home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / vir04027.txt < prev    next >
Text File  |  1993-03-01  |  20KB  |  459 lines

  1.  
  2.  
  3.           VIRUS-L Digest   Wednesday, 13 Feb 1991    Volume 4 : Issue 27
  4.  ******************************************************************************
  5.  
  6.  
  7. Today's Topics:
  8.  
  9. Observation On An Observation
  10. BOOTCOMP.ZIP - Use BIOS-ints to compare bootsector with saved (PC)
  11. Translation of POLIMER VIRUS (PC)
  12. Is this a virus? (PC)
  13. Re: Boot Sector/Partition Table Protection (PC)
  14. Viruses Via Radio
  15. IBM Virus Scanner. (PC)
  16. Observations & Comments
  17. Request for info on the Ohio virus (PC)
  18. Disinfecting an Appleshare fileserver (Mac)
  19. Leprosy virus signature error (PC)
  20. University Lab Protection (PC)
  21. Viruses in text files
  22. MSDOS built in anti-viral for 40 meg or up hard drive (PC)
  23.  
  24. VIRUS-L is a moderated, digested mail forum for discussing computer
  25. virus issues; comp.virus is a non-digested Usenet counterpart.
  26. Discussions are not limited to any one hardware/software platform -
  27. diversity is welcomed.  Contributions should be relevant, concise,
  28. polite, etc.  Please sign submissions with your real name.  Send
  29. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  30. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  31. anti-virus, documentation, and back-issue archives is distributed
  32. periodically on the list.  Administrative mail (comments, suggestions,
  33. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  34.  
  35.    Ken van Wyk
  36.  
  37. ---------------------------------------------------------------------------
  38.  
  39. Date:    Mon, 11 Feb 91 15:47:42 -0700
  40. From:    rtravsky@CORRAL.UWyo.Edu (Richard W Travsky)
  41. Subject: Observation On An Observation
  42.  
  43. An observation on an observation...
  44. David Gursky    dg@titanium.mitre.org writes
  45.  
  46. > Observation 2: Mac viruses are not easier to write than PC viruses for
  47. > [...various reasons deleted...]
  48. > that infect each platform.  When I last checked (and this was awhile
  49. > ago), there were some 5 different Mac viruses, with no more than five
  50. > variations on a particular strain: total of about a dozen Mac viruses.
  51. > At the time, the number of PC viruses numbered 23 distinct strains and
  52. > over a 100 total viruses.  Alot of has to do with the number of
  53. > vandals writing viruses for the Mac vs. DOS, but it also has to do the
  54. > relative ease with which viruses can be written for DOS vs.  the Mac.
  55.  
  56. There are possibly more practical reasons as to why there are more pc viruses
  57. than mac viruses:  There are MORE pcs than macs,  not just more "vandals
  58. writing",  tho the two quantities are clearly related.  I saw a blurb a while
  59. back in PC Week saying there were around 45 million pcs in the US (apparently
  60. not counting Europe and elsewhere).  Unfortunately,  there was not a
  61. corresponding figure for macs.  Be that as it may,  more pcs means more people
  62. working on them (for one reason or another - some to do work, some to write
  63. viruses).  Something else of note that I've learned from this list is that most
  64. recent viruses have been written in (eastern) Europe.  What is the ratio of pcs
  65. to macs in Europe?  Predominance of the platform easily leads to more viruses.
  66. And if it's easier to do on a pc...well,  it's a frightening scenario.
  67. Richard Travsky                        Bitnet:   RTRAVSKY @ UWYO
  68. Division of Information Technology     Internet: RTRAVSKY @ CORRAL.UWYO.EDU
  69. University of Wyoming                  (307) 766 - 3663 / 3668
  70.  
  71. ------------------------------
  72.  
  73. Date:    Mon, 11 Feb 91 11:36:00 +0700
  74. From:    AMBASE%RUG.NL@CUNYVM.CUNY.EDU
  75. Subject: BOOTCOMP.ZIP - Use BIOS-ints to compare bootsector with saved (PC)
  76.  
  77. Summary: Reposted by Keith Petersen
  78.  
  79. I have uploaded to SIMTEL20:
  80.  
  81. pd1:<msdos.virus>
  82. BOOTCOMP.ZIP    Use BIOS-ints to compare bootsector with saved
  83.  
  84. This package uses the original BIOS interrupts to get the "current"
  85. bootsector and partitiontable and compare it with a previously saved copy.
  86. Since the original interrupts are used, no virus can mislead the program.
  87.  
  88. Arjen Merckens (ambase@rugr86.rug.nl)
  89.  
  90. ------------------------------
  91.  
  92. Date:    Mon, 11 Feb 91 00:00:00
  93. From:    "Richard Budd" <KLUB@MARISTB.BITNET>
  94. Subject: Translation of POLIMER VIRUS (PC)
  95.  
  96. In answer to Fridrik Skulason's request in VIRUS-L last month for a
  97. translation of a sentence appearing on the POLIMER Virus:
  98.  
  99. A le' jobb kazetta a POLIMER kazetta!  Vegye ezt!
  100.  
  101. I. Szarka at IBM's Budapest office confirmed to me today that the
  102. sentence is in Magyar.  It translates as:
  103.  
  104. The best cassette is the POLIMER cassette!  Buy this!
  105.  
  106. As a systems engineer with our Budapest office, he is very interested in
  107. knowing as much information about this POLIMER virus as possible.  Could
  108. Mr. Skulason please forward details of the POLIMER virus to klub@maristb
  109. on BITNET.  At this time, my IBM account is unfortunately not connected
  110. with any outside networks.
  111.  
  112. ======================================================================
  113. Richard Budd              | E-Mail: IBMers    - rcbudd@rhqvm19.ibm
  114. VM Systems Programmer     |         All Others- klub@maristb.bitnet
  115. IBM - Sterling Forest, NY | Phone:              (914) 578-3746
  116. - ----------------------------------------------------------------------
  117. IBM and Marist College don't ask me for my opinions.  They just let me
  118. play with their computers.
  119.  
  120. ------------------------------
  121.  
  122. Date:    Tue, 12 Feb 91 09:33:00 +0700
  123. From:    MIKAEL LINDBERG MORTENSEN <MIKAEL@vax.psl.ku.dk>
  124. Subject: Is this a virus? (PC)
  125.  
  126.   I Would like some good advice on VIRUS. I am trying to figure out
  127. whether a computer has a virus or the computer is just sick, here
  128. goes:
  129.  
  130.       While being inside a word processor (MS-Word 5.0) the computer
  131. suddenly hung up, at least the keyboard was disabled. The speaker
  132. started pipping realy madly. The mouse still worked though.
  133.   If the computer was hung the mouse would not work, if the computer
  134. was hung the speaker would not be beeping, but just make a tone,
  135. Have I got a known Virus on my hand or what?
  136.   Any suggestions are welcomed.
  137.                     *******************************************
  138.                     *      Mikael Lindberg Mortensen          *
  139.                     *      University of Copenhagen  DDBD?    *
  140.                     *      Psychological Laboratory    @EY    *
  141.                     *      Denmark.                     @D    *
  142.                     *       mikael@vax.psl.ku.dk              *
  143.                     *******************************************
  144.  
  145. ------------------------------
  146.  
  147. Date:    12 Feb 91 12:01:30 +0000
  148. From:    frisk@rhi.hi.is (Fridrik Skulason)
  149. Subject: Re: Boot Sector/Partition Table Protection (PC)
  150.  
  151. Regarding the subject of automatically detecting infections by boot
  152. sector viruses, I just wanted to point out that F-DRIVER.SYS (a part
  153. of my F-PROT package) will detect all known boot sector viruses, and
  154. is also designed to detect new/unknown boot sector and partition table
  155. viruses.  I will, however include an option in version 1.15 to disable
  156. this check, as it may cause problems on machines with network boot
  157. ROMs.
  158.  
  159. - -frisk
  160.  
  161. ------------------------------
  162.  
  163. Date:    Mon, 11 Feb 91 11:41:04 -0700
  164. From:    rtravsky@CORRAL.UWyo.Edu (Richard W Travsky)
  165. Subject: Viruses Via Radio
  166.  
  167. The January 28th edition of Computer World has an article in the
  168. viewpoint section entitled "Fighting Terminal Terroism".  The appears
  169. within:
  170.  
  171.    Radio frequency interception is a nearly trivial task today.  Using an
  172.    "intercept/transmit" model,  viruses can be injected into communications
  173.    systems with relative ease.  The U.S. government has issued contracts
  174.    for studies on methods of infecting enemy military computers with
  175.    viruses...
  176.  
  177. I was not aware virus transmission by radio had been accomplished.  I
  178. recall a news blurb a few months or so ago about the contracts for
  179. radio transmission of viruses, but I also vaguely remember that the
  180. general conscensus was that it was not possible ('course, that
  181. wouldn't stop the government! ;).  So, fact or hype?  Anyone have any
  182. information?
  183.  
  184. Richard Travsky                        Bitnet:   RTRAVSKY @ UWYO
  185. Division of Information Technology     Internet: RTRAVSKY @ CORRAL.UWYO.EDU
  186. University of Wyoming                  (307) 766 - 3663 / 3668
  187.  
  188. ------------------------------
  189.  
  190. Date:    Tue, 12 Feb 91 11:08:55 +0000
  191. From:    "Pete Lucas" <PJML@ibma.nerc-wallingford.ac.uk>
  192. Subject: IBM Virus Scanner. (PC)
  193.  
  194. Can anyone tell me whether any new signature files have been released
  195. for the IBM Virus Scanner? I currently have release 1.2 of this
  196. program, which is at a guess around 6 months old; has there been any
  197. update of the program??
  198.  
  199.            Pete Lucas PJML@UK.AC.NWL.IA  G6WBJ@GB7SDN.GBR.EU
  200.  
  201. ------------------------------
  202.  
  203. Date:    12 February, 1991
  204. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  205. Subject: Observations & Comments
  206.  
  207. From:    millerje@holst.tmc.edu (jeffrey scott miller)
  208.  
  209. >Artifical intelligence?  For what purpose.  99% of scanning for
  210. >viruses just requires looking for a "search string".
  211.  
  212. However, scanners are only one form of integrity protection for a PC.
  213. A good AI program will be able to "learn" a system configuration,
  214. which programs are allowed to do what, and flag the user if something
  215. unusual takes place. The prime problem with such schemes today result
  216. from too many "false positives" to avoid any "false negatives".
  217. Enigma-Logics VIRUS-SAFE, Certus Int'l's CERTUS, and Mr. McAfee's
  218. VSHIELD are good second generation products available today, but the
  219. third generation is going to have to include some form of AI as
  220. described above.
  221.  
  222. - ---------------------------------------------------------------
  223.  
  224. From:    merckens@dbf.kun.nl (Merckens A)
  225.  
  226. >The solution, which can be found in BOOTCOMP.ZIP, is based on methods used
  227. >by these viruses (to catch a thief ....)
  228.  
  229. >After this has been done, the computer should be booted from this floppy.
  230. >The code in the bootsector then catches the original BIOS
  231. >interrupts and patches them to the file BOOTCOMP.exe.
  232.  
  233. >When the program BOOTCOMP.exe is called, it uses the original
  234. >interrupts to get the "current" bootsector and partition table. So even
  235. >if a virus has taken the interrupts, we will indeed get the true
  236. >information, and comparison is correct.
  237.  
  238. This certainly is a better answer than exists under DOS alone but
  239. there are methods that can be used to achieve tha same result with
  240. much less effort.
  241.  
  242. First, the "booting from floppy" requirement was found to be
  243. unacceptable to most users: it was easier to perform the integrity
  244. checking at the BIOS level as suggested and then pass the BIOS "hooks"
  245. in memory. Additional problems are that you will not be notified of an
  246. infection until you run BOOTCOMP after DOS has loaded and each machine
  247. must have its own floppy making maintenance more complicated. Also
  248. this is a difficult proposition when coupled with a "never boot from
  249. floppy" policy or any sort of paswword protection for the hard disk.
  250.  
  251. - -----------------------------------------------------------------------
  252.  
  253. From:    dg@titanium.mitre.org
  254.  
  255. >Observation 2: Mac viruses are not easier to write than PC viruses for
  256. >the same reason Mac application are not easier to write than PC
  257. >applications...Alot of has to do with the number of
  258. >vandals writing viruses for the Mac vs. DOS, but it also has to do the
  259. >relative ease with which viruses can be written for DOS vs the Mac.
  260.  
  261. The real point is not the difficulty of writing the application,
  262. either is simple in comparison to writing a good word processor,
  263. rather it is the total lack of integrity checking in either platform.
  264. Larger systems were forced to design in such systems (and accept the
  265. impact on performance) so that accidental (or malicious) actions by
  266. one user could not take down an entire system. IBM learned this in the
  267. '50s as has every other multi-user system manufacturer, but the
  268. original 4.77 mHz PC could not compete with the CP/M machines if the
  269. overhead of a "real" OS was added. MACs are the same way - performance
  270. takes precidence over protection. This is neither good nor bad, just a
  271. fact.
  272.  
  273. Today with 40 mHz 68040s and 33 mHz 80386s, the performance it there
  274. to allow effective integrity assurance unnoticably (in fact it can be
  275. done on a 4.77 mHz PC), there just has not been much of a market for
  276. it. MS DOS 5.00 does not seem to have any more than 1.00 did and I
  277. would be surprised to find anything in MAC 7. On both platforms, if
  278. you can write a properly constucted executable file, the CPU will
  279. happily execute it even if it causes self-destruction.
  280.  
  281. Today, what development has been done has largely been by a small
  282. group of dedicated people such as Frisk, Ross Greenberg, Chip Hyde,
  283. Dennis Yelle, Morgan Schweers, Kelly Goen, John Norstad, and Andy
  284. Hopkins (I know this isn't complete) who have taken the time and
  285. trouble to really understand the architecture before making an attempt
  286. at a solution.
  287.  
  288. As far as viruses are concerned, it is difficult to have twenty years
  289. experience in a field that has only existed for four (Yes, Fred C.
  290. wrote one in 1984 on the VAX but I start PCs with the Brain). From one
  291. standpoint, It is amazing that we have come so far in a short time -
  292. the trouble is that we all want more and know that it can be done.
  293.  
  294.                                 Warmly,   Padgett
  295.  
  296. ps Have sent a beta copy of DISKSECURE to Ken since my "baroque" system
  297.    prevents binary uploads. This is the partition table replacement experiment
  298.    mentioned earlier. No promises or guarentees nor does it have anything
  299.    to do with my employer. It just seems to work. app
  300.  
  301. ------------------------------
  302.  
  303. Date:    Tue, 12 Feb 91 13:03:16 -0400
  304. From:    BOWMAN@morekypr.bitnet
  305. Subject: Request for info on the Ohio virus (PC)
  306.  
  307. Hello virus-l,
  308.  
  309. I just joined the list and I am interested in finding out information
  310. regarding the "Ohio" virus.
  311.  
  312. I've been told it only hits 360K floppies and it infects the boot sector.
  313.  
  314. What I would like to know is what the virus does.  Does it destroy data?
  315. Does it destroy FATs? etc...
  316.  
  317. We have discovered a large number of floppies infected with this virus and
  318. are in the process of cleaning it up.
  319.  
  320. Please respond directly to me.  I will summarize if appropriate.
  321.  
  322. Thanks in advance.
  323.  
  324. Todd Bowman                       bowman@morekypr.bitnet
  325. Manager of Academic Computing
  326. Morehead State University
  327. Morehead, Kentucky
  328.  
  329. ------------------------------
  330.  
  331. Date:    Tue, 12 Feb 91 11:07:37 -0700
  332. From:    James Fish <ISTJWF@ASUVM.INRE.ASU.EDU>
  333. Subject: Disinfecting an Appleshare fileserver (Mac)
  334.  
  335. Can anyone give me some advice on how to disinfect an Appleshare
  336. fileserver and protect it from further infection?  The machine is a
  337. Mac SE/30, 4MB RAM, 80MB HD that is used in a computer lab open to
  338. general student use.
  339.  
  340. Thanks!
  341.  
  342. Jim Fish
  343. Student Information Systems
  344. Arizona State University
  345. istjwf@asuvm.inre.asu.edu
  346.                               >>*<<
  347. Advice to the Arizona Legislature:  "Beware of things you might step in...
  348. that foot may later wind up in your mouth."
  349.                               >>*<<
  350.  
  351. ------------------------------
  352.  
  353. Date:    Tue, 12 Feb 91 09:48:00 -0500
  354. From:    John Perry KG5RG <PERRY@UTMBEACH.BITNET>
  355. Subject: Leprosy virus signature error (PC)
  356.  
  357.         It has been brought to my attention that the virus signature
  358. in the file VIRUS.NEW on beach.gal.utexas.edu for the Leprosy virus is
  359. in error.  VIRUS.NEW is an addendum to SIGN.TXT used by FPROT114.
  360. Fridrik Skulason has verified that this new signature may cause a
  361. false alarm in some instances. If you have downloaded VIRUS.NEW from
  362. beach.gal.utexas.edu and receive a warning pertaining to the Leprosy
  363. virus it is probably a false alarm. An updated/corrected version of
  364. the file will be available shortly and I will announce it's
  365. availabilty in VIRUS-L.
  366.  
  367.                               John Perry KG5RG
  368.                               University of Texas Medical Branch
  369.                               Galveston, Texas  77550-2772
  370.  
  371. You can send mail to me at any of the following addresses:
  372.  
  373. DECnet   : BEACH::PERRY
  374. THEnet   : BEACH::PERRY
  375. Internet : perry@beach.gal.utexas.edu
  376. Internet : john.perry@f365.n106.z1.fidonet.org
  377. BITNET   : PERRY@UTMBEACH
  378. SPAN     : UTSPAN::UTADNX::BEACH::PERRY
  379. FIDOnet  : 1:106/365.0
  380.  
  381. ------------------------------
  382.  
  383. Date:    Tue, 12 Feb 91 10:11:51 -0800
  384. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  385. Subject: University Lab Protection (PC)
  386.  
  387. ACRAY@ECUVM1.BITNET (RAY) writes:
  388.  
  389. > virus protection packages. We have a copy of Virex for our use but
  390. > would like to implement something in the labs. We have look at SCAN
  391. > but McAfee shareware site licences prices are exceptionally high.  The
  392. > minimum purchase is for use on 100 machines for $3250. We would
  393.  
  394. I would suggest you get a copy of F-PROT from one of the server sites
  395. or a local bulletin board.  We just purchased a site license for 100
  396. machines in a government office for $200, the same for your university
  397. would be $100, I believe.
  398.  
  399. Vancouver          p1@arkham.wimsey.bc.ca           _n_
  400. Insitute for       Robert_Slade@mtsg.sfu.ca          H
  401. Research into      (SUZY) INtegrity                 /
  402. User               Canada V7K 2G6                O=C\
  403. Security                            Radical Dude   | O- /\_
  404.                                              /-----+---/ \_\
  405.                                             / |    `  ||/
  406. "A ship in a harbour is safe, but that     /  ||`----'||
  407. is not what ships are built for."             ||      ||
  408.                      - John Parks             ``      ``
  409.  
  410. ------------------------------
  411.  
  412. Date:    Tue, 12 Feb 91 11:21:24 +0000
  413. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  414. Subject: Viruses in text files
  415.  
  416. With reference to this message:-
  417. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  418. Date:    11 Feb 91 01:16:47 +0000
  419. From:    millerje@holst.tmc.edu (jeffrey scott miller)
  420. Subject: Re: Virus questions (PC)
  421. ...........
  422. True. Viruses cannot infect text files, as they are never executed. Viruses
  423. CAN look to see if a certain filetype is being accesses  (i.e.  .DBF),  but
  424. since  there  is no executable code in a text file, there is no way a virus
  425. can "latch" onto the file.
  426. ...........
  427. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  428. There was a long discussion in Virus-L in the past about viruses  infecting
  429. text  files.  Some  systems and programs when reading text files treat some
  430. character sequences as escape sequences to tell them to obey the  following
  431. characters   specially,   e.g.  reading  them  as  binary  into  store,  or
  432. trojanizing keyboard keys by altering what those keys do. So viruses  <can>
  433. infect or trojanize text files.
  434. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 12 Feb 91 11:14:56 GMT
  435.  
  436. ------------------------------
  437.  
  438. Date:    13 Feb 91 11:34:04 -0600
  439. From:    cosc13gb@jetson.uh.edu
  440. Subject: MSDOS built in anti-viral for 40 meg or up hard drive (PC)
  441.  
  442. using a well known MSDOS 3.2 problem of not recognize 40 megabytes
  443. hard drives I run suspicous program on floppies only
  444. Now can any know virus infect my hard drive anyway?
  445. thanks in advance
  446.   bye (sp.) the way, University of Houston can disable boot up from
  447.   drive A: no matter that you has turn the machine off that is pretty
  448.   impressive hu?  But I don't how they do it
  449. please reply to this message or email cosc13gb.jetson.uh.edu
  450.  
  451. ------------------------------
  452.  
  453. End of VIRUS-L Digest [Volume 4 Issue 27]
  454. *****************************************
  455.  
  456.  
  457.  
  458.  
  459.