055. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10056. From:         "Steven C. Woronick" <XRAYSROK@SBCCVM>
  10057. Subject:      Re: Outline of Worm Pgms Paper in CACM
  10058.  
  10059.  
  10060.    For the benefit of the non-expert, could I suggest that we spell out
  10061. certain abbreviations which one would anticipate will elicit questions
  10062. when they first appear in a message?  For example if I mention DES, my
  10063. first reference to it might appear as "Data Encryption Standard (DES)."
  10064. (By the way, there is a discussion of DES in the book "Numerical Recipes"
  10065. --- sorry I don't have it in front of me so I can't tell you the authors).
  10066. Maybe this is too burdensome to ask?  Maybe one us should put together a
  10067. glossary?  Although I have already inferred more or less the meaning of
  10068. DER and CRC, can somebody please tell me what they stand for?  Finally
  10069. what is the name of the journal CACM spelled out?
  10070.  
  10071.                                         Steve
  10072. =========================================================================
  10073. Date:         Tue, 30 Aug 88 17:24:37 EDT
  10074. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10075. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10076. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  10077. Subject:      Virus Conference Concerns Update
  10078.  
  10079. To answer some of the concerns people recently had here about
  10080. the virus conference:
  10081.  
  10082. As I had said before, we were being sponsored by two Lehigh
  10083. University organizations but not by the college itself.  We
  10084. are working on trying to get the university to sponsor the
  10085. conference at this time.  We should know in the next few
  10086. days the answer.   The major concern the University seems
  10087. to have is that Lehigh must maintain the highest possible
  10088. standard of professionalism at a conference, as any
  10089. college or university should.
  10090.  
  10091. If we are sponsored by Lehigh, then those of you who might
  10092. have had questions about integrety will be able to send
  10093. a check directly to Lehigh.
  10094.  
  10095. Other than that, we seem to have a great list of speakers,
  10096. panelists and others coming representing a wide variety
  10097. of computer security experts and amatuers.
  10098.  
  10099. I will keep you informed.
  10100.  
  10101. Thank you,
  10102.  
  10103. Loren Keim
  10104. =========================================================================
  10105. Date:         Tue, 30 Aug 88 14:49:00 EDT
  10106. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10107. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10108. From:         "Jim Shaffer, Jr." <SHAFFERJ@BKNLVMS>
  10109. Subject:      Re: Outline of Worm Pgms Paper in CACM
  10110.  
  10111. CRC stands for Cyclic Redundancy Check.
  10112. CACM is the "Communications of the Association for Computing Machinery."
  10113. DER, as far as I know, was an error for DES.  Don't flame me if I'm wrong;
  10114. there's getting to be a lot of mail and little time to read it.
  10115.  
  10116. --Jim
  10117.  
  10118. =========================================================================
  10119. Date:         Tue, 30 Aug 88 12:07:13 CDT
  10120. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10121. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10122. From:         Frank San Miguel <ACS1S@UHUPVM1>
  10123. Subject:      Re: Virus Arguements Hit Home
  10124. In-Reply-To:  Your message of Tue, 30 Aug 88 11:39:49 EDT
  10125.  
  10126. Dueling Sysops.  Sounds like a song subject.
  10127. Maybe this question has already been brought up but I'm curious what people's
  10128. thoughts are on the subject.  In a recent issue of Computerworld, the subject
  10129. of viruses and how they fit into insurance costs was raised.  On one hand,
  10130. those paying the insurance feel that they should be compensated for their
  10131. losses to viruses since they're paying high bills.  Insurance companies,
  10132. though, feel they shouldn't have to pay for another person's behavior.  The
  10133. article listed a few companies that do have provisions for viruses and those
  10134. who are undertaking the task.  I'll put them up if anyone wants them.
  10135.  
  10136. Frank
  10137. =========================================================================
  10138. Date:         Tue, 30 Aug 88 15:30:11 EDT
  10139. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10140. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10141. From:         Jim Marks <JMARKS@GTRI01>
  10142. Subject:      Re: Outline of Worm Pgms Paper in CACM
  10143. In-Reply-To:  Message of Tue, 30 Aug 88 13:13:36 EDT from <XRAYSROK@SBCCVM>
  10144.  
  10145.  
  10146. Steve,
  10147.  
  10148. Your suggestion about spelling abbreviations on first use is a good one.  It
  10149. is a fairly well recognized standard for reports, etc., and is a good idea
  10150. for here.  Only the most EXTREMELY common abbreviations should not be done
  10151. this way, at least on the first use.  In reply chains, this should probably
  10152. not be necessary.  I, too, am not familiar with all the jargon and abbrev-
  10153. iations such as DES.  I do know what CRC stands for, although I don't know
  10154. how to use it.
  10155.  
  10156. By the way, CACM stands for Communications of the Association for Computing
  10157. Machinery (ACM).  This is the primary journal of the ACM.
  10158.  
  10159. Jim Marks
  10160. =========================================================================
  10161. Date:         Tue, 30 Aug 88 14:22:01 EDT
  10162. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10163. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10164. From:         Steve <XRAYSROK@SBCCVM>
  10165. Subject:      Assurance
  10166.  
  10167.  
  10168.    I really cannot understand all the fuss about whether Loren is on the
  10169. up and up.  There is not a shred of evidence for, and it is ridiculous to
  10170. suggest, that Loren might perhaps embezzle the funds for the conference
  10171. and skip town.  The conference money is not very much compared to the
  10172. loss of reputation, risk of a law suit, and other damages certain to be
  10173. incurred by such a fraud.  I would however suggest (Loren probably already
  10174. knows this) that a bank account be established solely for handling the
  10175. conference expenses and that Loren obtain and retain all recipts for all
  10176. conference-related expenditures.  This is good insurance against later
  10177. accusation.  The question about left over monies is a good one, but also
  10178. what about not enough funds?  I think Loren deserves to be thanked for
  10179. his efforts in setting up and running the conference.  Unfortunately, I
  10180. am too busy to attend.
  10181.  
  10182.    Life is full of risks and if you want to live a full and normal life
  10183. (maybe even otherwise also), you are forced to take at least some risks
  10184. all the time.  So, you take risks you consider to be reasonably safe.
  10185. It is always possible that your next door neighbor will run you down with
  10186. his car just for the fun of it the next time he sees you.  It is possible
  10187. that the cashier will pocket the $20 bills you just handed her and claim
  10188. that you didn't give her anything (and charge you with assault or robbery
  10189. should you try to get your money back).  But life is always forcing these
  10190. kinds of risks on you and you must evaluate each risk and the motives and
  10191. psychological make up of the people involved.  It has been said that if
  10192. you don't take risks, you risk not living.  I personally think the
  10193. conference is a pretty good risk.  And a cancelled check is a pretty good
  10194. receipt.
  10195.  
  10196. Steve
  10197. =========================================================================
  10198. Date:         Tue, 30 Aug 88 16:14:57 CDT
  10199. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10200. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10201. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  10202. Subject:      Re: CRC vs. encryption schemes
  10203. In-Reply-To:  Message from "Y. Radai" of Aug 30, 88 at 5:20 pm
  10204.  
  10205. >
  10206. >  A few comments on Jerry Leichter's reply to my question/challenge:
  10207. >
  10208. >>It may very well be that, given a program P and its CRC C, with an unknown
  10209. >>polynomial, I can find another program P' with the same CRC.  Note that this
  10210. >>is a MUCH weaker condition than saying that I can determine the polynomial.
  10211. >
  10212. >Agreed.  I never assumed that one had to determine the polynomial in order to
  10213. >forge a CRC.  However, it's not enough to say that "it *may* be that ...".  If
  10214. >you can't demonstrate a *method* for doing this in general, you won't convince
  10215.  
  10216. Perhaps we have two different concerns here.  One is the problem of
  10217. determining if a file that was previously clean had become infected.
  10218. For this one needs only to look for changes.  A CRC will do this,
  10219. unless the infecting agent is 'smart' enough to add a byte or two of
  10220. checksums that will cause the CRC generator to show the same CRC.  No
  10221. virus writer can do this if he does not know what CRC polynomial you
  10222. are using.
  10223.  
  10224. The second problem involves publishing the CRC so that others may know
  10225. if distributed code had been changed.  For this, you must also publish
  10226. the polynomial so that others can check the code.  Clearly here the
  10227. polynomial is known and the virus writer can take that into account as
  10228. he writes his mean stuff.
  10229.  
  10230. Since in the first case speed is of the essence (I run my checker with
  10231. each bootup and it takes time), and in the second case, it is less so,
  10232. we have two problems with two solution sets.
  10233.  
  10234. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10235. | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  10236. | Professor, Computer Science                Office (414) 229-5170    |
  10237. | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  10238. | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  10239. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10240. =========================================================================
  10241. Date:         Tue, 30 Aug 88 15:06:00 EST
  10242. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10243. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10244. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  10245. Subject:      RE: CRC vs. encryption schemes
  10246.  
  10247.         Y. Radai writes:
  10248.  
  10249.         I never assumed that one had to determine the polynomial in order to
  10250.         forge a CRC.  However, it's not enough to say that "it *may* be that
  10251.         ...".  If you can't demonstrate a *method* for doing this in general,
  10252.         you won't convince many people.
  10253.  
  10254. If we were living in the 1930's, this statement might have some validity.
  10255. Today, it is extremely naive.  The world is full of failed cryptosystems
  10256. which people relied on because "no one could demonstrate a method" of breaking
  10257. them.  Given advances in the field, the burden of proof should be - and, among
  10258. people who work on these issues, IS - entirely on the PROPOSER of a system to
  10259. show that his system is secure, in some sense.  (Absolute proofs of security
  10260. are still beyond us, but proofs if certain problems which are believed to be
  10261. very hard are, indeed, very hard are possible.)
  10262.  
  10263. I suggest you read Kahn's "The Codebreakers" and see if you wish to stand by
  10264. your statement.
  10265.  
  10266.         Since I may have misunderstood something and this might be a more
  10267.         important point than I thought, it should be mentioned that a CRC
  10268.         checker (the same program which I mentioned in my message yesterday)
  10269.         has been written which makes a random choice among almost 70 million
  10270.         irreducible polynomials.  Do you think anyone can forge a checksum on
  10271.         that basis?
  10272.  
  10273. Yes, easily.  A common error in this kind of work is not to understand the
  10274. power of brute force.  Your range of possible polynomials is too small to be
  10275. secure.  Suppose I know how your polynomial generator works, and have a copy
  10276. of ONE file with your checksum for it.  I proceed to compute the checksum of
  10277. the file with all 70 million possible polynomials, comparing the results to
  10278. the known checksum.  Even if it takes a second to compute, I can expect a
  10279. match in a little over a year.  If I'm serious about the search and willing to
  10280. make an investment in hardware, I can get a result much faster, since the
  10281. program parallelizes trivially to arbitrary degree.
  10282.  
  10283. If I get to chose the file - if, for example, you maintain a BBS and I can
  10284. convince you to add my file to your files and publish a checksum for it for
  10285. people to check - I may be able to do better.  (At a minimum, I can guarantee
  10286. that the file is short and so can be checked quickly.)
  10287.  
  10288. What I get out is the actual polynomial - more than I needed.  (There's a
  10289. chance - about 1 in a 100 - that two polynomials produce the same checksum on
  10290. the given file.  A quick check with another file - if you publish one, you'll
  10291. publish another - minimizes this.)
  10292.  
  10293. Go to 48-bit polynomials, and this method becomes impractical.  But you don't
  10294. KNOW that other methods don't make the problem absolutely trivial!
  10295.  
  10296.                      This program is based essentially on Prof. Michael
  10297.         Rabin's "fingerprint" algorithm, and as you yourself admitted in your
  10298.         contribution of May 9, that makes it cryptographically strong despite
  10299.         the fact that it is CRC-based.
  10300.  
  10301. I no longer have a copy of my May 9th contribution - I'm fascinated, and
  10302. complimented, that anyone thought it interesting enough to save and remember -
  10303. but the use of "admitted" in this context is suspect.  It has nothing to do
  10304. with proof.  Rabin's scheme was based on an idea that is common in much of his
  10305. work, and actually goes back to basic game theory:  Using randomization,
  10306. choose one path from among many.  Your adversary can defeat any particular
  10307. path you choose, but because he doesn't know which one you will choose, he
  10308. must defeat all of them at once - which he cannot do.  Here, "path" is a
  10309. particular polynomial.  Rabin's scheme fails immediately if your opponent
  10310. knows the particular polynomial you intend to use.
  10311.  
  10312. As I recall, I speculated that you could get around this by publishing a list
  10313. of polynomials, and checksums with respect to ALL of them, with the list so
  10314. long that the adversary could not compute a falsified value that would satisfy
  10315. all of them but still have an acceptable length.  Then you would check a
  10316. small, randomly chosen subset of the polynomials.
  10317.  
  10318. For this to work, a suitable list of polynomials would have to be shown to
  10319. exist:  Long enough that fooling all, or even a signficant fraction, of them
  10320. simultaneously is impossible; short enough that you would be willing to
  10321. compute and publish ALL the checksums.  I don't know of anyone who has shown
  10322. that such a list can be constructed; it's an interesting problem.
  10323.  
  10324.                                                         -- Jerry
  10325. =========================================================================
  10326. Date:         Tue, 30 Aug 88 19:32:00 EDT
  10327. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10328. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10329. From:         "Jim Shaffer, Jr." <SHAFFERJ@BKNLVMS>
  10330. Subject:      Loren's virus conference
  10331.  
  10332.  
  10333. Could we please take this debate about the conference elsewhere?
  10334. I don't know where, maybe a user-run mailing list, but I'm a bit tired of
  10335. it on Virus-L.  Probably Jeff is just being over-cautious, and I can't
  10336. necessarily blame him.  But this debate has gotten annoying.
  10337. =========================================================================
  10338. Date:         Tue, 30 Aug 88 22:06:11 -0700
  10339. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10340. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10341. From:         Steve Clancy <SLCLANCY@UCI>
  10342. Subject:      conference
  10343.  
  10344. What are the possibilities of publishing some sort of proceedings or
  10345. recordings of some of the discussions at the upcoming conference for
  10346. those of us who can't make the trip?
  10347. =========================================================================
  10348. Date:         Tue, 30 Aug 88 22:11:02 -0700
  10349. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10350. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10351. From:         Steve Clancy <SLCLANCY@UCI>
  10352. Subject:      Re: AT configuration
  10353. In-Reply-To:  Your message of Mon,
  10354.               15 Aug 88 13:37:42 -0500. <8808151311.aa17665@ORION.CF.UCI.EDU>
  10355.  
  10356.  > I wonder what would be the effect of telling my AT, through some
  10357.  > configuration changes that I have no hard disk.
  10358.  >
  10359.  > I can run a program that permits me to tell the battery operated RAM
  10360.  > package that I have one of 45 or so different hard disks, or by
  10361.  > putting a zero in some location tell it that I have no hard disk.  Can
  10362.  > a virus guess what sort of disk I have?  What would happen if the
  10363.  > virus guesses wrong?
  10364.  >
  10365.  > Interested in some feedback here.
  10366.  >
  10367.  > + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10368.  > | Leonard P. Levine                  e-mail len@evax.milw.wisc.edu    |
  10369.  > | Professor, Computer Science                Office (414) 229-5170    |
  10370.  > | University of Wisconsin-Milwaukee          Home   (414) 962-4719    |
  10371.  > | Milwaukee, WI 53201 U. S. A.               Modem  (414) 962-6228    |
  10372.  > + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10373.  >
  10374.  
  10375. There is an interesting program called PC-LOCK which will effectively
  10376. isolate your hard disk (at least on an XT) from the system.  Once
  10377. installed, if a user attempts a hard disk boot, he/she must supply the
  10378. proper password to gain access to the HD.  If booted by a floppy in
  10379. the A drive, access is also blocked as the HD does not appear to
  10380. exist, and the user does not have access.  This package is shareware.
  10381. I would be happy to make it available to all in the conference, but I
  10382. am not sure how to do so.
  10383.  
  10384. Steve Clancy, U.C. Irvine, Biomedical Library.  Wellspring RBBS 714-856-7996
  10385.  
  10386. =========================================================================
  10387. Date:         Tue, 30 Aug 88 22:20:49 -0700
  10388. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10389. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10390. From:         Steve Clancy <SLCLANCY@UCI>
  10391. Subject:      Flushot trojan horse
  10392.  
  10393.  
  10394. I recently came across this message from the author of Flushot.  I
  10395. haven't seen it here, unless I've missed it.
  10396.  
  10397. Steve Clancy, U.C. Irvine, Biomedical Library. Wellspring RBBS 714-856-7996
  10398.  
  10399. ****************************************************************************
  10400.  
  10401.  
  10402.                         !!OF VITAL IMPORTANCE!!
  10403. =============================================================================
  10404.  
  10405. ATTENTION!
  10406. ==========
  10407.  
  10408. THERE IS A TROJAN PROGRAM AFOOT AND IT'S CALL FLU4TXT.COM!
  10409.  
  10410. IT DID NOT ORIGINATE FROM MY BOARD, OBVIOUSLY. AS OF 3/11/88 THE MOST
  10411. RECENT RELEASE OF THE FLUSHOT PROGRAM IS 'FLUSHOT3'.  THE ARCHIVE
  10412. CONTAINS A NUMBER OF TEXT FILES, AND FLUSHOT3.COM ITSELF. LEGITIMATE
  10413. COPIES OF FLUSHOT3 ARE AVAILABLE ON EITHER OF THE BBS'S BELOW, ON GENIE,
  10414. ON BIX, OR FROM USENET.
  10415.  
  10416. ABOUT THE TROJAN
  10417. ================
  10418. FLU4TXT.COM IS A TEXT DISPLAY PROGRAM WHICH WILL SHOW YOU SOME OF THE
  10419. DOCUMENTATION WHICH COMES WITH FLUSHOT3, AND WILL THEN DAMAGE YOUR HARD
  10420. DISK WHEN YOU EXIT.  ADDITIONALLY, IT ALSO PLAYS GAMES WITH THE DISK
  10421. PARAMETER TABLE.  NASTY STUFF.
  10422.  
  10423. THE WRITER OF THE TROJAN WAS CLEVER: IT IS SELF MODIFYING AND SELF RELOCATING
  10424. CODE WHICH WILL NOT BE FOUND BY CHK4BOMB.
  10425.  
  10426. WHAT TO DO
  10427. ==========
  10428. PLEASE BE SURE TO TELL ANY SYSOP ON ANY BOARD WHERE YOU SEE THIS PROGRAM
  10429. (OR AN ARCHIVE CALLED FLUSHOT4) THAT IT IS A TROJAN, THAT IT SHOULD BE
  10430. REMOVED FROM THEIR BOARD IMMEDIATELY, AND THAT A WARNING MESSAGE SHOULD BE
  10431. POSTED TO THAT EFFECT.  PERHAPS A COPY OF THIS WARNING BULLETIN WILL SUFFICE.
  10432.  
  10433. !!!DO NOT RUN FLU4TXT.COM!!! IT WILL EAT YOUR HARD DISK *AS*IT*EXITS*!!!
  10434.  
  10435. WHO DO I CONTACT?
  10436. =================
  10437. IF YOU HAVE QUESTIONS ABOUT FLU4TXT.COM OR ABOUT THE LEGITIMATE SERIES OF
  10438. FLUSHOT PROGRAMS, PLEASE FEEL FREE TO LEAVE A MESSAGE ON FOR ME ON
  10439. EITHER OF THE FOLLOWING BBS SYSTEMS:
  10440.                 RAMNET ((212)-889-6438), NYACC ((718)-539-3338)
  10441.  
  10442. OR ON 'BIX' OR VIA 'MCI MAIL' (I'M USER 'GREENBER' ON BOTH BIX AND MCI)
  10443.  
  10444. FLUSHOT3.ARC IS AVAILABLE ON THOSE BULLETIN BOARDS AS WELL AS MANY AROUND
  10445. YOU.  BEFORE DOWNLOADING A COPY FROM A TRUSTED BBS, PLEASE BE SURE TO ASK
  10446. THE SYSOP IF THEY HAVE ACTUALLY RUN THE COPY THEY HAVE AVAILABLE FOR
  10447. DOWNLOAD ON THEIR BOARD.  IT IS *YOUR* DISK AT RISK.....
  10448.  
  10449.  
  10450. ROSS M. GREENBERG
  10451.  
  10452.  
  10453.  
  10454.  
  10455.  
  10456.  
  10457. =========================================================================
  10458. Date:         Wed, 31 Aug 88 03:07:01 EDT
  10459. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10460. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10461. From:         me! Jefferson Ogata <OGATA@UMDD>
  10462. Subject:      caution
  10463.  
  10464. Apologies to all for extending this debate any further; I merely desire
  10465. to explain that my primary concern is not that Loren would embezzle
  10466. funds.  I am actually concerned that the conference might not happen.
  10467. In that case, I will be out $50 for two months or so.  This is signifi-
  10468. cant to me, as I am a college student with not a lot of dough.  Fifty
  10469. bucks will buy me 1.5 textbooks on the average.  Putting a conference
  10470. together, with finding a location, hotel accomodations, arranging for
  10471. printing and typesetting documents, reviewing papers for presentation,
  10472. and a zillion other details is a HUGE amount of work.  One person
  10473. working alone and having no experience arranging conferences is likely
  10474. to find it very difficult.  And the semester is about to begin.
  10475.  
  10476. With that, I drop the subject.
  10477.  
  10478. - Jeff
  10479. =========================================================================
  10480. Date:         Wed, 31 Aug 88 07:31:24 EDT
  10481. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10482. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10483. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  10484. Subject:      Re: Virus Conference Concerns Update
  10485. In-Reply-To:  Your message of Tue, 30 Aug 88 17:24:37 EDT
  10486.  
  10487. > Other than that, we seem to have a great list of speakers,
  10488. > panelists and others coming representing a wide variety
  10489. > of computer security experts and amatuers.
  10490.  
  10491. Perhaps you could give us all a (partial, at least) list of speakers
  10492. and panelists?
  10493.  
  10494. Ken
  10495.  
  10496.  
  10497.  
  10498.  
  10499. Kenneth R. van Wyk                   Calvin: Where do we keep the chainsaws?
  10500. User Services Senior Consultant      Mom:    We don't have any!
  10501. Lehigh University Computing Center   Calvin: None?!  Mom: None at all!
  10502. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Then how am I supposed to learn
  10503. BITNET:   <LUKEN@LEHIIBM1>                   how to juggle?!
  10504. =========================================================================
  10505. Date:         Wed, 31 Aug 88 10:12:00 EDT
  10506. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10507. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10508. From:         EAE114@URIMVS
  10509. Subject:      CRCs and Published Keys
  10510.  
  10511. I'm don't understand the theory behind publishing
  10512. checksums for programs.    In order for this to work,
  10513. it seems as if you need a secure (un-spoofable) channel
  10514. for transmitting the checksum.  If you DONT do this,
  10515. then whoever, substitutes infected code for yours can
  10516. easily also substitute a checksum that matches it.
  10517. If you HAVE such a secure channel, then why not just
  10518. transmit the programs, and forget the encryption?
  10519.                EAE114@URIMVS  (Eristic/PRose)
  10520. Disclaimer:  This message doesn't exist, objectively.
  10521. =========================================================================
  10522. Date:         Wed, 31 Aug 88 09:34:00 MDT
  10523. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10524. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10525. From:         LYPOWY@UNCAMULT
  10526. Subject:      Oops! Wrong Address John.
  10527.  
  10528.  
  10529. This message is to John Stewart, who requested the address for Dr.  Ian
  10530. Witten.  I am posting this here because I deleted John's message and
  10531. thus do not have his address.
  10532.  
  10533. John, sorry about this, but Ian Witten's address is:
  10534.  
  10535. calgary.UUCP instead of what I sent you previously.
  10536.  
  10537.                 Thanx!
  10538.                     Greg.
  10539.  
  10540. P.S.  Loren - I am still waiting on some info from you (I realize how
  10541. many requests you must have received for such info, so just get it to me
  10542. A.S.A.Y.C!)
  10543. =========================================================================
  10544. Date:         Wed, 31 Aug 88 13:24:00 EST
  10545. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10546. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10547. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  10548. Subject:      RE: CRCs and Published Keys
  10549.  
  10550.         I'm don't understand the theory behind publishing checksums for
  10551.         programs.    In order for this to work, it seems as if you need a
  10552.         secure (un-spoofable) channel for transmitting the checksum.  If you
  10553.         DONT do this, then whoever, substitutes infected code for yours can
  10554.         easily also substitute a checksum that matches it.  If you HAVE such a
  10555.         secure channel, then why not just transmit the programs, and forget
  10556.         the encryption?
  10557.  
  10558. This is quite true.  However, the checksums and the keys to generate them
  10559. can be much smaller than the code being protected.
  10560.  
  10561. Imagine a service of the following form:  You pay some amount of money to join
  10562. up.  You are given a sealed box containing a checksummer:  It accepts a file
  10563. as a series of bytes on an ASCII line and displays a checksum.  The device is
  10564. built so as to be very hard to reverse-engineer.
  10565.  
  10566. Anyone producing a piece of software provides a copy to the service.  The
  10567. service will NOT accept it until it has a verifiable identification of the
  10568. person.  The service then computes the checksum and saves it away for later.
  10569.  
  10570. When you want to use a piece of registered code, you pick it up from any
  10571. convenient source, call the registry, ask for the checksum, and compare to
  10572. what your checksum box claims the checksum should be.  Alternatively, the
  10573. service prints the checksum on some hard-to-forge medium and sends copies to
  10574. subscribers.  (The technology for making hard-to-forge paper and such is long
  10575. established.)
  10576.  
  10577. This scheme requires that the checksum function be cryptographically strong:
  10578. Every subscriber is in a position to calculate the checksum of any piece of
  10579. text he wishes to.  You need to be reasonably confident that this will not
  10580. help him forge checksums.
  10581.                                                         -- Jerry
  10582. =========================================================================
  10583. Date:         Wed, 31 Aug 88 13:13:50 EDT
  10584. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10585. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10586. From:         Ed Nilges <EGNILGES@PUCC>
  10587. Subject:      RE: CRC vs. encryption schemes
  10588. In-Reply-To:  Your message of Tue, 30 Aug 88 15:06:00 EST
  10589.  
  10590. In connection with the issue of just how hard it is, in general, to
  10591. break encoding schemes, and the power of brute force in the form of computers,
  10592. readers of this list should read the Science Times section of the
  10593. New York Times for Tuesday, Aug 30th: here, the mathematician John
  10594. Conway of Princeton (and creator of the game of LIFE) offered a
  10595. reward to anyone who could determine the location of a certain key
  10596. number in a series.  Colin Mallows of AT&T Bell Labs came up with
  10597. the solution, in part using a computer, in an astonishingly
  10598. short time.  Conway had offered a 10,000.00 reward, which Mallows
  10599. agreed was a slip of the tongue, or at least the exponent.
  10600. Mallows kept and framed the check for ten grand, and accepted
  10601. an alternative reward of 1.0E3 for his grandchildren.
  10602. =========================================================================
  10603. Date:         Wed, 31 Aug 88 13:30:03 CDT
  10604. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10605. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10606. From:         Frank San Miguel <ACS1S@UHUPVM1>
  10607. Subject:      ?$z"
  10608.  
  10609. After asking a question about finding virus with ResEdit, I tooled around with
  10610. this utility and came across something strange.  Maybe someone has seen or
  10611. heard of this...
  10612. Upon opening the desktop, I found two questionable files -- one was simply
  10613. blank while another had the crytic code: ?$z".  I eliminated the blank one,
  10614. but when I tried to open a Get Info box on ?$z" a bomb dropped. On rebooting,
  10615. the Mac informed me that my hard disk was in need of repairs.  It was repaired
  10616. with the loss of SuperPaint and Word icons.  Opening ResEdit again, I found the
  10617.  file blank.  Any guesses?
  10618.  
  10619. Frank
  10620. =========================================================================
  10621. Date:         Wed, 31 Aug 88 13:52:33 CST
  10622. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10623. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10624. From:         James Ford <JFORD1@UA1VM>
  10625. Subject:      Pc-Lock
  10626.  
  10627. >There is an interesting program called PC-LOCK which will effectively
  10628. >isolate your hard disk (at least on an XT) from the system.  Once
  10629. >installed, if a user attempts a hard disk boot, he/she must supply the
  10630. >proper password to gain access to the HD.  If booted by a floppy in
  10631. >the A drive, access is also blocked as the HD does not appear to
  10632. >exist, and the user does not have access.  This package is shareware.
  10633. >I would be happy to make it available to all in the conference, but I
  10634. >am not sure how to do so.
  10635.  
  10636. >Steve Clancy, U.C. Irvine, Biomedical Library.  Wellspring RBBS 714-856-7996
  10637.  
  10638.      If I'm not mistaken, there are several versions of Pc-Lock.
  10639. Version 1.0 is suppose to have some bugs in it that sometimes changes
  10640. your partition table, thereby nuking most/all of your files.  Version 1.1
  10641. corrects this problem.  Version 3.0 (which is NOT shareware) allows you
  10642. to have up to 5 passwords (1 administrator and 4 user).  Based on which
  10643. password you enter, you can have your AUTOEXEC.BAT branch to different
  10644. routines.
  10645.  
  10646. We have installed it on 31 IBM-PCs w/20M hd, EGA, 640K... and have had
  10647. (almost) no problems.  On 2 machines, we are unable to install it (I
  10648. think that its a h-disk problem, not related to Pc-Lock).  Only the tech
  10649. people (with a user password 4 set just for them) and the lab supervisor
  10650. in charge of updating software have access to the hard-drive itself.
  10651. Since Pc-Lock will allow you to permantly "turn off" CNTL-BRK, your
  10652. favorite menu program will see to it that students can not run files
  10653. from drive A or B, thereby reducing the chance that the computer will
  10654. pick up a nasty bug.
  10655.  
  10656.                             James Ford
  10657. =========================================================================
  10658. Date:         Wed, 31 Aug 88 14:22:00 MDT
  10659. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10660. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10661. From:         "David D. Grisham" <DAVE@UNMB>
  10662. Subject:      University Standards
  10663.  
  10664.  
  10665.         As the "virus expert" (ha ha) I have been asked to establish
  10666. Univ. standards for virus Protection-Detection.  Would anyone
  10667. who has set policies, procedures, etc. please share them?  Most
  10668. importantly, I need to evaluate & purchase Anti-Viral software,
  10669. any recommendations or experiences on this subject would be greatly
  10670. appreciated.
  10671. Thanks in advance.  I will post a synopsis of your mail and my findings.
  10672. Dave
  10673.  
  10674. ******************************************************************************
  10675. *                                                                            *
  10676. *   Dave  Grisham                                                            *
  10677. *   Senior Staff Consultant                         Phone (505) 277-8148     *
  10678. *   Information Resource Center                                              *
  10679. *   Computer & Information Resources & Technology                            *
  10680. *   University of New Mexico                        USENET DAVE@UNMA.UNM.EDU *
  10681. *   Albuquerque, New Mexico  87131                  BITNET DAVE@UNMB         *
  10682. *                                                                            *
  10683. ******************************************************************************
  10684. =========================================================================
  10685. Date:         Wed, 31 Aug 88 15:34:59 CDT
  10686. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10687. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10688. From:         Frank San Miguel <ACS1S@UHUPVM1>
  10689. Subject:      Re: University Standards
  10690. In-Reply-To:  Your message of Wed, 31 Aug 88 14:22:00 MDT
  10691.  
  10692. Dave,
  10693.  
  10694. On your letter asking about virus protection/detection/prevention -- what
  10695. machines (i.e. IBMs Macs) are you looking at?  Also, what kind of money are
  10696. you planning on spending?  As they say, the best is going to cost you big
  10697. money.
  10698.  
  10699. Frank
  10700. =========================================================================
  10701. Date:         Thu, 1 Sep 88 00:12:03 +0300
  10702. Reply-To:     gany@taurus
  10703. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10704. Comments:     If you have trouble reaching this host as MATH.Tau.Ac.IL Please
  10705.               use the old address: user@taurus.BITNET
  10706. From:         GANY@TAURUS
  10707. Subject:      Flushot's credibility
  10708.  
  10709. Hi gang,
  10710. I just read Ross's warning about flutxt4.com .
  10711. Somehow he sounds very scared, is it because Flushot 3+ (whatever version)
  10712. isn't good enough to cope with the beast ??
  10713.  
  10714. YG
  10715.  
  10716. =========================================================================
  10717. Date:         Wed, 31 Aug 88 17:51:35 EDT
  10718. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10719. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10720. From:         "David A. Bader" <DAB3@LEHIGH>
  10721. Subject:      Flushot's Credibilty!!!
  10722.  
  10723. >Hi gang,
  10724. >I just read Ross's warning about flutxt4.com .
  10725. >Somehow he sounds very scared, is it because Flushot 3+ (whatever      n)
  10726. >versio isn't good enough to cope with the beast ??
  10727. >
  10728. >YG
  10729.  
  10730. That Flushot4 warning is half a year old.  In the meantime, Ross
  10731. Greenberg has released FluShot Plus (The "Plus" is used so that people
  10732. would not continue to use the corrupted FluShot that was spreading
  10733. around) versions 1.0, 1.2, 1.4 (1.3 does not exists; Ross is
  10734. superstitous).   I think that before you start rehashing FluShot as you
  10735. are doing right now, you should look at FluShot Plus 1.4.  The only
  10736. errors that I have heard about or encountered are with the CMOS memory
  10737. reads while reading certain floppy disks, and the fact that certain
  10738. editors (BRIEF?!?) can edit protected files without any type of TSR
  10739. warning.
  10740.  
  10741. David A. Bader
  10742. DAB3@LEHIGH
  10743. =========================================================================
  10744. Date:         Wed, 31 Aug 88 16:59:02 EDT
  10745. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10746. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10747. From:         Deba Patnaik <DEBA@UMDC>
  10748. Subject:      Re: University Standards
  10749. In-Reply-To:  Message received on Wed, 31 Aug 88  16:45:44 EDT
  10750.  
  10751. PC WEEK reports two organizations providing information on combatting
  10752. the spread of virus software. They are:
  10753.  
  10754.           Software Development Council, Box-61031, Palo Alto, CA 94306
  10755.           (415) 854-7219
  10756.  
  10757.           Computer Virus Industry Association, 4423 Cheeny St, Santa Clara,
  10758.           CA
  10759.           (408) 988-3832
  10760. Does anyone know, what these organizations provide ?
  10761.  
  10762. Deba Patnaik
  10763. Center of Marine Biotechnology/Maryland Biotechnology Institute
  10764. =========================================================================
  10765. Date:         Wed, 31 Aug 88 12:53:00 MDT
  10766. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10767. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10768. From:         KEENAN@UNCAMULT
  10769. Subject:      Re: Virus Arguements Hit Home
  10770. In-Reply-To:  Message of 30 Aug 88 11:07 MDT from "Frank San Miguel"
  10771.  
  10772. I believe there is a general principle in insurance that, except where
  10773. otherwiseprovided (such as a prizefighters hands being damaged in a bar
  10774. fight..)  the insurance company will refuse to pay if someone else can
  10775. be held at fault (i.e.  sued.)  This came up here in Calgary lately with
  10776. regard to some flooding which was aggravated by cowboy bus_drivers
  10777. causing tidal waves through the affected communities...insurance refused
  10778. to pay for the damage since it wasn't a "natural event."
  10779.  
  10780. =========================================================================
  10781. Date:         Wed, 31 Aug 88 18:49:20 EDT
  10782. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10783. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10784. From:         Bill MacDonald <O1BILL@AKRONVM>
  10785. Subject:      Dup Mail
  10786.  
  10787. I recieved the same mail twice from David A. Bader
  10788. DAB3@lehigh
  10789. =========================================================================
  10790. Date:         Wed, 31 Aug 88 19:02:00 EDT
  10791. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10792. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10793. From:         Glen Matthews <CCGM000@MCGILLM>
  10794. In-Reply-To:  In reply to your message of TUE 30 AUG 1988 13:13:36 EDT
  10795.  
  10796. Sorry about that. CACM stands for: Communications of the Assocation
  10797. for Computing Machinery. The association's name belies its function;
  10798. it's actually an association for PEOPLE who use computing machinery.
  10799. (I never could figure out how someone could arrive at a name like that.)
  10800.  
  10801. Glen Matthews