home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / vir04017.txt < prev    next >
Text File  |  1993-03-01  |  24KB  |  581 lines

  1.  
  2.  
  3.          VIRUS-L Digest   Wednesday, 30 Jan 1991    Volume 4 : Issue 17
  4.  ******************************************************************************
  5.  
  6.  
  7. Today's Topics:
  8.  
  9. Re: Text in MLTI Virus (PC)
  10. Query - Disinfectant vs. Virex (Mac)
  11. Problems installing F-PROT 1.14 (PC)
  12. Anti-Viral Utilities (PC)
  13. Virus Guidelines
  14. Update on GAME2 (IBM VM/CMS)
  15. SimWare 3.1 (Mac)
  16. Re: Review of SCAN (PC)
  17. Hungarian text in virus (PC)
  18. Nimbus machines and viruses ? (PC)
  19. Re: Processor-specific viruses and other subjects (PC)
  20. Re: Need OTS Virus package (UNIX)
  21. Re: RSCS Protection (IBM VM/CMS)
  22. Word Perfect and change checkers (PC?)
  23. Updating Disinfectant (Mac)
  24. Re: Problem with F-Prot 1.14 (PC)
  25. Possible bug in FPROT 1.14? (PC)
  26.  
  27. VIRUS-L is a moderated, digested mail forum for discussing computer
  28. virus issues; comp.virus is a non-digested Usenet counterpart.
  29. Discussions are not limited to any one hardware/software platform -
  30. diversity is welcomed.  Contributions should be relevant, concise,
  31. polite, etc.  Please sign submissions with your real name.  Send
  32. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  33. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  34. anti-virus, documentation, and back-issue archives is distributed
  35. periodically on the list.  Administrative mail (comments, suggestions,
  36. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  37.  
  38.    Ken van Wyk
  39.  
  40. ---------------------------------------------------------------------------
  41.  
  42. Date:    Mon, 28 Jan 91 09:02:18 -0700
  43. From:    DGB@BNOS.BLDRDOC.GOV
  44. Subject: Re: Text in MLTI Virus (PC)
  45.  
  46. Regarding the discussion about "Eddie," I have always associated the
  47. phrase,
  48.   "Eddie die somewhere in time"
  49. along with the action of randomly picking a location to kill with the
  50. book Slaughterhouse 5 by Kurt Vonnegut Jr, where the hero has become
  51. unstuck in time.
  52.  
  53. Am I alone?
  54.  
  55. Regards,
  56. Dave Beausang
  57.  
  58. Bell:      (303)497-5174
  59. BITNet:    DGB@NISTCS2.BITNet
  60. Internet:  DGB@BNOS.BLDRDOC.GOV
  61.  
  62. The opinions expressed herein are not necessarily those of my employer;
  63. and upon futher reflection they may no longer be mine.
  64.  
  65. ------------------------------
  66.  
  67. Date:    Mon, 28 Jan 91 15:42:40 +0000
  68. From:    Mr Gordon S Byron <gsb1@forth.stirling.ac.uk>
  69. Subject: Query - Disinfectant vs. Virex (Mac)
  70.  
  71. how do you rate SAM 6 in relation to the two under discussion. curious
  72. as we've recently got a site license for it. Wnat to know if we've
  73. been silly.
  74.  
  75. *******************************************************************************
  76. Snailmail: Gordon Byron,  Arts Computing Advisor,Pathfoot Building,
  77. University of Stirling,FK9 4LA  Stirling, Scotland, UK.
  78. Voice:  Phone: 0786 73171: Ext 7266  FAX +78651335
  79. *******************************************************************************
  80.  
  81. ------------------------------
  82.  
  83. Date:    Mon, 28 Jan 91 15:52:19 +0700
  84. From:    "J.C. Kohler" <csw76@seq1.keele.ac.uk>
  85. Subject: Problems installing F-PROT 1.14 (PC)
  86.  
  87. I encountered a small problem while I was installing f-prot 1.14.
  88.  
  89. When I tried f-flock *.* in my wordperfect directory, it couldn't lock
  90. a number of files, one of them was wp.exe. Since this is the most used
  91. file of wordperfect, it is important that it is kept locked. The error
  92. message from f-flock looks something like 'unable to lock wp.exe,
  93. invalid header'.
  94.  
  95. I'm using Wordperfect 5.1 dutch version. Anybody has an idea to solve
  96. this problem
  97.  
  98. Thanks in advance
  99. Christian
  100.  
  101. - --
  102. [J.] Christian Kohler
  103. Keele university, United Kingdom
  104. JANET    : csw76@uk.ac.keele.seq1
  105. INTERNET : csw76%keele.ac.uk@nsfnet-relay.ac.uk
  106. BITNET   : csw76%keele.ac.uk@ukacrl
  107. UUCP     : ..!ukc!keele!csw76
  108.  
  109. ------------------------------
  110.  
  111. Date:    28 January, 1991
  112. From:    Padgett Peterson <padgett@tccslr.dnet@uvs1.orl.mmc.com>
  113. Subject: Anti-Viral Utilities (PC)
  114.  
  115.         For some time I have been debating whether or not to mention a
  116. possibility concerning the spread of Partition Table/Boot Sector
  117. infections lest anyone get ideas. Watching the postings lately leads
  118. me to think that possibly it has already happened.
  119.  
  120.         In short, it would be trivial to write a trojan or virus that
  121. would place a P-Table or BSI on a machine. At the moment, I suspect that
  122. in the interest of speed, signature scanning routines only look for these
  123. infections in memory and in the partition table and boot sector and not
  124. inside executables.
  125.  
  126.         For this reason, I would suggest that people experiencing multiple
  127. unexplainable infections utilize Mr. McAfee's new extension to SCAN and
  128. check all executables for a random code sequence taken from such an infection.
  129.  
  130.         As some of you know, I have been experimenting with anti-viral
  131. routines implanted in the partition table of the fixed disk and have
  132. become convinced that effective protection against malicious software
  133. MUST include such programs. So far the technique has proven equally
  134. effective against both "stealth" and non-"stealth" software.
  135.  
  136.         Used in conjunction with any number of authentication programs
  137. specific to the operating system (is effective with MS-DOS, and should
  138. be equally effective on an OS/2 or unix platform with an IBM-type
  139. BIOS) it can detect (only hardware can block) infections carried on
  140. the boot sector of a floppy immediately (before DOS loads), can block
  141. any later attempt at infection of the partition table or boot sector,
  142. and can provide an authenticatable path to the disk for other routines
  143. loaded later.
  144.  
  145.         Interestingly, the technique started out as a password
  146. protection scheme to protect fixed disks from intrusion. The full
  147. capability just fell out in testing.
  148.  
  149.                                                 Padgett
  150.  
  151. ------------------------------
  152.  
  153. Date:    Mon, 28 Jan 91 11:51:57 -0700
  154. From:    rtravsky@CORRAL.UWyo.Edu (Richard W Travsky)
  155. Subject: Virus Guidelines
  156.  
  157. Below are some draft virus guidelines we're chewing over at our site
  158. (the University of Wyoming).  So far we've been real lucky and not had
  159. a real problem with viruses; lately tho things have picking up. As
  160. this list is very specific to our site, I'll stick explanatory notes
  161. after some items.  I'm posting this for the benefit of those in
  162. similar circumstances or to elicit comment from those who've already
  163. been around the track a few times, as it were.  (I use "should be" and
  164. "will be" below to distinguish between things that WILL be done no
  165. matter what and things that should be done [but might not, matter is
  166. still open to debate here].)
  167.  
  168.  1. Viral Software
  169.     a. Viral scanning/cleaning software will not be used unless the
  170.        accompanying documentation has been read by the support person
  171.        doing the scan/cleanup.
  172.     b. Viral scanning/cleaning software should be kept reasonably up to date.
  173. [As stated,  we've had fairly low virus activity,  so being up to date with
  174. the latest is not real important - yet.]
  175.     c. More than software product should be used for cross checking purposes.
  176.     d. After removal of a virus,  the machine/disk should be re-scanned to
  177.        verify removal.
  178.  
  179.  2. Maintenance
  180. [We maintenance machines owned by the University as well as those in the
  181. student labs.]
  182.     a. All incoming machines should be checked for infection.
  183.     b. All returning spares will be checked for infection.
  184. [We supply spares when possible so that the user is able to continue working.]
  185.     c. All diagnostic disks will have write protect tabs.
  186.     d. If software is being restored to someone's machine (like a backup,
  187.        format,  and then a restore) the disks should be checked for infection.
  188.  
  189.  3. Installs
  190. [We install software - like PC SAS - on users' machines.
  191.     a. When possible,  install disks will have write protect tabs.
  192.     b. When write protect tabs can not be used,  the install disks will be
  193.        checked for infection upon return.
  194. [Some software,  like dBase 4 we found,  writes to the install floppy during
  195. installation.]
  196.     c. User's machine should be checked for infection.
  197. [This would take care of b .]
  198.  
  199.  4. Rentals,  Loaners
  200. [We provide rentals and loaners upon occaision.]
  201.     All rentals and loaned machines/software (for example, Lap Link) will be
  202.     checked for infection upon return.
  203.  
  204.  5. Public access IT machines (Labs, OWA) with hard disks
  205.     Machines such as these should be checked periodically for infection.
  206.     Ideally,  some resident software (preferably a TSR) should be in place
  207.     to help detect and prevent infection.  The question of requiring users
  208.     to check their disks before insertion should be left open for the time
  209.     being.
  210.  
  211.  6. User Support
  212.     a. User Support staff should periodically check their machines for
  213.        infection.
  214.     b. Users bringing in disks for aid should have said disks checked;  barring
  215.        that the machine used to help them should be checked when done.
  216. [People often bring in disks that are hammered or the software is not working
  217. right for some reason (bad Word Perfect printer files,  for example.)]
  218.  
  219. Richard Travsky                        Bitnet:   RTRAVSKY @ UWYO
  220. Division of Information Technology     Internet: RTRAVSKY @ CORRAL.UWYO.EDU
  221. University of Wyoming                  (307) 766 - 3663 / 3668
  222.  
  223. ------------------------------
  224.  
  225. Date:    Mon, 28 Jan 91 11:21:00 -0800
  226. From:    "R N Hathhorn, VM Systems Support" <SYSMAINT@PCCVM.BITNET>
  227. Subject: Update on GAME2 (IBM VM/CMS)
  228.  
  229. Activity on this worm has slowed down, but a report from TREARN
  230. indicates that it is still alive, at least on that node and probably
  231. others. I have updated the file GAME2 COMMENTS on LISTSERV@PCCVM with
  232. the latest information available.
  233.  
  234. I am still in need of a 'dis-assembler' program for further
  235. investigation of this and other viri/worms. Your assistance is
  236. requested.
  237.  
  238. +---------------------------------------------+-------------------------------+
  239. |                                             |                               |
  240. |   Russell N. Hathhorn, VM Systems Support   |  BITNET: SYSMAINT@PCCVM       |
  241. |   Portland Community College                |                               |
  242. |   Computer Services Department, CC B27c     |  COMPU$ERVE: 76636,1036       |
  243. |   P. O. Box 19000                           |                               |
  244. |   12000 S. W. 49th. Avenue                  |  Voice: (503) 244-6111 x 4705 |
  245. |   Portland, Oregon  97219-0990              |  FAX: (503) 452-4947          |
  246. |                                             |                               |
  247. +-----------------------------------------------------------------------------+
  248.  
  249. ------------------------------
  250.  
  251. Date:    Mon, 28 Jan 91 16:52:31 -0600
  252. From:    THE GAR <GLWARNER@SAMFORD.BITNET>
  253. Subject: SimWare 3.1 (Mac)
  254.  
  255. I just ran SAM on my Mac, because someone was using it over the
  256. weekend, and I don't know what they did.  I was told that my desktop
  257. was infected with WDEF.  This bothered me, so I contacted the person
  258. who had been using it.
  259.  
  260. They said that they had only used my hard drive to type a memo in MS
  261. WORD and print it, and they had then deleted the file.
  262.  
  263. So I started checking all the disks that I have received from
  264. "unknown" sources this month (a SAM scan on Jan 5 had been clean).
  265.  
  266. I of course suspected disks first where someone had said "Hey, here's
  267. some cool game/sound/graphic".  All of them were clean.  I then began
  268. to check "legitimate" software.  White Knight's new ScreenShare, and
  269. MacKeymeleon II, both of which I received un-solicited, were clean,
  270.  
  271. BUT . . . SIMWARE's "SimMac 3.1 Application Disk" (Master Program),
  272. which I received on or about Jan 11 was infected!  SAM reports that it
  273. was last altered on 12/21/90 at 12:55 PM.  This INFURIATES me, as I
  274. had up until today always trusted the programs that come straight from
  275. the manufacturer sealed in the "Read Carefully BEFORE Opening" license
  276. envelope!
  277.  
  278. Just thought someone out there might want to know.
  279.  
  280.  /++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\
  281. !  Later        +   Systems Programmer                                 !
  282. !  Gary Warner  +   Samford University Computer Services               !
  283. !               +   II TIMOTHY 2:15                                    !
  284.  \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  285.  
  286. ------------------------------
  287.  
  288. Date:    28 Jan 91 23:38:30 +0000
  289. From:    gt1546c@prism.gatech.edu (Gatliff, William A.)
  290. Subject: Re: Review of SCAN (PC)
  291.  
  292. Pardon my input into something I know very little about, but I
  293. have a question/comment:
  294. I have observed that, according to a lot of the posts in this
  295. newsgroup, many of these viri infect the boot sector of a disk.
  296.  
  297. To help combat this, what would be the possibility of 'delibrately'
  298. infecting ones boot-sector with a piece of code that would display
  299. some kind of 'ok' message if it hadn't been tampered with?
  300.  
  301. For example, as the computer goes to boot, it loads the boot sector
  302. and prints something like 'All is ok as of ...<maybe insert a date
  303. here.> as instructed by the program that lies there (the one I *put*
  304. there.)  Ok.  Now, if the user doesn't see that message when he boots,
  305. he can suspect that all is not ok.  Maybe this piece of code would run
  306. some kind of check on itself to be sure it hadn't been relocated or
  307. something...
  308.  
  309. This is just a brief flash of insight I had, I'm *not* a programmer
  310. or anything.  Would this be a helpful tool in the war against viruses?
  311.  
  312. I would like to add that even within the very short amount of time I have
  313. spent reading this newsgroup I have been impressed with the amount
  314. that you guys seem to know about these animals.  It makes me feel
  315. good that there are a number of obviously very capable dudes/dude-etts
  316. working on the side of those who need protection from these creatures.
  317. b.g.
  318.  
  319. ------------------------------
  320.  
  321. Date:    Tue, 29 Jan 91 12:43:04 +0000
  322. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  323. Subject: Hungarian text in virus (PC)
  324.  
  325. This text in the POLIMER PC virus: "A le'jobb kazetta a  POLIMER  kaz!"  is
  326. Hungarian  for  "The best case/casette is the POLIMER case/casette! This is
  327. mixed/chemical!".
  328. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 29 Jan 91 12:38:20 GMT
  329.  
  330. ------------------------------
  331.  
  332. Date:    Tue, 29 Jan 91 12:42:09 +0000
  333. From:    Aidan Saunders <A.C.G.Saunders@newcastle.ac.uk>
  334. Subject: Nimbus machines and viruses ? (PC)
  335.  
  336. Hi there!
  337.  
  338. A friend of mine is responsible for a network of RM Nimbus machines.
  339. So far they have not had any problems with viruses (at least, not that
  340. they know about!) These machines behave largely as PCs (so I'm told)
  341. but for some applications need to use an IBM-emulator.  So, a couple
  342. of questions:
  343.  
  344.   1)  Are Nimbus machines susceptible to 'normal' PC viruses?
  345.   2)  Are there any viruses specific to Nimbuses?
  346.  
  347. If anyone has any experience of viruses and Nimbuses (or should that
  348. be virii and Nimbii :-) ), I would be most interested to hear from
  349. you.
  350.  
  351. Thanks,
  352.  
  353. Aidan
  354.  
  355. - ----------------------------------------------
  356. ARPA :: a.c.g.saunders@newcastle.ac.uk
  357. UUCP :: ...!ukc!newcastle.ac.uk!a.c.g.saunders
  358. - ----------------------------------------------
  359.  
  360. ------------------------------
  361.  
  362. Date:    29 Jan 91 17:10:51 +0000
  363. From:    tbeke@phoenix.princeton.edu (Tibor Beke)
  364. Subject: Re: Processor-specific viruses and other subjects (PC)
  365.  
  366. KLUB@MARISTB (Richard Budd) writes:
  367. >frisk@rhi.hi.is (Fridrik Skulason)writes in VIRUS-L V4 #13:
  368. >>From the POLIMER comes this text - is this Polish ? And what does it
  369. >>mean ?
  370. >
  371. >>        A le'jobb kazetta a POLIMER kazetta !   Vegye ezt !
  372. >
  373. >The last sentence looks like Magyar (Hungarian).  I've had some
  374.  
  375. It is Hungarian, indeed, and reads:
  376.  
  377.           POLIMER brand casettes are simply the best!  Go for them!
  378.  
  379. Incidentally, this brand is by far the worst anybody, even in the East
  380. Bloc, could have conjured up.
  381.  
  382.         Tibor Beke (Beke Tibor, tinektek magyaroknak)
  383.         a Hungarian citizen who miraculously got full undergraduate
  384.         scholarship
  385.   -:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:-:
  386.   There is something fascinating about science. One gets such wholesome
  387. returns of conjecture out of such a trifling investment of fact.
  388.                                               Mark Twain
  389.  
  390. Disclaimer: one thing i can trust is my absentmindedne
  391.  
  392. ------------------------------
  393.  
  394. Date:    29 Jan 91 19:59:12 +0000
  395. From:    bryden@chopin.udel.edu (Chris Bryden)
  396. Subject: Re: Need OTS Virus package (UNIX)
  397.  
  398. limes@Eng.Sun.COM (Greg Limes) writes:
  399. }ssdc!jbasara@uunet.UU.NET (jim basara) writes:
  400. }|> I would like to request recommendations for off-the-shelf packages
  401. }|> which will prevent/isolate/monitor/etc. viruses on a Sun workstation
  402. }|> under unix.
  403. }
  404. }Occasionally, I see people asking about such things on this list and
  405. }elsewhere, and I am underwhelmed by the amount of information that
  406. }therefore appears on the net.
  407. }
  408. }Has anyone ever actually SEEN a "virus" on a UNIX box? And, don't tell
  409. }me about worms, that's a different matter ... I am specificly looking
  410. }for information about programs that propogate by modifying other
  411. }programs.
  412.  
  413. You bet.  _Abacus_ had a fairly lengthy series of articles on unix
  414. style viruses.  The author of the article wrote a fairly simple virus
  415. and advertized the existance of deseriable programs he had sitting
  416. around.  Within a week, the virus had spread to the farthest reaches
  417. of the disk on an exerimental machine.
  418.  
  419. }My background as an operating systems programmer at Sun leads me to
  420. }believe that such virii would be more difficult and less rewarding for
  421. }Joe Virus-Writer to create, and easier to protect against using
  422. }mechanisms available in the system, but it might be nice if I could
  423. }have some backing information that I could give when people ask me
  424. }about such things ...
  425.  
  426. I'm surprised.  Does the word "crt0" mean anything to you?  Break a
  427. fairly mundain security hole, learn some assembly, and wait for the
  428. next big rebuild.  Complicated by the fact that most sites with a
  429. source license get their updates in the form of source code, we're
  430. talking about a major hole in Unix.  In fact, if you don't know when
  431. the bug was introduced, you may have to go back several operating
  432. system revisions to get back to "normal".
  433.  
  434. And, hey, I'm not even going to start talking about packet scanners on
  435. a network that has NFS traffic.  At some point, the distinction
  436. between virus, worm and trojan horse break down.  Has anybody seen a
  437. formal specification that delineates the difference between each?
  438. Ever wonder why?
  439.  
  440. I saw a Unix virus long before I ever saw a PC virus.
  441.  
  442. Chris
  443. - --
  444. {gateway}!udel!brahms!bryden | I am a direct result of the policies and actions
  445. bryden@udel.edu 302-451-6339 | that are endorsed by the University of Delaware.
  446.  
  447. ------------------------------
  448.  
  449. Date:    Tue, 29 Jan 91 16:06:31 -0600
  450. From:    Jon Eidson <EIDSON@TCUBVM.BITNET>
  451. Subject: Re: RSCS Protection (IBM VM/CMS)
  452.  
  453. I wrote such an exec just the other day when the CMS worm was
  454. announced the other day.  I lists out all rdr files with at file type
  455. of "EXEC" or "MODULE" and I run it periodically.
  456.  
  457. Fortunately, the only occurance of the "GAME2" worm came to one for
  458. our VAX/VMS user ... of course it couldn't go any furthers.
  459.  
  460. I'll be happy to post the REXX programs if anyone desires.
  461.  
  462. Jon Eidson
  463. Senior Systems Programmer
  464. Texas Christian University
  465.  
  466. ------------------------------
  467.  
  468. Date:    Tue, 29 Jan 91 12:11:36 -0800
  469. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  470. Subject: Word Perfect and change checkers (PC?)
  471.  
  472. csw76@seq1.keele.ac.uk (J.C. Kohler) writes:
  473.  
  474. > I'm using a Dutch version of WP 5.1, does anybody has an ideay why
  475. > F-XLOCK can't lock them, it displays an error message, which contains
  476. > something about a illegal header.
  477.  
  478. All versions of Word Perfect (at least since 4.2) have had a self
  479. testing module on them.  Neither F-XLOCK nor SCAN /AV nor any other
  480. slef checker that adds code to the program can be used on it, since
  481. the added code invalidates the internal self test.
  482.  
  483. ------------------------------
  484.  
  485. Date:    Wed, 30 Jan 91 01:54:41 -0500
  486. From:    Eric Weisberg <WEISBERG@SUVM.BITNET>
  487. Subject: Updating Disinfectant (Mac)
  488.  
  489. To Whom It May Concern,
  490. I was given this address by someone at Syrcause University.  I am interested
  491. in getting iformation about the Virus Package Update Server.  I quess that's
  492. what it's called?  Anyways, I am in charge of kepping quite a few Macintoshes
  493. virus free, and I would like to always have the latest version of Disinfectant.
  494. The SU Computing Services is still passing out version 2.0 and when I last got
  495. a copy from a friend it was 2.4. -- That's why I have gone in search of a
  496. better source.
  497.  
  498. If you could tell me where I can always download the latest version or pay to
  499. get it in the mail I would be most thankful.  If this is not the place to get
  500. this information could you please help direct me to the person or people who
  501. can give it to me.
  502.  
  503. Thanx,
  504. Eric Weisberg
  505.  
  506. ------------------------------
  507.  
  508. Date:    30 Jan 91 11:55:51 +0000
  509. From:    frisk@rhi.hi.is (Fridrik Skulason)
  510. Subject: Re: Problem with F-Prot 1.14 (PC)
  511.  
  512. csw76@seq1.keele.ac.uk (J.C. Kohler) writes:
  513. >I installed the new version of F-PROT (1.14) today and I encountered a
  514. >small problem. When I tried to do a F-XLOCK *.* in my WordPerfect
  515. >directory, there were many files which it couldn't protect.
  516.  
  517. This problem is a side-effect of the correction of another problem.
  518. Here is what happened:
  519.  
  520. The "length" of EXE files can be defined in two ways - the actual (physical)
  521. length of the file, and the length according to the header.  Case in point:
  522.  
  523. Turbo C++ is an 800K file, but according to the header it is only 165K long.
  524. When it is executed, only 165K are loaded into memory, but the program may
  525. later load parts of itself as necessary.
  526.  
  527. Using F-XLOCK (to add automatic detection of infection of unknown viruses)
  528. involves adding a small module to the end of the file.  If Turbo C++ was
  529. F-XLOCKed in this way, it would not run, as the resulting length of the file
  530. was 800K (according to the header), and the file just could not be loaded
  531. into memory.
  532.  
  533. For this reason, I decided to prevent F-XLOCK from adding the module to EXE
  534. files, if the actual length was different from the length, according to
  535. the header.
  536.  
  537. But, in many cases the difference between the two "lengths" is small, and
  538. adding the module has no undesirable effect - I plan to change F-XLOCK a
  539. bit in the next version, and will try to improve this.
  540.  
  541. - -frisk
  542.  
  543. ------------------------------
  544.  
  545. Date:    Wed, 30 Jan 91 09:31:38 -0500
  546. From:    Paul D. Shan <PDS2@PSUVM.PSU.EDU>
  547. Subject: Possible bug in FPROT 1.14? (PC)
  548.  
  549. I recently obtained a copy of F-PROT 1.14.  As timing would have it,
  550. we also had a staff member from another department come in with a
  551. virus on his disk.  By checking the file with Norton Utilities and the
  552. VIRUSSUM.DOC file, I knew that it was the Sunday virus.  So I ran
  553. F-FCHK against that disk, and sure enough it found the Sunday virus.
  554. I answered YES when it asked if I wanted to disinfect the file, but it
  555. said that it could not disinfect the virus because it looked like a
  556. new strain.
  557.  
  558. Not liking that answer, I ran McAfee's CLEAN 72 just to see if it
  559. would work.  Indeed it did work and the virus was removed.
  560.  
  561. Has anyone else discovered any problems like this one?
  562.  
  563. Thank you!
  564.  
  565. Paul D. Shan
  566. Microcomputer and Personal Workstation Support
  567. Center for Academic Computing
  568. 12 Willard Building
  569. University Park, PA  16802
  570. (814) 863-4356
  571. PDS2@PSUVM.psu.edu
  572.  
  573. ------------------------------
  574.  
  575. End of VIRUS-L Digest [Volume 4 Issue 17]
  576. *****************************************
  577.  
  578.  
  579.  
  580.  
  581.