home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 22 / Cream of the Crop 22.iso / virus / virsim30.zip / VIRSIM.DOC < prev    next >
Text File  |  1996-08-01  |  41KB  |  771 lines

  1.      Rosenthal Engineering, P.O.Box 1650 San Luis Obispo, CA USA 93406
  2.  
  3. e-mail doren@slonet.org                         http://slonet.org/~doren/
  4.  
  5.   --------------------------------------------------------------------
  6.  
  7.                  Rosenthal Virus Simulator and Supplements
  8.  
  9.                          Safe & Sterile Viruses 
  10.  
  11.                         Validate Security Measures
  12.  
  13.   --------------------------------------------------------------------
  14.  
  15. The  time to be concerned about computer viruses is before you get  one. 
  16. Virus Simulator and Supplements are intended to help users and technical 
  17. managers  understand the problems viruses pose and provide  a  practical 
  18. way to exercise the protective measures they have taken to defend  their 
  19. computer systems.
  20.  
  21. These  Virus  Simulator programs generate safe and  sterile,  controlled 
  22. test  suites  of  sample virus programs. Virus  Simulator's  ability  to 
  23. harmlessly  compile  and  infect  with safe  viruses,  is  valuable  for 
  24. demonstrating  and evaluating anti-virus security measures without  harm 
  25. or  contamination  of the system. The infected programs can be  used  as 
  26. bait  for  virus detecting programs to gain practical  virus  protection 
  27. experience. 
  28.  
  29. Informed,  experienced users are more knowledgeable and better  prepared 
  30. to protect themselves and others they exchange information with. 
  31.  
  32.                Real Viruses or Simulated Viruses for Testing 
  33.  
  34. These   test  virus  simulations  are  not  intended  to   replace   the 
  35. comprehensive  collection  of  real  virus  samples  as  maintained   by 
  36. Rosenthal  Engineering  and  other  anti-virus  product  developers  for 
  37. testing.  They  are, however, suitable for use by general  and  advanced 
  38. users, system administrators and educators. These virus simulations  set 
  39. off  virus  detectors for testing and demonstration without  the  danger 
  40. associated with their malicious virus counterparts. 
  41.  
  42. The simulators all produce safe and controlled dummy test virus  samples 
  43. that enable users to verify that they have installed and are using their 
  44. virus   detecting   programs  correctly,   additionally   affording   an 
  45. opportunity  for a practice training exercise under safe and  controlled 
  46. conditions.  
  47.  
  48.        -    -    -    -    -    -    -    -    -    -    -    
  49.  
  50.       Access to the Rosenthal Engineering Virus Collection
  51.  
  52. The  Virus Simulators and supplements are really intended to give  users 
  53. some  hands  on  practical  experience  using  their  virus   protection 
  54. products, on their own systems, without using live ammo. The  simulators 
  55. ability  to actually test products exhaustively is limited.  That's  why 
  56. Rosenthal Engineering maintains a very comprehensive collection of  real 
  57. sample viruses for testing at our facility.
  58.  
  59. Most  users  find these simulated viruses more than adequate  for  their 
  60. needs,  however anyone requiring access to our independent virus  sample 
  61. collection  should  contact us directly. The  collection   is  generally 
  62. recognized  as  one  of the  most  comprehensive,  verifiable  available 
  63. anywhere. It is accessible, in our facility, on a workstation  dedicated 
  64. for testing with real viruses.
  65.  
  66.        -    -    -    -    -    -    -    -    -    -    -    
  67.  
  68.             Obtaining a Trusted Virus Simulator Copy
  69.  
  70. Because of the security nature of this program, you should not trust  it 
  71. to  be  harmless unless you can directly trace its source  to  Rosenthal 
  72. Engineering  without compromise. Never make copies from  anything  other 
  73. than  the  original write protected distribution disk. Remove  all  test 
  74. viruses  from your system immediately after completing tests. Insist  on 
  75. having  the Virus Simulators generate your own unique  simulation  files 
  76. and never accept or distribute the simulated viruses themselves. This is 
  77. especially  important  if the simulations are to retain their  safe  and 
  78. sterile integrity. 
  79.  
  80. There are several programs that generate the sample test viruses.  Virus 
  81. Simulator  and  the  Virus Simulator  Supplements.  Virus  Simulator  is 
  82. distributed  as  shareware.  If you find the  program  useful,  you  are 
  83. requested  to  fill  out  and return  the  ORDER.FRM  with  registration 
  84. payment.  When the registration fee is received, the latest  version  of 
  85. Virus  Simulator along with all the Virus Simulator Supplements is  sent 
  86. by   priority   first   class  or   international   airmail.   Business, 
  87. corporations, government agencies and institutions  require a negotiated 
  88. site  license. The Virus Simulator Supplement "A" is included  with  the 
  89. shareware  evaluation version, but the other supplements  are  available 
  90. only to registered users, and are not shareware.
  91.  
  92. Registered  copies  of  Virus  Simulator are  sent  on  write  protected 
  93. diskettes in mailers protected by a special "Tamper Resistant" seal.
  94.  
  95.        -    -    -    -    -    -    -    -    -    -    -    
  96.  
  97.                          Virus Simulator
  98.  
  99. Virus  Simulator VIRSIM.COM creates a simulated test suite of  .COM  and 
  100. programs  contain the signatures (only) from real viruses. The  programs 
  101. themselves are not really infected with anything, but contain  carefully 
  102. selected  portions of code from their real virus counterparts.  Whenever 
  103. possible,  these  sections of code or virus signatures are  selected  to 
  104. trigger  vigilant  virus detectors. Since these are  really  only  dummy 
  105. viruses,  not  all   infected  program  simulations  produced  by  Virus 
  106. Simulator will trigger every virus detecting program. 
  107.  
  108. In addition to simulating .COM and .EXE infected files, Virus  Simulator 
  109. allows the user to experiment with boot sector and memory resident virus 
  110. simulations.  Again, signatures (only) from real viruses are  used,  but 
  111. the  boot  sector of the floppy disk is actually overwritten  with  very 
  112. executable  code (you can verify this by resetting the system  with  the 
  113. test  floppy  disk  in  place). The  memory  resident  virus  simulation 
  114. actually  puts a suspicious program in memory and displays its  presence 
  115. on screen.
  116.  
  117. Most often, real viruses are not created from scratch, but by  modifying 
  118. existing  viruses and thus pose additional problems for virus  detecting 
  119. programs.  To  further  emulate  real viruses  that  might  actually  be 
  120. encountered, Virus Simulator creates a completely new modified simulated 
  121. virus the same way. No two files or disks will be created identically.
  122.  
  123. Virus Simulator prompts the user to generate any (or all) of three  test 
  124. suite types: files, boot sector and memory.  
  125.      
  126.   1) Generate A:\VIRUS\VIR_#.COM & .EXE files.        (Erase to remove)
  127.   2) Overwrite A: boot with (new) simulated virus (Format A: to remove)
  128.   3) Install memory test simulated virus   (Power off system to remove)
  129.  
  130. Any or all of the options may be selected at the same time. 
  131.  
  132. Place  a freshly formatted diskette to be infected in the A:  drive.  If 
  133. you select the "1) Overwrite A: boot sector" option, the the system will 
  134. not  be  bootable  from this disk, but will display  an  "Infected  with 
  135. simulated   boot  sector  virus"  message.  Virus   Simulator   actually 
  136. overwrites the boot sector with executable code; programs that report to 
  137. intervene in this situation should report that. 
  138.  
  139. The A:\VIRUS\VIR_#.COM or .EXE files can be renamed and copied to  other 
  140. disks  for  testing  but  remember  to  erase  all  test  viruses  after 
  141. completing your tests. 
  142.  
  143. If  option  three  ( "3) Install memory test virus"  )  is  selected,  a 
  144. warning  message  will appear in the upper right corner  of  the  screen 
  145. until  power for the system is turned off. When power is  restored,  the 
  146. system  will  return to normal, and the memory virus  will  be  removed. 
  147. Virus Simulator actually places a suspicious test program in memory as a 
  148. simulation and, programs that are report to intervene in this  situation 
  149. should report the memory resident program.
  150.  
  151.                   How to Use Virus Simulator (VIRSIM.COM)
  152.  
  153. Copy  your  special write protected distribution disk  to  your  working 
  154. drive and store the original in a safe place. 
  155.  
  156. Run VIRSIM at the DOS prompt, and follow the directions displayed.  Then 
  157. use your anti-virus program to scan for viruses following the directions 
  158. supplied  with that product. A note here about false  alarms  especially 
  159. when  using  disk caching. Anytime you read or write using a  disk,  the 
  160. data is first buffered by memory. If you've just written or read a  test 
  161. suite,  your  virus scanning program may discover it still in  the  disk 
  162. buffer memory. Just power down the system and watch it go away. 
  163.  
  164. These test suites are only safe and sterile simulations to evaluate your 
  165. security  measures.  A  virus detecting program  is  validated  when  it 
  166. reports  the  simulations. Virus detecting programs that  fail  to  find 
  167. these  simulations  may  indeed discover  their  real  counterparts  and 
  168. variations,   but  should  only  be  trusted  after  that   ability   is 
  169. demonstrated.   
  170.  
  171. Virus Simulator and Virus Simulator Supplements will only generate  file 
  172. and  boot sector simulations on a formatted disk in drive A:,  you  must 
  173. have  an A: drive. Copy VIRSIM.COM  and VSIM_A.COM (and  for  registered 
  174. users  only, VSIM_B.COM, VSIM_C.COM and VSIM_MtE.COM) to whatever  drive 
  175. you wish to run it from. Precautions have been taken to force VIRSIM  to 
  176. run only from the default directory.
  177.  
  178. NOTE.     A:> VIRSIM  or C:> VIRSIM  (works ok)
  179.           
  180.           C:> A:VIRSIM or C:>\TEST\VIRSIM (won't work)
  181.  
  182. VIRSIM.COM (and the supplements) compiles simulated viruses directly and 
  183. when  scanned  by virus detection programs, must always  indicate  being 
  184. free  of  infection.  Only  the  simulated  viruses  should  report  any 
  185. infection.  Each time Virus Simulator is run, it generates a  completely 
  186. new  and  unique suite of with accompanying  documentation.  Text  files 
  187. A:VIR_LIST.DOC  and  A:VIR_BOOT.DOC are created at  execution  time  and 
  188. describe  each  unique  virus  test  simulation  suite.  Executing   the 
  189. generated  test suite programs is not required. If executed,  they  will 
  190. only display their Rosenthal Engineering origin. 
  191.  
  192. Windows users should shut down Windows and restart in DOS mode to create 
  193. the simulations. Then restart Windows and employ their normal anti-virus 
  194. measures to detect the samples.
  195.  
  196.             -    -    -    -    -    -    -    -    -    -    -    
  197.  
  198.                  Virus Simulator Supplement "A" (Included)
  199.  
  200. Once  you  have  gained experience using the  original  Virus  Simulator 
  201. VIRSIM.COM,  the supplements offer additional insights into how  viruses 
  202. work,  and more importantly, how to defend against them. Use  VIRSIM.COM 
  203. to  verify  your anti-virus product is installed and you  are  using  it 
  204. correctly before advancing to the supplements.
  205.  
  206. VSIM_A.COM is one of several additional supplements included as part  of 
  207. the  Rosenthal  Virus  Simulator test suite. Safe test  bait  for  virus 
  208. detecting programs is generated to help users better prepare to  protect 
  209. themselves.  Virus Simulator's ability to harmlessly compile and  infect 
  210. with  safe virus samples provides a means to demonstrate,  evaluate  and 
  211. confirm  the  correct  installation  and  use  of  anti-virus   security 
  212. measures.
  213.  
  214. Supplement "A" creates the functional, but controlled, test virus sample 
  215. VIRUS_A.COM  on  the  A: floppy diskette. This  program  is  capable  of 
  216. replicating  throughout  any  drive it is copied to for  one  hour  upon  
  217. informing the user and receiving permission. After expiring, it  removes 
  218. itself and any copies it made on that drive if run again.
  219.  
  220. Included  with  other  safeguards,  the test  virus  generated  by  this 
  221. supplement  has a limited life span. It will only  replicate  throughout 
  222. the drive for a limited time. Take a moment to confirm your systems date 
  223. and  time are set correctly. The sample will only replicate during  that 
  224. one hour period (see the file date). Outside of that period, running the 
  225. virus  will disinfect (remove) itself and all copies of itself  anywhere 
  226. on the same drive.   
  227.  
  228. Place  a formatted diskette in the A: floppy disk drive as  before.  Run 
  229. VSIM_A.COM at the DOS prompt and confirm the date and time displayed  at 
  230. the top of the screen are accurate.  Virus Simulator Supplement "A" will 
  231. generate  two files on the A: floppy diskette, VIRUS_A.COM a live,  safe 
  232. and  controlled, replicating virus, and VIRUS_A.DOC, a brief ASCII  text 
  233. documentation file describing the test virus.
  234.  
  235. There  is  no need to run VIRUS_A.COM to practice employing  your  anti-
  236. virus  product  to  detect and remove it. However  should  you  wish  to 
  237. experiment  or  have  any doubts that it  will  replicate,  simply  copy 
  238. VIRUS_A.COM  from  the floppy disk to your hard drive and  run  it  from 
  239. there.  It  will  announce  and display its  intention,  then  ask  your 
  240. permission  to proceed. If you consent, enter "Y" and it will  replicate 
  241. itself  throughout  the drive. You can then  gain  practical  experience 
  242. using your anti-virus product to detect and remove it. 
  243.  
  244. One  hour  to  detect and remove the test samples should  be  more  than 
  245. adequate  for any capable anti-virus product. If you fail to  detect  or 
  246. remove  any  of  the Virus Simulator  Supplement  "A"  samples,  running 
  247. VIRUS_A.COM   or  copies it created one hour after  its  creation,  will 
  248. remove  itself and any copies that remain on that drive. Vigilant  anti-
  249. virus  products should have no problem demonstrating their  capabilities 
  250. with the Virus Simulator Supplement "A" samples.
  251.  
  252.             -    -    -    -    -    -    -    -    -    -    -    
  253.  
  254.                      Virus Simulator Supplement "B"
  255.  
  256.  
  257. The  Virus  Simulator  "B"  Supplement  provides  users  with  hands  on 
  258. experience  protecting  themselves from a boot  sector  virus.  Although 
  259. easily  detected,  these  are by far the  most  prolific  and  extremely 
  260. infectious.  Like the other simulations the test samples are  completely 
  261. safe, but are far more operational, and provide users with the hands  on 
  262. experience required to defend themselves.
  263.  
  264. Several   educational   institutions   have   now   incorporated    this 
  265. demonstration  into  their lesson plans. It harmlessly  illustrates  the 
  266. importance of adhering to established anti-virus security measures quite 
  267. dramatically.
  268.  
  269. This  type of virus hides in a special portion of the disk reserved  for 
  270. the  power  up sequence, called "booting" and is  therefore  called  the 
  271. "boot  track"  or  "boot  sector". A  boot  sector  virus  replaces  the 
  272. legitimate boot sector program with its' own code. When the user "boots" 
  273. from  the infected disk, the virus first loads itself into the  computer 
  274. ahead of the legitimate programs.
  275.  
  276.    Using Virus Simulator Supplement B (registered users only)
  277.  
  278. Copy  VSIM_B.COM from the special write protected distribution  disk  to 
  279. your working or hard disk. Use a freshly formatted disk in drive A.  You 
  280. must have an A: drive. 
  281.  
  282. Run  the  VSIM_B from the DOS prompt and the program will  instruct  the 
  283. user  to  select the anti-virus product they employ.  These  are  listed 
  284. alphabetically.
  285.  
  286. The  Virus  Simulator B Supplement program infects the floppy  disk  and 
  287. makes a DOC file labeling the disk as well. Users are encouraged to also 
  288. mark  the disk label appropriately as well. Be sure to plainly mark  the 
  289. sample disk so you don't stumble across it by accident and panic at some 
  290. future date. As a convenience, the simulation will expire in a few  days 
  291. on systems that support a CMOS clock.
  292.  
  293. You can now scan the disk etc. as the anti-virus product recommends.
  294.  
  295. Now the fun part.... With the disk in place, re-boot the system. 
  296. The  boot program displays it's intention (Test Virus),  the  copyright, 
  297. the expiration date and loads itself into memory. The system then  boots 
  298. through  from the hard drive, while "TEST VIRUS in memory!"  flashes  in 
  299. the  upper right corner of the screen and the speaker beeps about  every 
  300. seven  seconds. Other than the beeping and flashing, the system  appears 
  301. to work normally. If you are using MS Windows, the beeping will continue 
  302. even though the display remaps. If you open a DOS window, from within MS 
  303. Windows, the flashing message will display as well. 
  304.  
  305. You now have about four minutes to try your anti-virus measures, or what 
  306. ever. Then, the screen becomes dominated with the "TEST VIRUS"  flashing 
  307. message.  The  beep  rate  goes up to about two  seconds,  and  on  most 
  308. systems,  the keyboard locks up! If you are in MS Windows, the mouse  if 
  309. left enabled so you can exit elegantly, the keyboard is then  re-enabled 
  310. when you return to DOS for a few minutes and finally locks again.
  311.  
  312. Some  BIOS's  allow  you  to disable booting from  the  A  drive,  which 
  313. prevents  the demonstration from working. Real viruses have  no  problem 
  314. infecting your hard drives' boot sector, but these simulations are  safe 
  315. so  they will only boot from the floppy in A:, they will not  infect  or 
  316. otherwise compromise a hard drive or other disks. Unlike these safe  and 
  317. sterile simulations, real viruses are not limited to being harmless.
  318.  
  319.        -    -    -    -    -    -    -    -    -    -    -    
  320.  
  321.                      Virus Simulator MtE Supplement 
  322.  
  323. Viruses  are  becoming much more sophisticated and difficult  to  combat 
  324. especially with the introduction of polymorphic mutating viruses such as 
  325. those  based  on  the Dark Avenger MtE Mutation  engine.  These  viruses 
  326. obsolete the traditional pattern matching techniques of detection, which 
  327. are ineffective against this type of virus. 
  328.  
  329. VSIM_MTE.COM  compiles  a  safe set of test viruses  and  special  dummy 
  330. program files they will infect (only). The test viruses will only infect 
  331. the  special  dummy test programs generated by the Virus  Simulator  MtE 
  332. Supplement.  Unlike  their  malicious  real  world  counterparts,  these 
  333. simulations will only attack the dummy files provided in the  A:\M_VIRUS 
  334. directory.  Provisions  have been taken to discourage  modification  and 
  335. tampering. Both .EXE and .COM viruses and dummies are provided. With the 
  336. exception of their special safety and security provisions, the MtE  test 
  337. simulations are real polymorphic viruses.  
  338.  
  339. At  the heart of these MtE virus simulations is an actual  MtE  mutation 
  340. engine.  The MtE engine provides virus writers with the ability to  turn 
  341. their  relatively  simple programs into very  sophisticated  polymorphic 
  342. viruses which are extremely difficult to detect by virus scanners.  Each 
  343. time  the  virus  infects  a host  program,  it  mutates,  changing  its 
  344. signature  pattern to avoid recognition. A few examples of viruses  that 
  345. employ the MtE engine are:
  346.  
  347. Dark  Avenger  Mutating  Engine, Dame, MtE,   Pogue,  Gotcha,  7S,  Mut, 
  348. Dedicated,  Fear,  Groove, Coffee Shop, MtE-Spawn, Questo,  Crypto  Lab, 
  349. Encroach. 
  350.  
  351. Although  the  MtE  simulations produced by this program  are  safe  and 
  352. controlled,  they are real viruses, capable of infecting  their  special 
  353. dummy  host programs. Vigilant anti-virus programs that are  capable  of 
  354. reliably   detecting  the  MtE  mutation  engine  should  report   these 
  355. simulations  as  being infected. Because these are  polymorphic  viruses 
  356. several samples are required to validate a virus detector, as each  time 
  357. the virus mutates in attempt to avoid detection, its signature changes. 
  358.  
  359.            Using the MtE Supplement Virus Simulations
  360.                      (registered users only)
  361.  
  362. To  generate  the MtE simulations and dummy files to  be  infected,  run 
  363. VSIM_MTE  from  the default directory. Once again, make  sure  you  have 
  364. installed  your  anti-virus  software in accordance  with  the  author's 
  365. instructions. Prepare freshly formatted disks to be infected in your  A: 
  366. drive.
  367.  
  368. When you run the MtE supplement, it will first verify itself (by  voice) 
  369. and  display  the sign on message, which asks if you wish  to  continue. 
  370. Enter  "Y".  (NOTE! These programs should be run directly from  the  DOS 
  371. prompt and not from inside MS Windows)
  372.  
  373. The  Virus Simulator will then generate a directory full of  dummy  test 
  374. programs,  until  the disk is nearly full (allowing for an  increase  in 
  375. size  as  the programs are infected).  Originally, only  the  first  two 
  376. samples   (A:\M_VIRUS\VIR_1.EXE   and  A:\M_VIRUS\VIR_2.COM)   will   be 
  377. infected.  Examine  the  directory,  and you  will  see  a  considerable 
  378. difference  in size between the infected and clean programs. Execute  an 
  379. infected program, and you can observe that the test virus will spread to 
  380. the  other samples (only). The infected programs will display that  they 
  381. are  indeed infected and ask if you wish to continue. If you enter  "Y", 
  382. the  simulation  will  spread to from one to 15  other  programs.  Those 
  383. programs  can then be run and they will, in turn infect the  others.  If 
  384. you enter "A" (for all) instead of "Y", the infection will spread to all 
  385. the  dummy  .COM  or  .EXE samples in  the  directory.  Because  of  the 
  386. sensitive nature of these test samples, the infection will not spread to 
  387. any sample which has been modified. For security reasons the  infections 
  388. will only activate on the A: drive in the A:\M_VIRUS directory, and only 
  389. if no modifications have been made to the dummy program files.   
  390.  
  391. Once  the  files  produced  by Virus  Simulator  MtE  Supplement  become 
  392. infected, your virus detecting program should report them as such.
  393.  
  394.        -    -    -    -    -    -    -    -    -    -    -    
  395.  
  396.                   Virus Simulator Supplement C
  397.  
  398. The  Virus  Simulator  Supplement C illustrated how  a  companion  virus 
  399. works,   and  provides  a  functional  demonstration  that  affords   an 
  400. opportunity to exercise protective measures. These simulations, like the 
  401. others, are dramatic, but safe and harmless. 
  402.  
  403. Companion  viruses exploit a feature of the computers' operating  system 
  404. that differentiates between programs with a COM or EXE file extension in 
  405. their  name.  When  two programs have the same file  name,  for  example 
  406. VIRUS_1.COM  and VIRUS_1.EXE, the operating system will attempt  to  run 
  407. the COM program first. 
  408.  
  409. The  companion  virus  assumes  the name (with a  COM  extension)  of  a 
  410. legitimate program with an EXE file name extension. When the user enters 
  411. the name of the program, the companion virus does its dirty work  first, 
  412. and then allows the legitimate program to operate normally. Usually  the 
  413. whole  procedure  is  completely  transparent  to  the  user  to   avoid 
  414. detection.
  415.  
  416. If  the user examines the original program, they find it unchanged.  The 
  417. companion virus remains even if the user reloads the legitimate  program 
  418. directly  from the distribution backup unless the program with the  same 
  419. name (and COM file extension) is removed. 
  420.  
  421.              Using the Virus Simulator Supplement C
  422.                      (registered users only)
  423.  
  424. Copy  VSIM_C.COM from the special write protected distribution  disk  to 
  425. your working or hard disk. As with the other simulators, place a freshly 
  426. formatted disk in drive A.
  427.  
  428. When  you  run  VSIM_C it will generate several dummy  programs  on  the 
  429. floppy  disk  in  the  A:\C_VIRUS directory.  These  test  programs  are 
  430. identical  except  for  their  name  (VIRUS_##.EXE).  One  of  them   is 
  431. associated with a companion virus simulation.
  432.  
  433. When  the  VIRUS_## programs are run, they will only  display  a  simple 
  434. message.  However, when the program associated with the companion  virus 
  435. simulation runs, it will produce a dramatic, but harmless demonstration.
  436.  
  437. Execute  each  of  the test programs until you  discover  the  companion 
  438. virus. To terminate the demonstration, simply reset the system. You  may 
  439. repeat  the  demonstration without generating new dummy samples  on  the 
  440. floppy disk again. You'll notice the simulation will assume the name  of 
  441. a different dummy test program each time.
  442.  
  443. To  reveal  the companion virus simulation use the  DOS  command  ATTRIB 
  444. A:\C_VIRUS\*.*  and  you  will  discover  the  hidden  companion   virus 
  445. simulation. 
  446.  
  447. With DOS 5 and above, you can also use the DOS command DIR A: /S /A
  448.  
  449.        -    -    -    -    -    -    -    -    -    -    -    
  450.     
  451.  
  452.            How Anti-Virus Measures Protect Your System
  453.  
  454. There are several popular methods employed to detect viruses that  these 
  455. simulators  can  exercise.  Generally  they  occupy  three   categories; 
  456. scanners, monitor filters, and change monitors.
  457.  
  458. Scanners are the most popular. They check the system for pieces of  code 
  459. that  form  a  signature or fingerprint that is unique  to  each  virus. 
  460. Because the scanning program will only detect viruses that it knows  the 
  461. signature  for,  it  may  not detect a  new  or  modified  virus.  Virus 
  462. Simulator  offers  the signatures of many real viruses, but may  not  be 
  463. using the same signatures your viruses detector uses. If your  signature 
  464. scanner fails to report the dummy sample test viruses produced by  Virus 
  465. Simulator, it is most likely that they are different than those required 
  466. by that scanner. Unlike the test viruses produced by the MtE Supplement, 
  467. the  Virus Simulator and other supplements produce only  dummy  viruses, 
  468. not real viruses.
  469.   
  470. Monitor  filters  are TSRs (terminate and stay resident  programs)  that 
  471. watch for suspicious virus-like activity, such as creating or writing to 
  472. a program file or the boot sector or terminating with a TSR still active 
  473. in memory. Virus Simulator should have no difficulty demonstrating  this 
  474. type  of virus detector as it allows the user to actually overwrite  the 
  475. boot sector of the floppy disk, install a very suspicious (but safe) TSR 
  476. in memory, and generate plenty of executable program files.
  477.  
  478. Change  monitors  learn what the original program or  boot  sector  etc. 
  479. looks  like  and re-examines them periodically for  modification.  Virus 
  480. Simulator  and  supplements  can demonstrate this, since  the  user  can 
  481. actually elect to modify the floppy disk boot sector. Additionally, when 
  482. the MtE dummy test programs become infected, they change substantially.
  483.  
  484. You may also conduct additional tests on your system. For example,  many 
  485. users  mistakenly  believe that changing the attribute of a  program  to 
  486. READ-ONLY  will protect it from infection. You can test this  using  the 
  487. DOS  ATTRIB  command for example ( C>ATTRIB +R  A:\M_VIRUS\VIR_99.EXE  ) 
  488. will  not  protect  the dummy files from becoming infected  by  the  MtE 
  489. simulation.
  490.  
  491. The best and simplest way to protect a floppy disk from infection is  to 
  492. take advantage of the write protect tab. These are very effective unless 
  493. yours is some how inoperative. You may wish to conduct your own test  by 
  494. enabling  the write protect tab, and repeating the experiment.  If  your 
  495. write  protect circuitry is functional, you should not be able  to  make 
  496. modifications  to  the protected disk and the MtE  simulations  will  be 
  497. unable to infect the dummy files.  
  498.  
  499.           -    -    -    -    -    -    -    -    -    -    -
  500.  
  501.  
  502.                        History of Virus Simulator
  503.  
  504. Virus simulator was first developed to support testing my System Monitor 
  505. program.  System  Monitor  was not a virus scanner  or  even  a  program 
  506. devoted to exclusively to virus protection. There are enough things that 
  507. go astray in a normal computing environment to justify System Monitor on 
  508. its own. It installs in your IBM PC/XT/AT 386 or 486 Compatible computer 
  509. to test and extensively monitor a number of performance indicators. Each 
  510. time  you use your computer, System Monitor re-evaluates the system  and 
  511. alerts  you to any discrepancies it finds with an announcement  that  is 
  512. hard to ignore.
  513.  
  514. You  install  System  Monitor  as soon as  you're  confident  that  your 
  515. computer  is  configured and operational. From then on,  System  Monitor 
  516. will intervene immediately upon detecting problems, usually long  before 
  517. a user even suspects any difficulty. This early monitoring and detection 
  518. is  essential  in  avoiding  and correcting  problems  before  they  can 
  519. compound. It also provides formidable anti-virus protection.
  520.  
  521. Virus  Simulator can help determine which anti-virus programs  are  best 
  522. for you. These programs can then be installed ahead of System Monitor so 
  523. a virus that attempts to disable either of these programs will have  the 
  524. very  Herculean  task of disabling or circumventing them both,  or  risk 
  525. detection by the other. 
  526.  
  527. The  first  version of Virus Simulator was only intended as  a  tool  to 
  528. assist  volunteers who were beta testing System Monitor in a real  world 
  529. environment.  Before beta testing, System Monitor had been tested  in  a 
  530. controlled environment, using a considerable collection of real viruses. 
  531. You  can imagine the enthusiasm my beta testers showed to  turning  real 
  532. viruses loose on their systems. 
  533.  
  534. During the beta testing of System Monitor, we discovered a real need for 
  535. Virus Simulator beyond its original intention. Some virus detectors  not 
  536. only  didn't  find  the simulated viruses, on  closer  inspection,  they 
  537. didn't  find  the  real ones either. We found  several  cases  where  no 
  538. security   procedures  were  being  adhered  to  and  even  though   the 
  539. organization had purchased site license for a very capable program.  Few 
  540. users  had ever run it. Additionally, a virus detecting program  thought 
  541. to be protecting a system used to duplicate distribution disks for other 
  542. offices, was found to be an obsolete version, which missed nearly all of 
  543. the  currently simulated viruses. No virus protection program will  ever 
  544. be  effective  without  the cooperation of its  users.  Virus  Simulator 
  545. provides a means to verify adherence to established security procedures.    
  546.  
  547. Virus Simulator was made available to assist system administrators,  end 
  548. users,  and  educators enabling them to perform their own  tests.  Virus 
  549. Simulator is not a replacement for the comprehensive collection of  real 
  550. viruses  maintained by Rosenthal Engineering and other  researchers  for 
  551. testing anti-virus programs.
  552.  
  553. Viruses  are  a  form  of  terrorism  and  require  many  of  the   same 
  554. precautionary  measures.  Airports  test  the  effectiveness  of   their 
  555. security  measures  in much the same way. An official,  disguised  as  a 
  556. passenger,  will  attempt to bring a disarmed bomb  through,  trying  to 
  557. evade  security  measures and avoid detection. Real viruses,  like  real 
  558. terrorists,  are  much  more difficult to test with.  The  test  viruses 
  559. generated by these virus simulators are safe and controlled, but form  a 
  560. validation test suite that trigger vigilant anti-virus detectors. 
  561.  
  562. Not  all  virus  detectors  use the same  virus  signatures  that  Virus 
  563. Simulator  supplies.  Some anti-virus software (like Dr.  Solomons  Tool 
  564. Kit, TBSCAN, VShield, VirStop and others) provide their own dummy sample 
  565. programs,  so users can perform similar tests. Users can use these  safe 
  566. simulations  to verify that their anti-virus measures are  correctly  in 
  567. place and functional. 
  568.  
  569. Anti-virus  programs  that report suspicious activity (like  FLUSHOT  or 
  570. SECURE  ) should detect Virus Simulator actually overwriting the  sample 
  571. floppy  disk  boot sector, installing an  unauthorized  memory  resident 
  572. program, or modifying an executable program.
  573.  
  574. Authors  of  viruses  are very aware of how  virus  detectors  work.  As 
  575. polymorphic viruses (especially the MtE mutation engine) were developed, 
  576. signature  scanning  alone became inadequate. The  Virus  Simulator  MtE 
  577. Supplement addresses that need and some of the other comments users have 
  578. brought to my attention. 
  579.  
  580. As  more users of these programs began incorporating them into  training 
  581. lesson  plans,  and demonstrations, the additional supplements B  and  C 
  582. were added. 
  583.  
  584.        -    -    -    -    -    -    -    -    -    -    -    
  585.  
  586.            Statistics, Probability and Making Sense of Tests
  587.  
  588. Virus  Simulator makes an infinite number of simulated test  viruses  by 
  589. varying  each one in a different way. This is much the same way  a  real 
  590. virus  might  be discovered in the world at large. Even testing  with  a 
  591. program infected with a real virus can not assure every combination will 
  592. be examined: Is it a .COM file? .EXE? system? compressed? Is it the same 
  593. for  all programs or just large ones? How about files created before  or 
  594. after a certain date or time. What about a virus that was modified, even 
  595. trivialy, offset a few bytes or changed from one message to another. Or, 
  596. a  virus that only attacks one vendor's brand of software. The only  way 
  597. to  test with any kind of absolute certainty would be to  perform  tests 
  598. with  every combination and variation, and, even then, hope  you  didn't 
  599. overlook any. 
  600.  
  601. Now, try that with well into many hundreds of viruses and  combinations. 
  602. It  becomes apparent that no matter how exhaustive the tests  are,  they 
  603. are  just random, probabilistic distributions. The study of  probability 
  604. assumes  that you know the entire population or universe from which  you 
  605. are going to sample. Statistics assumes that you have only a sample  and 
  606. that  you are trying to determine, or at least guess, the parameters  or 
  607. characteristics  of the most likely population or source from which  the 
  608. sample  was taken. That's what Virus Simulator supplies, a large  enough 
  609. sample  population size to establish statistical significance with  some 
  610. reliability.
  611.  
  612. A large sample size is especially important when attempting to  validate 
  613. polymorphic  viruses,  as each sample will have a  different  signature.  
  614. These sophisticated viruses attempt to avoid detection by altering their 
  615. signatures,  so  it  is  not  uncommon  for  several  copies  to  escape 
  616. detection.  The Virus Simulator MtE Supplement attempts to  generate  as 
  617. broad a spectrum of test samples as practical.  
  618.  
  619. Allowing Virus Simulator to fill a single 360 k disk should be more than 
  620. adequate  to  support reliable testing. Although a 1.2 meg  disk  offers 
  621. some  improvement, additional disks offers diminishing benefits, as  the 
  622. distribution  confidence  interval shows  an  insignificant  improvement 
  623. beyond that point. In other words, for files... One disk ought to do it.
  624.  
  625. Testing using boot sector viruses is another matter, because unlike  the 
  626. hundreds  of  files that can be created on a disk  by  Virus  Simulator, 
  627. there  is  only one boot sector per disk. You can generate  a  simulated 
  628. boot sector virus onto as many different disks as you like or  overwrite 
  629. a single disk repeatedly. A new simulation will be generated each time.
  630.  
  631.        -    -    -    -    -    -    -    -    -    -    -    
  632.  
  633.  
  634.        Bibliography and Additional Sources of information
  635.  
  636.  
  637. National  Computer Security Center - Guidelines for Formal  Verification 
  638. Systems (NCSC-TG-014)
  639.  
  640. National   Computer  Security  Center  -  Computer  Security   Subsystem 
  641. Interpretation of the Trusted Computer System Evaluation Criteria  (NSC-
  642. TG-009)
  643.  
  644. National  Computer  Security Center - Rating Maintenance  Phase  Program 
  645. Document (NCSC-TG-013)
  646.  
  647. National Computer Security Center, Trusted Network Interpretation of the 
  648. Trusted Computer System Evaluation Criteria (NCSC-TG-005)
  649.  
  650. Department of Defense -Trusted Computer Systems Evaluation Criteria (DOD 
  651. 5200.28-STD)
  652.  
  653. Richard  A.  Kemmerer  - Verification  Assessment  Study  Final  Report, 
  654. University of California
  655.  
  656. Peter  J.  Denning, ACM Press/Addison-Wesley - Computers  Under  Attack: 
  657. Intruders, Worms and Viruses
  658.  
  659. Lance  J.  Hoffman,  Van  Nostrand  Reinhold,  Anne  Branscomb  -  Rogue 
  660. Programs: Viruses, Worms and Trojan Horses
  661.  
  662. Springer-Verlag, David Ferbrache - A Pathology of Computer Viruses
  663.  
  664. Dr. Fred B. Cohen, ASP Press - A Short Course on Computer Viruses
  665.  
  666. Dr. Solomons Virus Encyclopedia - S & S International
  667.  
  668. R. Burger - Computer Viruses: A High-Tech Disease
  669.  
  670. Dr. Mark Ludwig - The Little Black Book of Computer Viruses
  671.  
  672. Virus Bulletin Ltd - Abingdon England
  673.  
  674. Virus News International Ltd. - Berkhamsted, Hertfordshire UK
  675.  
  676. Computer Virus Developments Quarterly - American Eagle Pub. Inc.
  677. P.O. Box 1507, Show Low, Arizona 85901
  678.  
  679.  
  680.          -    -    -    -    -    -    -    -    -    -    -    -
  681.  
  682.                           Orders Outside the U.S.
  683.  
  684. All  international  orders  are sent by air-mail.  See  the  order  form 
  685. (ORDER.FRM) for shipping and handling rates.
  686.  
  687. Yes! Visa or Master Card can now be accepted and makes currency exchange 
  688. to US Dollars very simple.
  689.  
  690. Please be sure to make your payment in "US Dollars" either by (US) cash, 
  691. Visa  or Master Card, international money order or check drawn on  a  US 
  692. member bank. Otherwise banks want a fifty dollar processing fee to  cash 
  693. a twenty five dollar check. Sorry, euro-checks can not be processed.
  694.  
  695. Local  restrictions,  regulations,  tariffs  and  taxes  etc.  are   the 
  696. responsibility of the recipient. Check with your local government.  Only 
  697. California state residents need include sales tax.  
  698.  
  699.          -    -    -    -    -    -    -    -    -    -    -    -
  700.  
  701.                    CD-Rom, Magazine and Book Publishers
  702.  
  703. Publishers are encouraged to include "Rosenthal Virus Simulator (tm)" as 
  704. shareware  with CD-Rom collections, books and magazines. Please  contact 
  705. Rosenthal Engineering directly.
  706.  
  707.  
  708.          -    -    -    -    -    -    -    -    -    -    -    -
  709.  
  710.  
  711.               Anti-Virus Researchers and Product Developers
  712.  
  713. Rosenthal Engineering is pleased to cooperate with anyone engaged in the 
  714. development  of  anti-virus products. All developers are  encouraged  to 
  715. contact Rosenthal Engineering and will be supported without prejudice.  
  716.  
  717.  
  718.          -    -    -    -    -    -    -    -    -    -    -    -
  719.  
  720.                          Shareware Announcement
  721.  
  722.  
  723. Please feel free to use and evaluate Virus Simulator without charge  for 
  724. 10  days.  You are encouraged to copy and distribute  shareware  version 
  725. VIRSIM##.ZIP archive freely, provided it remains unmodified, complete in 
  726. it's  original  form, and no fee (other than a nominal copy  charge)  is 
  727. required.
  728.  
  729. The  additional Virus Simulator Supplements are only available  directly 
  730. from  Rosenthal  Engineering once the single user  registration  fee  is 
  731. received. All copyrights are reserved.
  732.  
  733. Once  the required registration fee is received, the  latest  registered 
  734. version   of  Virus  Simulator  along  with  all  the  Virus   Simulator 
  735. Supplements will be sent by priority first class mail, or  international 
  736. air-mail.
  737.  
  738.                        Software License Agreement
  739.  
  740. This Software is copyrighted material. It is not sold, but licensed. The 
  741. registration fee must be paid before evaluation period expires or use of 
  742. the software must be discontinued.  
  743.  
  744. You  are  encouraged  to copy and distribute only  the  Virus  Simulator 
  745. archive  VIRSIM##.ZIP  file  freely,  provided  it  remains  unmodified, 
  746. complete  in  it's original form and no fee (other than a  nominal  copy 
  747. charge) is required. This software is provided "as is" without warranty, 
  748. either expressed or implied.
  749.  
  750. You  may not make any changes or modifications to the software  and  you 
  751. may  not  decompile, disassemble, or in any  way,  reverse-engineer  the 
  752. software. 
  753.  
  754. This  constitutes  the entire agreement and  understanding  between  the 
  755. parties and supersedes any prior agreement or understanding whether oral 
  756. or written and may only be modified in writing.
  757.  
  758. This  software  is  provided "as is" without  warranties  of  any  kind. 
  759. Responsibility rests entirely with the user to determine its fitness for 
  760. a  particular  purpose. ROSENTHAL ENGINEERING SHALL NOT IN ANY  CASE  BE 
  761. LIABLE FOR SPECIAL, INCIDENTAL, CONSEQUENTIAL, INDIRECT OR OTHER SIMILAR 
  762. DAMAGES ARISING FROM ANY USE OF THIS SOFTWARE. Some states may not allow 
  763. these  limits  on warranties, so they may not apply to you. In  no  case 
  764. shall Rosenthal Engineering's liability exceed the license fees paid  by 
  765. you to Rosenthal Engineering for the right to use the Licensed Software.
  766.  
  767.  
  768.              Virus Simulator and Virus Simulator Supplements, 
  769.      Copyright Rosenthal Engineering 1990 - 1996. All rights reserved.
  770.