home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / referenz / text / bugscare.bak < prev    next >
Encoding:
Text File  |  1993-03-01  |  7.7 KB  |  125 lines

  1.  
  2.                           The Virus Paranoia
  3.  
  4.       Based on the thinking that everyone actually needs something to
  5.       worry about, the computer virus paranoia seems a natural. It sorter
  6.       reminds me of "Chicken Little" and the "Boy who cried Wolf". In
  7.       any case, talk of computer viruses seems to be dominating computer
  8.       conversation everywhere. To make some sense of this business there
  9.       should at least be a consensus of opinion on a few basic definitions.
  10.       This would make it possible for two people desiring to discuss the
  11.       phenomena to essentially be talking about the same thing.
  12.  
  13.       There seems to be as much division over the composition of these
  14.       "Bug" adjectives as there are words in Websters dictionary. I make
  15.       no claims to being any kind of authority but for purposes of being
  16.       able to discuss this further, I will give my own definitions. This
  17.       will at least allow you to understand my point of view.
  18.  
  19.                   #1) VIRUS    Primary Characteristics: Capable of attaching
  20.                                to or replacing some of the operating system
  21.                                or application code and then replicating
  22.                                itself and infecting other computers via a
  23.                                portable storage media or system network. Has a
  24.                                mechanism to activate, otherwise dormant.
  25.  
  26.                   #2) WORM     Primary Characteristics: Remains buried or
  27.                                dormant until triggered. Same as above except
  28.                                for ability to replicate and spread. Usually
  29.                                intended to slow down a system by causing
  30.                                endless, unnecessary cpu activity.
  31.  
  32.  
  33.                   #3) TROJAN   Primary Characteristics: It appears, says, and
  34.                                acts like some particular application software
  35.                                but in reality is intended by design to do harm
  36.                                to your storage media. More often harmless.
  37.  
  38.  
  39.       This seems simple enough. Now lets explore the possibilities. The most
  40.       heinous of all possible infections (in theory) would be a virus that
  41.       somehow replaces some of the code in your operating system programs in
  42.       such a way as to be virtually undetectable and ready to strike. To be
  43.       undetectable, it must be able to do the following. Either not change
  44.       the total bytes of the file or fool DOS into believing it has not. Not
  45.       change the results of the most accurate form of testing file integrity,
  46.       that of a 32bit cyclic redundant check (or CRC test) or at least fool
  47.       the test. The likelihood of fooling these test, is for practical purposes,
  48.       not likely to happen. Of course, hardly no one is going to take the
  49.       trouble to run these test on their system software with any regularity
  50.       anyway, so your exposure lies here.
  51.  
  52.       Before I continue, let me say there is ONLY one real practical prevention
  53.       you can take, and that'd BACKUP, BACKUP, BACKUP. The three magic words
  54.       in successful data processing. Backup is to the data processor what
  55.       oxygen is to the animal, no matter what, you really can't do without it.
  56.       With backups, you can sooner or later recover from anything. Without
  57.       it, you eventually loose.
  58.  
  59.       Now, what about all these so called "virus strings". Well right off I
  60.       am going to say poo poo ka ka. Without getting too deep into the
  61.       machine code requirements of the various processors, I have disassembled
  62.       every so called "virus" string ever published and (unless they were
  63.       segments removed from the whole) have proven to be incapable of doing
  64.       anything. They all do seem to have a common denominator. They all
  65.       seem to have a DOS Interrupt call to a vital service (like Int 21).
  66.       This is like pulling an empty Model 66 S&W in a crowd of people. There
  67.       are guaranteed to be a few who will immediately recognize the piece and
  68.       the possibility of danger, assuming the worst. (the gun to be loaded).
  69.       But, it takes a lot more code than whats presented to get something
  70.       going. (like starting a low level format of your hard drive). Almost
  71.       all programs make use of both BIOS and DOS Interrupt services to get
  72.       things done. Some even in a way that could possibly raise the spectacle
  73.       of a so called "Virus Scanner", but its just B.S. (Biting Science <grin>)
  74.       The bottom line thus seems to indicate that some clever individuals
  75.       are involved in one of the biggest SCAMS in computer history. There
  76.       is no question profits are the motivation. The bigger the lie the
  77.       more likely it will attain a larger audience too.
  78.  
  79.       Sooooo, why are so many users yelling "Wolf"? There are several good
  80.       explanations for it. First, the worst enemy of a computer is its
  81.       operator. Second, if he screws up and corrupts the hard drive, he
  82.       will be the last to ever admit it. He sure doesn't want the boss
  83.       to know of his incompetence. Whats the best out? Yep, you got it.
  84.       Yell Virus!!!! Sometimes, the operator can cause a problem without
  85.       even knowing he was actually responsible. Example, playing with
  86.       TSR's. Those devilishly attractive utilities that unfortunately
  87.       have a bad time living in harmony with other TSR's and even some
  88.       application software. (example: two poorly written TSRs try for the
  89.       same DOS call at the same time....i.e. CRASH).
  90.       Then, there is the problem of NORMAL USE. Your hard and floppy drive
  91.       are not perfect. Sooner or later, through normal use, a fleck of
  92.       magnetic media will pop off the platter leaving a corrupted file.
  93.       Finally, ever read the disclaimers on some application software
  94.       packages that says "If you attempt this, RESULTS ARE UNPREDICTABLE"
  95.       Well, its one thing to write code successfully to get it to do
  96.       what you want, but its an entirely different story in designing
  97.       code to prevent it also from doing something you don't want. Here,
  98.       there are lots of possibilities that either your well written
  99.       operating system or application code or a combination of the two
  100.       can produce un-anticipated by-products. Anyone who has ever uses
  101.       Dbase knows about "lost clusters" sooner or later.
  102.  
  103.       In conclusion, I have investigated over 60 claims of virus/worm infection
  104.       through my consulting company and have yet to find a "real mccoy".
  105.       I have come across several trojan programs. And most of those were
  106.       of the harmless "April Fool" variety. I have found "semi-knowledgeable"
  107.       employees editing sector 1 of a floppy with some disk editor capable
  108.       of absolute addressing like PCTools and trying to pull one over
  109.       their employer in an attempt to make themselves look indispensable.
  110.       (This is common in government installations). I have also worked
  111.       with some highly knowledgeable individuals who, after experiencing
  112.       network problems, reasonable believed a virus problem to exist.
  113.       Again, after exhausting all possibilities, no viruses, no worms.
  114.       I hate to be the one throwing cold water because I happen to be one
  115.       who BELIEVES in Extra terrestrial Beings. But, until I get proof, its
  116.       only a belief. I wont KNOW it till I actually have proof.
  117.  
  118.       Meanwhile, should the everyday computer user be taking any extra-
  119.       ordinary means of self defense. Emphatically NOT, unless you rate
  120.       daily backups extraordinary. Tell those money sucking "Virus Finders
  121.       to shove it where the sun don't shine".
  122.  
  123.                                                    Lord Gamma
  124.  
  125.