home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / virusl2 / virusl2.145 < prev    next >
Encoding:
Text File  |  1995-01-03  |  9.6 KB  |  321 lines

  1. VIRUS-L Digest   Thursday, 29 Jun 1989    Volume 2 : Issue 145
  2.  
  3. Today's Topics:
  4. Amiga anti-viral programs
  5. Re: Mac Archives - correction
  6. on the recent BYTE virus article
  7. Antique Systems (Mac)
  8. Virus Bulletin the blurb
  9.  
  10. [Ed. This is the first digest being sent out from here at CMU, where
  11. I'm using a different mail system (MH) than we used at Lehigh (RMAIL).
  12. I hope that things will work ok, but please bear with us if we have
  13. any problems.]
  14.  
  15. ------------------------------------------------------------
  16.  
  17. Date:    29 Jun 89 19:27:50 +0000
  18. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  19. Subject: Amiga anti-viral programs
  20.  
  21.  
  22. < I'm in the process of creating a catalog of the archives for  >
  23. < the Amiga, the IBMPC and for the various documents.  It will  >
  24. < be typeset in LaTeX.  Do people prefer postscript files or    >
  25. < .dvi files?  Anyway, this is a brief intro for the Amiga.     >
  26.  
  27. This is a short description of the files I have collected so far
  28. for the virus-l/comp.virus anti-viral archives.  Please note that
  29. in the listing of "viruses known", I'm only copying what is in the
  30. documentation for the program.  It is very likely that many of
  31. these will detect more than just the listed viruses.
  32.  
  33. Also, I may have opinions on these programs, but I'm not giving
  34. them here.  I give no guarantees for any of these --- I just
  35. want to make it available.
  36.  
  37. Jim Wright
  38. 28 Jun 89
  39. jwright@atanasoff.cs.iastate.edu
  40.  
  41.  -----
  42. AntiBiot.arc
  43.  
  44. Checks every disk inserted into df0: and "alerts you if there is
  45. something alerting".  Apparently written in response to SCA virus.
  46.  
  47. v1.0 (?)
  48. 6 Oct 87
  49. R. Paasivirta
  50. Finland
  51.  
  52.  -----
  53. NoVirus.zoo
  54.  
  55. Recognizes SCA, DASA (Byte Warrior), Byte Bandit, Northstar,
  56. Microsystems, Revenge1.2, LSD, AEK, HCS and VKill1.0 viruses.
  57. Will remove viruses from memory and disk.  Has feature to save
  58. bootblocks.
  59.  
  60. v1.56
  61. 19 Jan 89
  62. Nic Wilson
  63. Australia
  64.  
  65.  -----
  66. SafeBoot.zoo
  67.  
  68. Allows you to capture and save boot blocks.  These can later
  69. be restored in case of disaster.
  70.  
  71. v2.2
  72. 3 Oct 88
  73. Mark Lanoux
  74. USA
  75.  
  76.  -----
  77. VCheck.zoo
  78.  
  79. Check for the SCA and AEK virus on disk and in memory.
  80.  
  81. v1.2
  82. 9 Dec 87
  83. Bill Koester
  84. USA
  85.  
  86.  -----
  87. ViewBoot11.zoo
  88.  
  89. This program allows you to view the boot block of your disks, and
  90. will detect the SCA, LSD, Byte Bandit and AEK viruses on disk or
  91. in memory.
  92.  
  93. v1.01
  94. 2 Mar 88
  95. Brian Meadows
  96. USA
  97.  
  98.  -----
  99. Virus_Alert!.zoo
  100.  
  101. This program installs a custom boot block that talks back to you.
  102. If this boot block acts strangely on bootup, you can suspect a
  103. virus.
  104.  
  105. v2.01 & v1.01
  106. 11 Aug 88
  107. Foster Hall
  108. Canada
  109.  
  110.  -----
  111. VirusCheck.zoo
  112.  
  113. This archive includes two programs to detect the SCA virus, plus
  114. a couple of documents describing the virus.
  115.  
  116. VCheck v1.0
  117. 13 Nov 87
  118. Bill Koester
  119. USA
  120.  
  121. VirusTest v1.1
  122. 19 Oct 87
  123. Craig Bowen
  124. USA
  125.  
  126.  -----
  127. VirusChecker.zoo
  128.  
  129. This is an update to the VCheck program.  Version 1.9 will only
  130. check disks.  Use version 1.2 to check memory.
  131.  
  132. VCheck v1.2
  133. VCheck v1.9
  134. 7 Jan 88
  135. Bill Koester
  136. USA
  137.  
  138.  -----
  139. VirusX-3.20.zoo
  140.  
  141. This program will check all disks inserted into any drive, and will
  142. detect viruses in RAM.  The viruses checked for include SCA,
  143. Byte Bandit, North Star, Byte Warrior, Revenge, Obelisk, IRQ,
  144. Pentagon Circle, HCS, DiskDoc, Graffiti, 16 Bit Crew, Phantasmumble,
  145. Old Northstar, Ultrafox and Lamer Exterminator.  Includes source
  146. code for skeptics.  Also includes the program kv to detect the
  147. IRQ virus in files on a disk.
  148.  
  149. VirusX v3.2
  150. kv v1.0
  151. 18 Feb 89
  152. Steve Tibbet
  153. Canada
  154.  
  155.  -----
  156. VMK.zoo
  157.  
  158. This program is meant to go into the Startup-Sequence.  It examines
  159. memory for signs of viruses, and if found informs you before
  160. proceeding.  Detects the Microsystems, DiskDok, Lamer Exterminator,
  161. Byte Bandit, Byte Warrior (DASA), SCA, HCS4220, NorthStar, Obelisk,
  162. Pentagon, Revenge and IRQ viruses.
  163.  
  164. v12.0
  165. 15 Apr 89
  166. Chris Hames
  167. Australia
  168.  
  169.  -----
  170. VRTest.zoo
  171.  
  172. This program will monitor memory around 0x7E7FE, and inform you
  173. if anything changes.  It also allows you to view boot blocks, install
  174. standard boot blocks, and inspect certain operating system vectors.
  175.  
  176. VRtest v3.2
  177. 4 Sep 88
  178. Babar Khan
  179. USA
  180.  
  181. - --
  182. Jim Wright
  183. jwright@atanasoff.cs.iastate.edu
  184.  
  185.  
  186. ------------------------------
  187.  
  188. Date:    Thu, 29 Jun 89 08:46:31 -0500
  189. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  190. Subject: Re: Mac Archives - correction
  191.  
  192. In article <0005.8906291152.AA13476@spot.CC.Lehigh.EDU> you write:
  193. | <wsmr-simtel20.army.mil
  194. | <       Access is through anonymous ftp, IP number 26.0.0.74.
  195. |
  196. | I believe the IP number should be 26.2.0.74.
  197. |
  198. | Allen Gordon
  199.  
  200. Thanks for spotting this.  I'll verify it and correct my listings.
  201. If only nameservers really worked, I wouldn't even have to list
  202. IP numbers!  :-)
  203.  
  204. - --
  205. Jim Wright
  206. jwright@atanasoff.cs.iastate.edu
  207.  
  208. ------------------------------
  209.  
  210. Date:    Thu, 29 Jun 00 19:89:00 +0000
  211. From:    utoday!greenber@uunet.uu.net
  212. Subject: on the recent BYTE virus article
  213.  
  214. On the BYTE article with my byline on it.  Let's just say that the
  215. BYTE staff are very creative in their editting and their copyed
  216. procedures.  Although I was shown a proof of an earlier revision of
  217. what they did, they opted to run an article I never saw.  Portions of
  218. that article I did *not* write.  In particular, the tail of the
  219. article (the "The Sky Is Falling!" silly stuff) came out of some
  220. editor's keyboard, not mine.  They softened the technical side of the
  221. article beyond belief ("An Interrupt Vector? Why would an interrupt
  222. care about direction and magnitude? We'll change that to something
  223. else.....Hey! Does anybody know anything about computers?").
  224.  
  225. Sigh.
  226.  
  227. Well, my complaints went up to the editor, Fred Langa, and I can but
  228. hope that future writers for them would be pleased at the resulting
  229. article with their name attached to it.  I specifically am displeased
  230. at the mush article they had the nerve to print with my name atached
  231. to it.
  232.  
  233. The Real Moral: Writer's articles get screwed around, even at what
  234. used to be considered a fine publication.  Argggh!
  235.  
  236. Ross
  237.  
  238. ------------------------------
  239.  
  240. Date:    Thu, 29 Jun 89 09:25:42 -0400
  241. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  242. Subject: Antique Systems (Mac)
  243.  
  244. >Thanks for the above. I tried it and although all the copying and
  245. >pasting via ResEdit worked OK, no joy when I booted up with the new
  246. >system. The Vaccine icon didn't appear and re-infection occurred when
  247. >I used an infected disk on the machine. I have an application called
  248. >"Immunity" which is supposed to protect the System file from re-
  249. >infection by inserting nVir=10 code into the resource fork of the
  250. >system file. It doesn't seem to insert it into other files that could
  251. >be infected eg. Finder, MacWrite, MacPaint etc. Could I use
  252. >ResEdit to copy the nVir=10 code and paste it into the other files/
  253. >applications? Rgds, Iain Noble
  254.  
  255. You could, but it wouldn't help you any. What nVIR 10 does is act as a
  256. switch to the nVIR virus to tell it not to propagate. It doesn't really
  257. do anything else, and it won't help against any other virus. nVIR only
  258. looks at the System folder to see if nVIR 10 is there; it doesn't look
  259. at other files.
  260.  
  261. I'll check into some things I have, and post back if I find anything that
  262. will work with the old System. Could you please drop me a note and let me
  263. know exactly what version you're running? Thanks.
  264.  
  265.  --- Joe M.
  266.  
  267. P.S. If I come up with anything, I'll be sure to post it on our LISTSERV
  268. and will send it to sumex, too.
  269.  
  270.  
  271. ------------------------------
  272.  
  273. Date:    Thu, 29 Jun 89 16:09:57 -0000
  274. From:    David.J.Ferbrache <davidf@CS.HW.AC.UK>
  275. Subject: Virus Bulletin the blurb
  276.  
  277. For those of you who expressed interest in the Virus Bulletin,
  278. here are the details:
  279.  
  280. Published by Virus Bulletin Ltd, Haddenham, Aylesbury HP 17 8JD,
  281.              England.
  282.              Tel +44 844 290396
  283.              Fax +44 844 291409
  284.  
  285. There is also a US contact address via Mrs June Jordan, +1 203 431 8720.
  286.  
  287. The bulletin is published monthly at a cost of 195 pounds (350 dollars)
  288. for 12 editions. The first edition is due out on Monday 3rd July.
  289.  
  290. Virus bulletin describes its contents as:
  291. Case studies, IBM PC/XT/AT virus listing and patterns for each known virus,
  292. Mac virus listing and patterns for known viruses, Virus dissection in
  293. detail of one virus each month, product evaluations, conference reports,
  294. forthcoming events and world news.
  295.  
  296. Contributors are Joe Hirst (technical editor from British Computer
  297. virus research centre), David Ferbrache (ahem?), Dr Bertil Fortie,
  298. David Frost (no the one from Price Waterhouse), Hans Gliss, Ross
  299. Greenberg, Dr Jan Hruska, Dr Keith Jackson, Martin Smociuk, John
  300. Sherwood, Roger Usher and Dr Ken Wong. Most of the contributors are
  301. involved in UK computer security concerns.
  302.  
  303. The bulletin also claims a 24 hour virus helpline service and a virus
  304. analysis service.
  305.  
  306.  ------------------------------------------------------------------------------
  307. Dave Ferbrache                            Internet   <davidf@cs.hw.ac.uk>
  308. Dept of computer science                  Janet      <davidf@uk.ac.hw.cs>
  309. Heriot-Watt University                    UUCP       ..!mcvax!hwcs!davidf
  310. 79 Grassmarket                            Telephone  +44 31-225-6465 ext 553
  311. Edinburgh, United Kingdom                 Facsimile  +44 31-220-4277
  312. EH1 2HJ                                   BIX/CIX    dferbrache
  313.  ------------------------------------------------------------------------------
  314.  
  315.  
  316. ------------------------------
  317.  
  318. End of VIRUS-L Digest
  319. *********************
  320.  
  321. Downloaded From P-80 International Information Systems 304-744-2253
  322.