home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / referenz / text / bugscare.txt < prev    next >
Encoding:
Text File  |  1993-03-01  |  7.9 KB  |  136 lines

  1.  
  2.  
  3.  
  4.                              The Virus Phenomena
  5.                  *******************************************
  6.  
  7.  
  8.       Based on the thinking that everyone actually needs something to
  9.       worry about, the computer virus paranoia seems a natural. It sorter
  10.       reminds me of "Chicken Little" and the "Boy who cried Wolf". In
  11.       any case, talk of computer viruses seems to be dominating computer
  12.       conversation everywhere. To make some sense of this business there
  13.       should at least be a consensus of opinion on a few basic definitions.
  14.       This would make it possible for two people desiring to discuss the
  15.       phenomena to essentially be talking about the same thing.
  16.  
  17.       There seems to be as much division over the composition of these
  18.       "Bug" adjectives as there are words in Websters dictionary. I make
  19.       no claims to being any kind of authority but for purposes of being
  20.       able to discuss this further, I will give my own definitions. This
  21.       will at least allow you to understand my point of view.
  22.  
  23.                   #1) VIRUS    Primary Characteristics: Capable of attaching
  24.                                to or replacing some of the operating system
  25.                                or application code and then replicating
  26.                                itself and infecting other computers via a
  27.                                portable storage media or system network. Has a
  28.                                mechanism to activate, otherwise dormant.
  29.  
  30.                   #2) WORM     Primary Characteristics: Remains buried or
  31.                                dormant until triggered. Same as above except
  32.                                for ability to replicate and spread. Usually
  33.                                intended to slow down a system by causing
  34.                                endless, unnecessary cpu activity.
  35.  
  36.  
  37.                   #3) TROJAN   Primary Characteristics: It appears, says, and
  38.                                acts like some particular application software
  39.                                but in reality is intended by design to do harm
  40.                                to your storage media. More often harmless.
  41.  
  42.  
  43.       This seems simple enough. Now lets explore the possibilities. The most
  44.       heinous of all possible infections (in theory) would be a virus that
  45.       somehow replaces some of the code in your operating system programs in
  46.       such a way as to be virtually undetectable and ready to strike. To be
  47.       undetectable, it must be able to do the following. Either not change
  48.       the total bytes of the file or fool DOS into believing it has not. Not
  49.       change the results of the most accurate form of testing file integrity,
  50.       that of a 32bit cyclic redundant check (or CRC test) or at least fool
  51.       the test. The likelihood of fooling these test, is for practical purposes,
  52.       not likely to happen. Of course, hardly no one is going to take the
  53.       trouble to run these test on their system software with any regularity
  54.       anyway, so your exposure lies here.
  55.  
  56.       Before I continue, let me say there is ONLY one real practical prevention
  57.       you can take, and that'd BACKUP, BACKUP, BACKUP. The three magic words
  58.       in successful data processing. Backup is to the data processor what
  59.       oxygen is to the animal, no matter what, you really can't do without it.
  60.       With backups, you can sooner or later recover from anything. Without
  61.       it, you eventually loose.
  62.  
  63.       Now, what about all these so called "virus strings". Well right off I
  64.       am going to say poo poo ka ka. Without getting too deep into the
  65.       machine code requirements of the various processors, I have disassembled
  66.       every so called "virus" string ever published and (unless they were
  67.       segments removed from the whole) have proven to be incapable of doing
  68.       anything. They all do seem to have a common denominator. They all
  69.       seem to have a DOS Interrupt call to a vital service (like Int 21).
  70.       This is like pulling an empty Model 66 S&W in a crowd of people. There
  71.       are guaranteed to be a few who will immediately recognize the piece and
  72.       the possibility of danger, assuming the worst. (the gun to be loaded).
  73.       But, it takes a lot more code than whats presented to get something
  74.       going. (like starting a low level format of your hard drive). Almost
  75.       all programs make use of both BIOS and DOS Interrupt services to get
  76.       things done. Some even in a way that could possibly raise the spectacle
  77.       of a so called "Virus Scanner", but its just B.S. (Biting Science <grin>)
  78.       The bottom line thus seems to indicate that some clever individuals
  79.       are involved in one of the biggest SCAMS in computer history. There
  80.       is no question profits are the motivation. The bigger the lie the
  81.       more likely it will attain a larger audience too.
  82.  
  83.       Sooooo, why are so many users yelling "Wolf"? There are several good
  84.       explanations for it. First, the worst enemy of a computer is its
  85.       operator. Second, if he screws up and corrupts the hard drive, he
  86.       will be the last to ever admit it. He sure doesn't want the boss
  87.       to know of his incompetence. Whats the best out? Yep, you got it.
  88.       Yell Virus!!!! Sometimes, the operator can cause a problem without
  89.       even knowing he was actually responsible. Example, playing with
  90.       TSR's. Those devilishly attractive utilities that unfortunately
  91.       have a bad time living in harmony with other TSR's and even some
  92.       application software. (example: two poorly written TSRs try for the
  93.       same DOS call at the same time....i.e. CRASH).
  94.       Then, there is the problem of NORMAL USE. Your hard and floppy drive
  95.       are not perfect. Sooner or later, through normal use, a fleck of
  96.       magnetic media will pop off the platter leaving a corrupted file.
  97.       Finally, ever read the disclaimers on some application software
  98.       packages that says "If you attempt this, RESULTS ARE UNPREDICTABLE"
  99.       Well, its one thing to write code successfully to get it to do
  100.       what you want, but its an entirely different story in designing
  101.       code to prevent it also from doing something you don't want. Here,
  102.       there are lots of possibilities that either your well written
  103.       operating system or application code or a combination of the two
  104.       can produce un-anticipated by-products. Anyone who has ever uses
  105.       Dbase knows about "lost clusters" sooner or later.
  106.  
  107.       In conclusion, I have investigated over 60 claims of virus/worm infection
  108.       through my consulting company and have yet to find a "real mccoy".
  109.       I have come across several trojan programs. And most of those were
  110.       of the harmless "April Fool" variety. I have found "semi-knowledgeable"
  111.       employees editing sector 1 of a floppy with some disk editor capable
  112.       of absolute addressing like PCTools and trying to pull one over
  113.       their employer in an attempt to make themselves look indispensable.
  114.       (This is common in government installations). I have also worked
  115.       with some highly knowledgeable individuals who, after experiencing
  116.       network problems, reasonable believed a virus problem to exist.
  117.       Again, after exhausting all possibilities, no viruses, no worms.
  118.       I hate to be the one throwing cold water because I happen to be one
  119.       who BELIEVES in Extra terrestrial Beings. But, until I get proof, its
  120.       only a belief. I wont KNOW it till I actually have proof.
  121.  
  122.       Meanwhile, should the everyday computer user be taking any extra-
  123.       ordinary means of self defense. Emphatically NOT, unless you rate
  124.       daily backups extraordinary. Tell those money sucking "Virus Finders
  125.       to shove it where the sun don't shine".
  126.  
  127.                                                    Lord Gamma
  128.  
  129.  
  130.                ------------------- END -------------------
  131.  
  132.  
  133.  
  134.  
  135.  
  136.