home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / sys / next / sysadmin / 4756 < prev    next >
Encoding:
Internet Message Format  |  1992-08-19  |  2.2 KB

  1. Path: sparky!uunet!ogicse!reed!horde
  2. From: horde@reed.edu (Mr. Heiji Horde)
  3. Newsgroups: comp.sys.next.sysadmin
  4. Subject: Re: Virus via mail
  5. Keywords: Is it possible?
  6. Message-ID: <1992Aug19.232002.17662@reed.edu>
  7. Date: 19 Aug 92 23:20:02 GMT
  8. Article-I.D.: reed.1992Aug19.232002.17662
  9. References: <1992Aug19.145655.8372@magnus.acs.ohio-state.edu>
  10. Organization: Twisted Genius Rehabilitation Center, a Division of MHE
  11. Lines: 40
  12.  
  13. In article <1992Aug19.145655.8372@magnus.acs.ohio-state.edu> szatezal@magnus.acs.ohio-state.edu (Shane M Zatezalo) writes:
  14. >Would it be possible for someone to spread a virus via NeXTMail?
  15. >It seems as though if a person threw a destructive program in the mail,
  16. >and an unknowing user launched it right from his/her mailbox, a lot of
  17. >damage could be done.
  18.  
  19. Assuming the person was unknowing and launched anything they got in the mail.
  20.  
  21. That seems easy enough. Although it seems more trojan horse than virus.
  22.   To be effective, you'd need the virus, once launched, that way do things like:
  23.     1) [deleted]
  24.     2) [deleted]
  25.     3) [deleted]
  26.     4) [deleted]
  27.  
  28. Soon you should have many people with very full mailboxes.
  29.  
  30. There have also been rumours of people working on Postscript viruses.
  31.   But those would only work if you are a public window server (I think).
  32.  
  33. A possible kludge for this would be to have NeXTMail check for dangerous
  34.   commands to execute (like Cnews does now) since it must extract/uudecode
  35.   the inclusion before executing it.
  36.  
  37.    =====
  38.  
  39. After further thought, I deleted the exact procedure of how you would write
  40.   a NeXTmail virus above. I don't want to cause people any inconvienience.
  41.   But, if you think hard enough, it takes about 1/2 hour to write.
  42.  
  43. DISCLAIMER: I do not condone this type of activity. I am only posting this
  44.   because I believe this to be a very important security problem that was
  45.   created _unintentionally_ (as most security holes are. And this needs to
  46.   be addressed.
  47.  
  48. -- 
  49. ===========================================================================
  50.  Mr. Heiji Horde    (Non NeXT mail only please)     e-mail: horde@reed.edu
  51.    All insane acts are done in affiliation with Madd Hacker Enterprises
  52.                "ALL ABOARD, the lunacy train is pulling out."
  53.