home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / feel the pain of everyone / HACK Report 1⁄94 < prev    next >
Text File  |  1994-01-30  |  74KB  |  1,589 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  Compiled by W.H. (Bill) Lambdin
  4.                                     ||  Volume 3, Issue 1
  5.           The Hack Report           ||  Report Date: January 29. 1994
  6.          for Jan/Feb, 1994          ||
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the first 1994 issue of The Hack Report.  This is a series
  11.   of reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   Hack Watchers and other people that report these suspect files, and
  14.   Compiled by Bill Lambdin.
  15.  
  16.   I was expecting some diskettes with material from Lee, but they haven't
  17.   arrived as yet. However; the Hack Report will be monthly after this late
  18.   issue.
  19.  
  20.   With my new status as Hack Central. I am going to make a few changes to
  21.   the Hack Report. I believe all of these changes are necessary, and for
  22.   the better for all that read the Hack Report. I do not expect to make any
  23.   radical changes.
  24.  
  25.         1. I intend to minimize the number of files in the Hack Report
  26.            archive. Because some people read the Hack Report in conferences
  27.            and distribute this version as the Hack Report.
  28.  
  29.         2. I will be using CHKFILE (written by Wolfgang Stiller) to
  30.            generate CRC Values for the Hack Report. HACK????.CRC will
  31.            contain the CRC values for the Hack Report, and newest versions
  32.            of A-V software.
  33.  
  34.         3. I am considering changing the HACK????.COL to the .IDX format.
  35.            This will make it easier for me to update.
  36.  
  37.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  38.   your BBS, subject to these conditions:
  39.  
  40.              1) the latest version is used,
  41.              2) it is posted in its entirety, and
  42.              3) it is not altered in any way.
  43.  
  44.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  45.   uploaded to any BBS, subject to the above conditions, and only if you do
  46.   not change the filename.  You may convert the archive type as you wish,
  47.   but please leave the filename in its original HACK????.* format.  The
  48.   Hack Report may also be cross-posted in other networks (with the
  49.   permission of the other network) as long as it meets the above conditions
  50.   and you give appropriate credit to the FidoNet International Shareware
  51.   and Warnings Echos (and the author <g>).
  52.  
  53.   The idea is to make this information available freely.  However, please
  54.   don't cut out the disclaimers and other information if you use it, or
  55.   confuse the issue by spreading the file under different names.  Thanks!
  56.  
  57.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  58.   files' safety or fitness for use  Someone out there might just be
  59.   sick-minded enough to upload a Trojan with an "official" file name, so
  60.   >scan everything you download<!!!  The author of this report will not be
  61.   responsible for any damage to any system caused by the programs listed as
  62.   Official Versions, or by anything using the name of an Official Version.
  63.  
  64.   On this same note, programs and files listed in this report should not be
  65.   automatically considered dangerous.  It is simply impossible for the
  66.   author of this report to receive and test copies of every listed file, so
  67.   many of the reports listed herein are based on information sent to the
  68.   author by individuals in the BBS community.  For this reason, neither the
  69.   author of this report nor anyone officially associated with it shall be
  70.   held liable for any losses and/or damages resulting from a listing in
  71.   this report.
  72.  
  73.   Finally, the releases listed as the latest Official Versions may not be
  74.   entirely accurate.  However, they do reflect the latest version known to
  75.   the author of The Hack Report at the time of writing.  That's the nature
  76.   of the beast we call shareware:  authors have every right (and in this
  77.   writer's opinion, are well advised) to release a new version without
  78.   advance notice of any kind.  If you see a version newer than one listed
  79.   here, please contact one of The HackWatchers or myself so that we can
  80.   keep these listings up to date.
  81.  
  82.   *************************************************************************
  83.  
  84.                               Hacked Programs
  85.  
  86.   Here are the latest known versions of some programs known to have hacked
  87.   copies floating around.  Archive names are listed when known, along with
  88.   the person who reported the fraud (thanks from us all!).
  89.  
  90.    Program              Hack(s)                    Latest Official Version
  91.    =======              =======                    =======================
  92.    ARJ Archiver         ARJ250                     ARJ241A
  93.       Reported By:  Tommy Vielkanowitz(1:151/2305)
  94.                         ARJ239E
  95.       Reported By:  The Hack Squad
  96.                         ARJ239G
  97.       Reported By:  The Hack Squad
  98.                         ARJ240A
  99.       Reported By:  Ryan Shaw (1:152/38)
  100.                         ARJ300
  101.       Reported By:  Mike Stowe (ITCNet, via HW Robert Hinshaw)
  102.  
  103.    Blue Wave Offline    BWAVE213                   BWAVE212
  104.     Message Reader
  105.       Reported By:  Don Becker (grendel@jaflrn.linet.org)
  106.  
  107.    BNU FOSSIL Driver    BNU202                     BNU170
  108.       Reported By: Amauty Lambrecht (2:291/712)    (not counting betas)
  109.                         BNU188B
  110.       Reported By: David Nugent (3:632/348),
  111.                       Author of BNU
  112.  
  113.    DMS Amiga Disk       DMS version 1.12           DMS version 1.11
  114.     Masher
  115.       Reported By: Ben Filips, via Jay Ruyle (1:377/31)
  116.  
  117. |  F-Prot Virus Scanner FP-205B                    FP-210C
  118.       Reported By: HW Bill Lambdin
  119.  
  120.    LhA Amiga Archiver   LHA148E                    LHA138E (Shareware)
  121.       Reported By: Michael Arends (1:343/54)       LHA v1.50r (Regist.)
  122.                         LHA151
  123.       Reported By: Lawrence Chen (1:134/3002)
  124.  
  125.    LHA Archiver (PC)    LHA214                     LHA213 (non-beta)*
  126.       Reported by: Patrick Lee (RIME address RUNNINGB)
  127.                         LHA214B
  128.                         ICE214
  129.                         LHA215
  130.       Reported by: Kenjirou Okubo, LHA Support Rep.
  131.          (Internet address: kenjirou@mathdent.im.uec.ac.jp)
  132.                         LHA300
  133.       Reported by: Mark Church (1:260/284)
  134.  
  135.    MakeNL               MKNL251                    MKNL250
  136.       Reported by: Dan Guenthner (SAF-Net 44:900/200,
  137.                    via HW Robert Hinshaw
  138.  
  139.    Math Master          MATHMSTR                   M-MST400
  140.       Reported by: James Frazee (1:343/158)
  141.  
  142.    MusicPlay            MPLAY31                    MPLAY25B
  143.       Reported By: Lee Madajczyk (1:280/5)
  144.  
  145.    PKLite               PKLTE201                   PKL115
  146.       Reported By: Wen-Chung Wu (1:102/342)
  147.  
  148.    PKZip                PKZ301                     PKZ204G
  149.       Reported By: Mark Dudley (1:3612/601)
  150.                    Jon Grimes (1:104/332)
  151.  
  152. |  Shez                 SHEZ72A                    SHEZ92 (also
  153. |                       SHEZ73                      SHEZ92P patch)
  154.       Reported By: HW Bill Lambdin
  155.  
  156.    Telemate             TM40C                      TM412-1 through 4
  157.       Reported By: Philip Dynes, RIME Telemate conference,
  158.                    via HW Richard Steiner
  159.                         TM401
  160.       Reported By: HW Richard Steiner
  161.                         TM410-1
  162.       Reported By: Bat Lang (1:382/91)
  163.  
  164.    Telix                Telix v3.20                TLX321-1
  165.                          (Prior to Dec. 1992)      TLX321-2
  166.                         Telix v3.25                TLX321-3
  167.       Reported By: Brian C. Blad (1:114/107)       TLX321-4
  168.                    Peter Kirn (WildNet, via HW Ken Whiton)
  169.                         Telix v4.00
  170.                         Telix v4.15
  171.       Reported By: Barry Bryan (1:370/70)
  172.                         Telix v4.25
  173.       Reported By: Daniel Zuck (2:247/30, via Chris
  174.                     Lueders (2:241/5306.1)
  175.                         MegaTelix
  176.       Verified By: Jeff Woods, deltaComm, Inc.
  177.                         Telix Pro
  178.       Reported By: Jason Engebretson (1:114/36),
  179.                    in the FidoNet TELIX echo
  180.  
  181.    TheDraw              TDRAW430                   TDRAW461
  182.                         TDRAW5
  183.       Reported by: Ian Douglas (5:7102/119)
  184.                         TDRAW500
  185.       Reported by: Ian Davis, Author
  186.                         TDRAW550
  187.       Reported by: Steve Klemetti (1:228/19)
  188.                         TDRAW600
  189.       Reported by: Hawley Warren (1:120/297)
  190.                         THEDR60
  191.       Reported by: Larry Owens (PDREVIEW echo, 1:280/17)
  192.                         TDRAW601
  193.       Reported by: Jesper Tragardh (2:200/109)
  194.                         TDRAW800
  195.       Reported by: James Carswell (1:153/775)
  196.  
  197.  
  198.    Wolfenstein-3D       WOLF2-1                    #1WOLF14
  199.                         WOLF2-2
  200.       Reported By: Wen-Chung Wu (1:102/342)
  201.                         WFSF2-IA
  202.       Reported By: Jared Huber (1:203/762)
  203.  
  204.  
  205.   * -   See the section "Clarifications and Thanks" for details on
  206.         other valid version numbers for LHA.
  207.  
  208.  
  209.   =========================================================================
  210.  
  211.                                 Hoax Alert:
  212.  
  213. | Eric Bader HW sent JAMMER.ZIP to me in .UUE for, for examination. This
  214. | file reportedly modifies modems so that your calls can not be traced.
  215. |
  216. | I have ran the files on my test machine. I did not experience a trojan or
  217. | a virus. However; just because no trojan activated, and no virus replicated
  218. | does not mean these files are clean. I would like to examine these files in
  219. | depth, but I am quickly running out of time.
  220. |
  221. | Here are the contents of the archive.
  222. |
  223. | PKUNZIP (R)   FAST!   Extract Utility   Version 1.93  ALPHA  10-15-91
  224. | Copr. 1989-1991 PKWARE Inc. All Rights Reserved. PKUNZIP/h for help
  225. | PKUNZIP Reg. U.S. Pat. and Tm. Off.
  226. |
  227. | Searching ZIP: JAMMER.ZIP
  228. |
  229. | Length  Method   Size  Ratio   Date    Time    CRC-32  Attr  Name
  230. | ------  ------   ----- -----   ----    ----   -------- ----  ----
  231. |    105  A-Norm     102   3%  10-07-93  21:04  9b549658 --w-  FILE_ID.DIZ
  232. |   4464  A-Norm    2404  47%  02-28-90  16:21  b69dd7d3 --w-  JAMMER.EXE
  233. |   1803  A-Norm     782  57%  10-07-93  21:04  72986750 --w-  HIGHLAND.ER
  234. |   3013  A-Norm    2891   5%  08-01-93  10:25  54cf3b68 --w-  CRAZY.COM
  235. | ------          ------  ---                                  -------
  236. |   9385            6179  35%                                        4
  237.  
  238.   =========================================================================
  239.  
  240.                               The Trojan Wars
  241.  
  242. | Owen Hawkins reported this trojan in the Intelec Net Administration
  243. | conference.
  244. |
  245. | ************ TROJAN ALERT ****************************
  246. |
  247. | Two users reported that a program named MKDEMO wiped out all of their
  248. | files in the root directory.  Program purports to be a demo of a new game.
  249. | Subsequent viewing of the EXE with a hex editor confirms same in that
  250. | filenames such as command.com, config.sys, etc were found as well as
  251. | "Gotcha" messages.
  252. |
  253. | The following is the CRC values using PKUNZIP 2.04
  254. |
  255. | Searching ZIP: MKDEMO.ZIP -
  256. |
  257. |  Length  Method   Size  Ratio   Date    Time    CRC-32  Attr  Name
  258. |  ------  ------   ----- -----   ----    ----   -------- ----  ----
  259. |    7264  DeflatN    4169  43%  01-15-94  16:00  6aa2408f --w-  MKDEMO.EXE
  260. | 2629981  DeflatN 1041388  61%  01-12-94  17:02  3e785170 --w-  MKDEMO.DAT
  261. |  ------          ------  ---                                  -------
  262. | 2637245         1045557  61%                                        2
  263. |
  264. | If you are using FWKCS:
  265. |
  266. | Copy the two lines directly below to a file named XCSLIST.DEL
  267. | 3E785170  28215DxMKDEMO.DAT   MKDEMO.ZIP
  268. | 6AA2408F    1C60xMKDEMO.EXE   MKDEMO.ZIP
  269. |
  270. | then run the command:  FWKCS /t20u XCSLIST.DEL
  271.  
  272. | Trojan Report - analysis by  Glenn Jordan - Virex for the PC Development Team
  273. |
  274. | The following file was uploaded to Richard Lee's Psychotronic BBS by a
  275. | user claiming to be "Thomas Farrington" of Pittsboro, NC.
  276. |
  277. |        speedpc.zip     20772  11-22-93  16:13
  278. |
  279. | It contains these files:
  280. |
  281. | Length  Method   Size  Ratio   Date    Time    CRC-32  Attr  Name
  282. | ------  ------   ----- -----   ----    ----   -------- ----  ----
  283. |  21032  DeflatX  20089   5%  11-22-93  11:11  d83ed878 --w-  SPEEDPC.EXE
  284. |   1261  DeflatX    467  63%  11-23-93  04:04  bc4e556c --w-  README.DOC
  285. | ------          ------  ---                                  -------
  286. |  22293           20556   8%                                        2
  287. |
  288. | SPEEDPC.EXE decrypts the following message:
  289. |
  290. |                     "One moment please..."
  291. |
  292. | Then it tries to use the bios to format (INT 13h/07h) disks 2-5 (C:-F:),
  293. | starting at head 0, track 0, sector 0 (?), 3 passes per disk.  This is
  294. | buggy for a couple of reasons, including author's apparant unfamiliarity
  295. | with how to use the stack.
  296. |
  297. | Afterwards the program decrypts and displays:
  298. |
  299. |                       "all done...   - HaHaHaHaHaHaHaHaHaHaHaHaHaHaHa-"
  300. |
  301. |           "You dumb ass! don't you know a TROJAN when you see one?"
  302. |
  303. | "Guess Not!!!!  I never did like you"
  304. |                                          "The Revenger"
  305. | "This trojan was created with..."
  306. | "The Trojan Horse Construction Kit, v1.00"
  307. | "Copyright (c) 1992, Viral Inclined Programming Experts Ring."
  308. |
  309. |
  310. |
  311. | The README.DOC file contains:
  312. |
  313. |                              SpeedPC ver 2.3
  314. |                          ***********************
  315. |                         *      by Mad Coder     *
  316. |                         *                       *
  317. |                         *                       *
  318. |                         *                       *
  319. |                         *************************
  320. |
  321. |                    Ever feel you CPU is running a bit, too slow? That you
  322. |           aren't getting the full amount out of your PC? Well don't cause
  323. |           SpeedPC is here! This Disk optimizer/debugger will analyze your
  324. |           hard disk and Optimize it to it's full potential. It has been
  325. |           known to speed up a PC's performance by over 36%!!!!!!! It is
  326. |           shareware, and I ask for no money in return.
  327. |
  328. |                     To Install : Just Run the .EXE file and wait. It will
  329. |           look at your configuration and give you the best performance,
  330. |           that your PC can handle.
  331. |
  332. |
  333. |                   Any questions, I can be reached on the
  334. |
  335. |                         Ant Farm BBS = 421-324-4345
  336. |
  337. |                   Give me a call.
  338. |                                               Mad Coder
  339.  
  340. | Brian O'Sullivan uploaded SNES2IBM.EXE to the Metaverse Anti-Virus BBS.
  341. |
  342. | I ran the file on my test machine, and din't see evidence of a virus or a
  343. | trojan. After I found suspicious code in the file, I forwarded the file to
  344. | David Chess for a second opinion, and his report is below.
  345. |--------------------------------------------------------------------------
  346. | When I ran this on a test machine, it trashed the hard disk.  In the
  347. | single subdirectory that was (temporarily) left (due to disk caching,
  348. | I think), there was a file called "NULL" that contained the prompts
  349. | for the FORMAT command, so it seems likely that it did at some point
  350. | "FORMAT C: >NULL" (instead of "NUL").   Seems to be at least a Trojan,
  351. | although I don't see any evidence of a virus...
  352. |
  353. | Definitely a trojan!  Oddly coded, too.  I can't decide if it's
  354. | in some HLL with a bizarre compiler, or hand-coded by someone
  355. | with a very strange mind.  First thing it does is alter the
  356. | PATH to point to only a few directories (DOS and SYSTEM on
  357. | C: and D:, I think), and then look in the current dir and
  358. | along the path for a FORMAT.COM or FORMAT.EXE or FORMAT.BAT.
  359. | Oh, first it's created a T_M_P.!!! file (or some similar
  360. | name) containing "y<enter>".  Having found a FORMAT command,
  361. | it invokes it with arguments to do a quikformat of C:.
  362. | That's as far as I've traced it; after that it does something
  363. | that causes about 50 "Bad command or filename" messages.
  364. |
  365. | DC
  366.  
  367.   =========================================================================
  368.                                   Way To Go!
  369.   =========================================================================
  370. | This type of activity should be encouraged, and the users need to know 
  371. | of companies that react to problems in a positive matter instead of 
  372. | trying to cover it up. 
  373. |
  374. | If you see a company reacting in a positive manner to viruses, or other 
  375. | problems, send a message to me, and I will happy to add it to this 
  376. | section
  377.  
  378. | Leading Edge sold 500 computers infected with the Michelangelo virus in
  379. | 1993. After they were aware of the problem, they reported this problem 
  380. | publicly and sent Anti-Virus Software to their customers to detect and 
  381. | remove the virus.
  382.  
  383. | Winfred Hu accidentaly released telemate 4.11 with two infected VESA 
  384. | drivers. These drivers were infected with the Butterfly virus. Winfred 
  385. | distributed a note about the problem to several Net Mail conferences, 
  386. | then removed the two infected files and released an updated version of
  387. | Telemate.
  388.  
  389. | Power Up Software accidentaly sold the "So Much Share Ware Vol II" CD-ROM
  390. | With a file infected with the Power Pump Virus. After they were aware of 
  391. | the problem, they distributed a note, and stopped producing copies of So 
  392. | Much Share Ware VOL II. Power Up Software is not responsible for this
  393. | virus slipping through because McAfee's Scan (The scanner Power Up 
  394. | Software used) could not detect the Power Pump virus at that time.
  395.  
  396. | The  company that produces the Night Owl CDs released Night Owl 10 CD 
  397. | with several infected files. After they were aware of the problem, they 
  398. | sent letters to all of their customers offering to send an update of the 
  399. | CD. Night Owl 10.1. They removed the files, and re-mastered the CD. I 
  400. | wish more companies would react positively when they  encounter problems
  401. | like this.
  402.  
  403.   =========================================================================
  404.  
  405.                         Pirated Commercial Software
  406.  
  407.   Program                 Archive Name(s)     Reported By
  408.   =======                 ===============     ===========
  409.   2400 A.D. (game)        2400AD              Kevin Brott (Internet,
  410.                                         dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  411.  
  412.   3-D Pool                3DPOOL              Michael Gibbs (via HW Bill
  413.                                                Lambdin)
  414.  
  415.   4DOS v4.02 (reg.)       4DOS402R            HW Scott Raymond
  416.                           4DOSREG
  417.  
  418.   Airball (game)          AIRBALL             Michael Gorse (1:101/346)
  419.  
  420.   Alone in the Dark       ALONEDEM            Mark Mistretta (1:102/1314)
  421.    (full game-not a demo)
  422.  
  423.   ArcMaster (registered)  AM91REG             HW Scott Raymond
  424.                           AM92REG
  425.  
  426.   Arctic Fox (game, by    AFOX                from the Meier/Morlan List,
  427.    Electronic Arts)                            conf. by HW Emanuel Levy
  428.                                                and Brendt Hess (1:105/362)
  429.  
  430.   ARJ Archiver            ARJ239RG            HW Scott Raymond
  431.    (registered)           AJ241ECR
  432.  
  433.   Arkanoid II: Revenge    ARKNOID             James Crawford (1:202/1809)
  434.    of DoH (game)
  435.  
  436.   Atomix (game)           ATOMIX_             HW Matt Kracht
  437.  
  438.   A-Train by Maxis        ATRAIN1  through    Chris Blackwell of Maxis
  439.                           ATRAIN6, also        (zoinks@netcom.com)
  440.                           A-TRAIN1 through
  441.                           A-TRAIN6
  442.  
  443.   BannerMania             BANMANIA            Harold Stein (1:107/236)
  444.  
  445.   Battle Chess            CHESS               Ron Mahan (1:123/61)
  446. |                         BTLCHESS            Michael Wagoner (1:105/331)
  447.  
  448.   BeetleJuice (game)      BEETLE              Mark Harris (1:121/99)
  449.                           BETLEJUC            Jason Robertson (1:250/802.2)
  450.                           BJUICE              Alan Hess (1:261/1000)
  451.                           BJ                  Bill Blakely
  452.                                                (RIME Shareware echo)
  453.                           BTLJWC              the Hack Squad
  454.                                                (1:124/4007)
  455.  
  456.   Big Bird (game?)        BIGBIRD             Cindy McVey, via Harold Stein
  457.  
  458.   Budokan: the Martial    BUDOKAN             Michael Gibbs (Intelec, via
  459.    Spirit (game)                               HW Bill Lambdin)
  460.  
  461.   Caveman Ninja           CAVEMAN             Dave Lartique (1:3800/22),
  462.                                                ver. by HW Emanuel Levy
  463.  
  464.   Check-It PC             CHECKIT             HW Bert Bredewoud
  465.    Diagnostic Software    CHKIT20             HW Bill Lambdin
  466.  
  467.   Cisco Heat (game)       CISCO               Jason Robertson
  468.  
  469.   Commander Keen Pt. 5    _1KEEN5             Scott Wunsch (1:140/23.1701)
  470.                           KEEN5E              Carson Hanrahan (CompuServe,
  471.                                                71554,2652)
  472.  
  473.   {COMMO} v5.4            COMO54X             Allan Bowhill (1:343/555)
  474.  
  475.   CompuShow GIF Viewer    CSHW860B            HW Scott Raymond
  476.  
  477.   Copy II PC              COPYPC70            Ryan Park (1:283/420)
  478.  
  479.   Cyber Chess             C-CHESS             Shane Paul, RIME, via HW
  480.                                                Richard Steiner
  481.  
  482.   Darkside (game)         DARKSIDE            Ralph Busch (1:153/9)
  483.  
  484.   Disk Copy Fast 4.0      DCF4UNT             HW Scott Raymond
  485.    (registered)           DCF41AR
  486.  
  487.   DiskDupe Pro v4.03      DD403PRO            Jan Koopmans (2:512/163)
  488.  
  489.   Energizer Bunny Screen  ENERGIZR            Kurt Jacobson, PC Dynamics,
  490.    Saver for Windows                           Inc., via HW Bill Dennison
  491.  
  492.   F-Prot Professional     FP206SF             Mikko Hypponen
  493.                                                (mikko.hypponen@compart.fi)
  494.  
  495.   Family Feud (game)      FAM-FEUD            Harold Stein
  496.  
  497.   FAST! Disk Cache        FAST_1V4            Ryan Park (1:283/420), via
  498.    v4.03.08                                    HW Bill Lambdin
  499.  
  500.   FaxTalk (Thought        FAXTALK             Lyle Taylor (1:293/644),
  501.    Communications)                             via Steve Fuqua
  502.  
  503.   FaxPlus (Thought        FAXPLUS             Lyle Taylor (1:293/644),
  504.    Communications)                             via Steve Fuqua
  505.  
  506.   FaxPower                FAXPWR              Carson Hanrahan (CompuServe,
  507.                                                71544,2652)
  508.  
  509.   Freddy Pharkas,         FREDDY-1            HW Bob Seaborn
  510.    Frontier Pharmacist    FREDDY-2
  511.                           FREDDY-3
  512.                           FREDDY-4
  513.                           FREDDY-5
  514.                           FREDDY-6
  515.  
  516.   GEcho Mail Tosser       GE_1000K            HW Scott Raymond
  517.                           GE_100CK
  518.  
  519.   GifLite 2.0 (regist.)   GL2-ECR             HW Scott Raymond
  520.  
  521.   Gods (game)             GODS                Ron Woods (1:134/144)
  522.  
  523.   Golden Axe (game)       GOLDAXE             Harold Stein
  524.  
  525.   GSZ Protocol Driver     GSZ0503R            HW Scott Raymond
  526.    (registered)           GSZ0529R
  527.  
  528.   Home Lawyer             HOMELAWY            Kim Miller (1:103/700)
  529.                           HMLAWYER            Harvey Woien (1:102/752)
  530.  
  531.   Hoyle's Classic Games   HOYLECL1            HW Bob Seaborn
  532.                           HOYLECL2
  533.                           HOYLECL3
  534.                           HOYLECL4
  535.  
  536.   HS/Link Protocol        HS121R              Don Becker (Internet,
  537.    v1.21 (registered)                          grendel@jaflrn.linet.org)
  538.                           HS121REG            HW Scott Raymond
  539.  
  540.   HyperWare Speedkit      SPKT460R            HW Scott Raymond
  541.    v4.60 (registered)
  542.  
  543.   Ian Bothams Cricket     IBCTDT              Vince Sorensen (1:140/121)
  544.  
  545.   Intelcom Modem Test     TESTCOM             from the Meier/Morlan List,
  546.    Utility (dist. with                         confirmed by Onno Tesink
  547.    Intel modems)                               (RIME, via HW Richard
  548.                                                Steiner)
  549.                           INTELCOM            HW Jason Robertson
  550.  
  551.   Intermail Mailer        IM221U              HW Scott Raymond
  552.    (registered)           IM22FIX
  553.  
  554.   Jetsons (game)          JETSONS             Kevin Brott (Internet,
  555.                                         dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  556.  
  557.   Jill of the Jungle      JILL2               Harold Stein
  558.    (non-shareware files)  JILL3
  559.                           $JILL2              HW Bert Bredewoud
  560.                           $JILL3
  561.  
  562.   Killing Cloud (game)    CLOUD               Mike Wenthold
  563.  
  564.   Kings of the Beach      VBALL               Jason Robertson
  565.    (game)
  566.  
  567.   Landmark System         SPEED330            Larry Dingethal (1:273/242)
  568.    Speed Test             SPEED600            Joe Morlan (1:125/28)
  569.  
  570.   Life & Death (game)     L&D1                Harold Stein
  571.                           L&D2
  572.  
  573.   List Enhanced           LIST8               Richard Dale (1:280/333)
  574.                           LISTE18D            HW Scott Raymond
  575.  
  576.   MegaMan (game)          MEGAMAN             HW Emanuel Levy
  577.  
  578.   Microsoft Flight        FS                  Michael Gibbs (Intelec, via
  579.    Simulator                                   HW Bill Lambdin)
  580.                           FS50TDT1            HW Bob Seaborn
  581.                           FS50TDT2
  582.  
  583.   Microsoft Mouse Driver  MOUSE901            Alex Morelli (CompuServe,
  584.                                                 75050,2130)
  585.  
  586.   Microsoft Ramdrive      RAMDRIVE            Barry Martin (Intelec, via
  587.                                                 HW Bill Lambdin)
  588.  
  589.  
  590.   MS-DOS 6.0              MSDOS6-1            Harold Stein
  591.                           MSDOS6-2
  592.                           MSDOS6-3
  593.  
  594.  
  595.   Oh No, More Lemmings    ONMLEMM             Larry Dingethal (1:273/231)
  596.    (complete-not demo)
  597.  
  598.   Over the Net            OTNINC1             Tim Sitzler (1:206/2708)
  599.    (volleyball game)
  600.  
  601.   PGA Tour Golf           GOLF                HW Bill Lambdin
  602.  
  603.   PKLite (registered)     PKL15REG            HW Scott Raymond
  604.  
  605.   PKZip v2.04c            PK204REG            HW Scott Raymond
  606.    (Registered)
  607.  
  608.   PKZip v2.04c            PKZCFG              Mark Mistretta (1:102/1314)
  609.    Configuration Editor
  610.  
  611.   PKZip v2.04e            PK204ERG            HW Scott Raymond
  612.    (Registered)
  613.  
  614.   PKZip v2.04g            PKZ204R             HW Bill Dennison
  615.    (Registered)           PKZ204GR            HW Jason Robertson
  616.  
  617.   Populous (game)         POPULOUS            Harold Stein
  618.  
  619.   The Price is Right      PRICE               Harold Stein
  620.    (game)
  621.  
  622.   Prince of Persia        PRINCE              Kenneth Darling (2:231/98.67)
  623.                                               Eric Alexander (1:3613/10)
  624.                                               HW Emanuel Levy
  625.                           PRINCE2A            Todd Crawford (1:3616/40),
  626.                           PRINCE2B            via HW Jeff White
  627.                           PRINCE2C
  628.  
  629.   PrintShop               PSHOP               Michael Gibbs, Intelec, via
  630.                                                HW Bill Lambdin
  631.  
  632.   Psion Chess             3D-CHESS            Matt Farrenkopf (1:105/376)
  633.  
  634.   Pyro! PC                DOSPYRO             Jay Kendall (1:141/338), via
  635.    (Fifth Generation)                          HW Scott Raymond
  636.  
  637.   Q387 (registered)       Q387UTG             Michael Toth (1:115/439.7)
  638.  
  639.   QModem Pro              QMPRO-1             Mark Mistretta
  640.                           QMPRO-2
  641.  
  642.   QuickLink II Fax v2.0.2 QLINK1              Carson Hanrahan (CompuServe,
  643.                           QLINK2               71554,2652)
  644.  
  645.   Rack 'Em (game)         RACKEM              Ruth Lee (1:106/5352)
  646.  
  647.   Rawcopy PC              RAWCOPY             HW Chris Wise
  648.  
  649.   Sequencer Plus Pro      SPPRO               Tom Dunavold (Intelec,
  650.                                                via Larry Dingethal)
  651.  
  652.   Shadow Warriors (game)  SHADOWG             Mark Mistretta
  653.  
  654.   Sharky's 3D Pool        POOL                Jason Robertson (1:250/801)
  655.  
  656.   Shez (Registered)       SHEZ84R             Eric Vanebrick (2:291/712)
  657.                           SHEZ85R             HW Scott Raymond
  658.                           SHEZ87R
  659.                           SHEZ88R
  660.                           SHEZ89R
  661.                           SHEZ91R
  662.  
  663.   SideKick 2.0            SK3                 Harold Stein
  664.  
  665.   SimCity (by Maxis)*     SIMCITY1            Peter Kirn, WildNet Shareware
  666.                           SIMCITY2             conf., via HW Ken Whiton
  667.                           SIMCITY3
  668.                           SIM_CITY            Kevin Brott (Internet,
  669.                                         dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  670.                           SIMCTYSW            Scott Wunsch
  671.  
  672.   Smartdrive Disk Cache   SMARTDRV            Barry Martin (Intelec, via
  673.                                                 HW Bill Lambdin)
  674.                           SMTDRV40            Michael Toth (1:115/220)
  675.  
  676.   Spidey (game)           SPIDEY              Brian Henry (ILink,
  677.                                                via HW Richard Steiner)
  678.                           SPIDRMAN            Alan Hess (address unknown)
  679.  
  680.   Squish 2.1              SQUISH              Jason Robertson (1:250/802.2)
  681.    (Sundog Software)      SQUISH21            Several (ver. by Joe Morlan)
  682.  
  683.   Star Control Vol. 4     STARCON             Carson M. Hanrahan
  684.                                                (CompuServe 71554,2652)
  685.  
  686.   Streets on a Disk       STREETS             Harvey Woien
  687.  
  688.   SuperZModem             SZMO200             HW Jason Robertson
  689.    (registered)
  690.  
  691.   Teledisk (files         TDISK214            Mark Mistretta
  692.    dated after Apr. 1991)
  693.                           TELE214R            Staale Fagerland (Internet,
  694.                                              staale.fagerland@euronetis.no)
  695.  
  696.   Telemate                TM411REG            HW Scott Raymond
  697.  
  698.   TheDraw v4.61 (reg.)    TDRW461R            HW Scott Raymond
  699.  
  700.   Vegas Casino 2 (game)   VEGAS2              The Hack Squad
  701.  
  702.   VOpt Disk Defragmenter  VOPT30              The Hack Squad
  703.  
  704.   VPic v6.0 (registered)  VPIC60CR            HW Scott Raymond
  705.  
  706.   Wheel of Fortune        WHEEL               Harold Stein
  707.  
  708.   Where in the USA is     CARMEN              Carson Hanrahan
  709.    Carmen Sandiego?       CARMENUS            Cindy McVey, via Harold Stein
  710.  
  711.   Where in Time is        CARMENT             Cindy McVey, via Harold Stein
  712.    Carmen Sandiego?
  713.  
  714.   WinWay Resume for       WINRES              Erez Carmel (CompuServe,
  715.    Windows                                      70523,2574)
  716.  
  717.   World Class Rugby       WCRFNTDT            Vince Sorensen
  718.  
  719.   ZipMaster (registered)  ZM31REG             HW Scott Raymond
  720.  
  721.  
  722.   * - Peter Kirn's report on SimCity indicated that Maxis has in fact
  723.   released a demo of SimCity onto ZiffNet which limits play to 5 minutes.
  724.   This is not the same file as he reported, however - the ones he found are
  725.   indeed pirate copies.
  726.  
  727.   =========================================================================
  728.  
  729.                       ?????Questionable Programs?????
  730.  
  731.   This section of The Hack Report is for the "misfits" - in other words,
  732.   files that are hacks, hoaxes, Trojans, or pirated, but either do not
  733.   quite fit into one of the main sections of the report or require more
  734.   explanation than the format of the appropriate section allows.  The extra
  735.   material presented here is usually included for a good reason, so please
  736.   take the time to read at least the new entries quite carefully.  Also, if
  737.   you have any input on any of the listed files, do not hesitate to send it
  738.   in to your Hack Squad.
  739.  
  740.  
  741.   Quite a few folks questioned a release of Vern Buerg's LIST calling
  742.   itself v7.8a.  This one actually came down one of the file distribution
  743.   networks, if memory serves.  However, in response to these inquiries,
  744.   your Hack Squad called up The Motherboard BBS, Mr. Buerg's home system.
  745.   On that system was posted the following bulletin:
  746.  
  747.         ================================
  748.     ===  July 15:  LIST78A.ZIP is bogus  ===============================
  749.         ================================
  750.  
  751.     A beta test version of LIST 7.8a was uploaded to other systems by
  752.     mistake. It is not an official version, and it has bugs, e.g. the
  753.     mouse doesn't work.
  754.  
  755.     A new version will be released next week. Those waiting for
  756.     registered copies will be sent their's first, then it will be posted
  757.     on VOR and CIS. The manual was dramatically updated and is now 54
  758.     pages with full color cover. We'll have some on the shelves at the
  759.     store next week.
  760.  
  761.   So, this definitely qualifies as a "misfit" - it isn't a hack, hoax, or
  762.   Trojan - it's an accident.
  763.  
  764.  
  765.   Robert Jung's ARJ archiver has had a new release in non-beta form.  The
  766.   legitimate file can be identified by an ARJ-SECURED envelope.  However,
  767.   making equally big news (unfortunately) were several sightings of pirated
  768.   versions of the registered v2.41 file.  These were most often seen as a
  769.   ZIP file (?) with the following internal files:
  770.  
  771.      Length  Method   Size  Ratio   Date    Time    CRC-32  Name
  772.      ------  ------   ----- -----   ----    ----   -------- ----
  773.        1436  DeflatX    614  58%  06-09-93  16:05  23af995c README
  774.      223594  DeflatX 222850   1%  06-04-93  09:19  fe351d41 ARJ241.EXE
  775.      127882  Stored  127882   0%  06-04-93  09:27  54fdf489 ARJUTIL.ARJ
  776.       55301  DeflatX  54641   2%  06-04-93  09:18  6d4e75fe UNARJ241.EXE
  777.      244816  Stored  244816   0%  06-10-93  09:23  0abdb4be ARJHLP24.ARJ
  778.      ------          ------  ---                            -------
  779.      653029          650803   1%                                  5
  780.  
  781.   The giveaway here is the ARJUTIL.ARJ file - this contains programs that
  782.   are only available to registered users.
  783.  
  784.   This causes a problem as far as listing this in the .col/.idx files is
  785.   concerned:  the person who distributed the pirated version used the same
  786.   filename as the real thing.  The only way you're going to be able to tell
  787.   the pirated version from the legitimate one will be to look inside your
  788.   copy of the archive.  If you see either the ARJUTIL.ARJ file inside, or
  789.   the files ARJR.EXE or DEARJ.EXE, then you have the pirated copy.  Please
  790.   delete it.  (Note - version 2.41 has been superseded - please see the
  791.   Hacked Files section of this report for the latest version as of this
  792.   writing.)
  793.  
  794.  
  795.   Dotti Rosier (1:114/107) found a message on a local BBS system that might
  796.   be worth reading.  The text read as follows:
  797.  
  798.        WARNING: Nobody download PHACS1.EXE and NETWORK1.EXE..They have
  799.        the Yankee Doodle virus that is only detectable by SCANV99....
  800.        please clean these two exe files IMMEDIATELY and in case you
  801.        have run them already, there might b some other files that are
  802.        infected. CLEAN99 will clean them just fine. Sorry for the
  803.        inconvenience but I recently found out that my HD was infected
  804.        and therefore, every file that I compile is infected. Thank you
  805.        for your patience.
  806.  
  807.   I can only assume that these were self extracting archives - no
  808.   descriptions of the files were available.
  809.  
  810.  
  811.   Steve Winter (1:153/7070) reported on a file called SUB1_V21.  This
  812.   claimed to be a program called SUB, a directory list utility.  Steve
  813.   checked out the file prior to running the install program and found no
  814.   anomalies.  However, once installed, he says he began to get conflicting
  815.   directory reads, disk full errors, and problems booting.  Somehow, his
  816.   boot record had been damaged.
  817.  
  818.   According to his testing, the file passes scans with F-Prot v2.08a and
  819.   does not alert McAfee's VShield v104.  He says the archive contains two
  820.   files - INSTALL.EXE and SUB.SPZ, which contains the executable.  INSTALL
  821.   creates a subdirectory and extracts files from the SUB.SPZ file.
  822.  
  823.   Steve says he is attempting to get another copy for testing.  Until that
  824.   time, I can't say for sure if he was the victim of a system glitch, buggy
  825.   software, or a true Trojan.  If anyone out there has this file, please
  826.   contact your local HackWatcher or myself so that we can arrange for
  827.   testing.
  828.  
  829.  
  830.   Mark Harris (1:121/26.1) found a pair of archives called DEATH_1 and
  831.   DEATH_2 on a local system.  The files were described as a new Apogee game
  832.   called Deathbringer.  The archives contained no documentation, and all
  833.   program files were dated 1990 or 1991.  When run, the game displayed the
  834.   name "Deathbringer," but gave no company or copyright information.  Scans
  835.   by McAfee's ViruScan and Frisk's F-Prot proved negative.
  836.  
  837.   Mark has provided additional information that adds to the suspicion that
  838.   this is a pirated file.  The program begins with the following screen:
  839.  
  840.          Empire, in association with ODE and The Mystery Machine,
  841.                                  presents
  842.                          -=*=- DEATHBRINGER -=*=-
  843.                             Select Vidoe Mode:
  844.  
  845.                             1)  VGA   16 color
  846.                             2)  EGA   16 color
  847.                             3) Tandy   4 color
  848.                             4)  CGA    4 color
  849.                             5) Tandy  16 color
  850.  
  851.        Roland, Adlib and Tandy music supported
  852.        (Playing now, if found, M to toggle on/off)
  853.        J to select Joystick, K for keyboard
  854.        = to speed up, - to slow down game (fast PCs)
  855.  
  856.        THOSE WHO LABOURED:
  857.        John Wood...................Atari ST, Commodore Amiga, Design
  858.        Kevin Ayre.....................................IBM PC, Design
  859.        Colin Swinbourne.....................................Graphics
  860.        Richard Yapp...................................Levels, Design
  861.        Sound Images............................................Music
  862.  
  863.        Deathbringer,  Karn  and  all  Deathbringer  Characters  and  the
  864.        distinctive  likenesses thereof are Trademarks of Abaddon Duke of
  865.        Hell Group Inc.
  866.  
  867.  
  868.   Mark goes on to say:
  869.  
  870.        There was no documentation in the archive (which I will
  871.        continue to hold on to, in case you need it for any reason)
  872.        giving any playing instructions, no shareware notice or
  873.        registration request, nothing whatsoever to indicate the origin
  874.        of this program except for the above.  That's what prompted me
  875.        to write in the first place; it looks to me (especially
  876.        considering the quality of the graphics,) like this is a
  877.        commercial program with as much of the copyright and
  878.        identifying screens hacked out of it as possible.
  879.  
  880.   As an Apogee Tech Support Specialist, I can personally verify that this
  881.   is not a product of Apogee.  Mark's opinion is that this is a hack of a
  882.   commercial game:  I tend to agree.  Jim Wells (1:2613/261) forwarded the
  883.   file contents, along with some other information still being looked into:
  884.   he feels that this is a "hacked" version of the official release, whether
  885.   shareware or commercial.  Rick McBride (1:363/178) says it is indeed
  886.   commercial, as he saw it on a CD-ROM about a year ago.  However, he does
  887.   not remember the publisher's name (possibly Psygnosis, he says) - only
  888.   that it is an arcade-style D&D game.
  889.  
  890.   This is still being researched.  In the meantime, I would appreciate any
  891.   information that a user of the possible commercial version could forward
  892.   - please help your Hack Squad verify this one.
  893.  
  894.  
  895.   Chuck Cypert (1:124/2113) reported in the FidoNet VIRUS_INFO echo that
  896.   the SysOp of the CompUSA BBS in Carrollton, TX had a problem with a file
  897.   called UNIXHAC.  The SysOp reports that this file formatted his hard
  898.   drive.  No further details were available, as the SysOp had already
  899.   deleted the file.  If someone has a copy of this, again, please contact
  900.   one of The HackWatchers or myself.
  901.  
  902.  
  903.   Harvey Woien (1:102/752) forwarded a report from a user of The
  904.   Motherboard (Vern Buerg's BBS), Ted R. Marcus, about a version of the
  905.   Microsoft Mouse Driver claiming to be version 9.0.  It also appears that
  906.   this file came down a file distribution network under the filename
  907.   MSMAUS90, possibly originating in Germany.  Your Hack Squad has found a
  908.   copy of the same archive Ted reported on, and confirms some of his
  909.   observations on the file (MOUSE900), quoted here:
  910.  
  911.   1.  Microsoft Diagnostics and InfoPlus report this "9.00" driver as
  912.       version 8.00.  The latest "official" version of which I am aware is
  913.       8.20a.
  914.  
  915.   2.  The "new" driver is significantly smaller than version 8.20a.
  916.  
  917.   3.  The "new" driver supports the undocumented /U switch (which loads
  918.       much of the driver into the HMA).  Version 8.0 and 8.1 supported this
  919.       feature, but Microsoft removed it from version 8.2 (shipped with DOS
  920.       6.0).  The support for the /U switch suggests that the driver is, in
  921.       fact, version 8.0.
  922.  
  923.   4.  Examining the MOUSE.COM driver file reveals one instance where the
  924.       version number (repeated in the initialization message for each
  925.       language the driver supports) is "9.40".  That indicates either
  926.       uncharacteristic sloppiness on the part of Microsoft -- or, more
  927.       likely, sloppiness on the part of a hacker.
  928.  
  929.   More information on MOUSE900 comes from Jeffery Bradley (1:3635/35).  He
  930.   informed the folks here at Hack Central Station that there is indeed a
  931.   legitimate v9.0 of the Microsoft Mouse Driver.  However, after talking
  932.   with Microsoft, he did confirm that this should not be distributed via
  933.   BBS systems:  it is commercial only, as previously reported.
  934.  
  935.  
  936.   Yet another file that doesn't fit into any of the report categories: a
  937.   report from Wen-Chung Wu (1:102/342) concerns the archive PKLT120R, which
  938.   claims to be version 1.20 of PKLite.  This is actually PKLite
  939.   Professional v1.12, a commercial product, which has been hacked to show
  940.   version 1.20 instead of 1.12.  To make matters worse, the PKLITE.EXE file
  941.   was compressed "by PKLITE itself more than three times and once by
  942.   LZEXE."  So, what we have here is a hack of a pirated commercial file -
  943.   jeez, this job gets confusing at times. ;-)
  944.  
  945.  
  946.   Here's an update on the report from Bud Webster (1:264/165.7) on the
  947.   Apogee game being distributed under the filename BLOCK5.ZIP.  As reported
  948.   by Matthew Waldron (RIME Shareware Conf., via HW Richard Steiner) and Dan
  949.   Stratton (via HW Ken Whiton), this program was part of an Apogee disk
  950.   called the "Super Game Pack," and that it is a game called "Block Five."
  951.   Joe Siegler (1:124/9006), the online support representative for Apogee
  952.   Software Productions, confirms this, and states that the majority of the
  953.   games on this disk, including this one, have been officially
  954.   discontinued.  The official company stand is that this game should not be
  955.   distributed via BBS systems, as it is no longer supported in any way by
  956.   Apogee Software Productions.  Thanks to everyone who helped on this one.
  957.  
  958.  
  959.   HW Bill Lambdin says he found a file in the Knoxville, Tennessee area
  960.   called BIBLEPR (no description available) that appears a bit suspicious.
  961.   The file contents are:
  962.  
  963.                 Length  Time    CRC-32  Attr  Name
  964.                 ------  ----   -------- ----  ----
  965.                  34176  11:26  d267f5de --w-  BIBLEPR.COM
  966.                 158493  00:04  4298ac2d --w-  DATAPR-0.DAT
  967.                 158493  00:04  d87adf4b --w-  DATAPR-1.DAT
  968.                 158493  00:08  1213c6b3 --w-  DATAPR-2.DAT
  969.                 159764  00:08  38d7cc06 --w-  DATAPR-3.DAT
  970.                   1572  24:05  3a60c80e --w-  BIBLEPR.DOC
  971.                 ------                        -------
  972.                 670991                              6
  973.  
  974.   When BIBLEPR.COM executes, Bill says it displays the following message:
  975.  
  976.                         Greets from DOA!
  977.  
  978.         Don't say I didn't warn you! You are also busted!
  979.  
  980.         Expect a visit from the SPA!
  981.  
  982.         Omni, I will avenge you!
  983.  
  984.   Bill's disassembly shows the file contains two INT 26 calls, which are
  985.   DOS Absolute Disk Write instructions.  He said that if it contains a
  986.   virus, he was unable to get it to replicate.  A copy of the archive has
  987.   been sent to Glenn Jordan at Datawatch Software for testing.
  988.  
  989.  
  990.   Here's an interesting point, brought to my attention by HW Richard
  991.   Steiner and John Weiss of the RIME Shareware Conference.  In previous
  992.   issues, I have listed two files, QM60IST1 and QM60IST2 (reported by
  993.   Francois Thunus, 2:270/25), as pirated copies of QModem v6.0.  However,
  994.   Richard and John quite correctly point out that there was no release of
  995.   QModem v6.0 - the program changed to QModem Pro after v5.
  996.  
  997.   This file, or a variant, has also been spotted by Jerry Van Laer of
  998.   2:292/805.7, under the name QM60D1-2 and QM60D2-2.  In this case, an
  999.   internal "brag" screen stated the program was QmodemPro 1.0.
  1000.  
  1001.   From what Francois reported, I believe that what he saw was indeed Qmodem
  1002.   Pro, now a commercial-only program.  However, it was "released" under the
  1003.   above filenames.  So, is it a Hack?  Pirated File?  Or what?  Doesn't
  1004.   matter - it shouldn't be distributed.  Thanks, Richard and John, for
  1005.   making me fully engage my brain for a change. <grin>
  1006.  
  1007.  
  1008.   HW Bill Dennison captured a message from Marshall Dudley (Data World BBS,
  1009.   (615)966-3574) in the ILink VIRUS FILE conference about the archive
  1010.   ASCDEMO.  Marshall says that McAfee's ViruScan doesn't detect any
  1011.   infection until after you run it and it has infected other files.  No
  1012.   further information was supplied, other than the internal filenames
  1013.   (ASCDEMO.DOC and ASCDEMO.EXE).  I need further data on this before I can
  1014.   list it in the Trojan Wars section, so please advise if you have any.
  1015.  
  1016.  
  1017.   HW Emanuel Levy says the file IM, reported by Michael Santos in the
  1018.   Intelec Net Chat conference and listed in the 1992 Full Archive edition
  1019.   of The Hack Report.  Michael's report was a "hearsay" report from one of
  1020.   his friends, and stated that the IM screen saver file caused a viral
  1021.   infection.
  1022.  
  1023.   Emanuel says the file is an "outer space screen saver," currently under
  1024.   the filename IM17.  Scott Wunsch (1:140/23.1701) says the program name is
  1025.   "Inner Mission," and he currently has version 1.6.  In both cases, the
  1026.   files were clean.
  1027.  
  1028.   So, it looks like either Michael's friend's system became infected from a
  1029.   different source than the IM file, or that an isolated incident of an
  1030.   infected IM is involved.  No way to tell at this writing.
  1031.  
  1032.  
  1033.   Long time readers of this report will remember a question concerning the
  1034.   status of a screen saver called TUNNEL.  Ove Lorentzon (2:203/403.6) and
  1035.   Bill Roark (RIME address BOREALIS, Shareware conference, via HW Richard
  1036.   Steiner) both stated that the program was an internal IBM test program
  1037.   and was not intended for outside distribution.
  1038.  
  1039.   Your Hack Squad has received word from the author of the program, Dan
  1040.   Butterfield (Internet, danielb@vnet.ibm.com), that as far as he is aware,
  1041.   the program has never been released to the general public.  According to
  1042.   Dan, "it is still owned by IBM, and as such has been given the IBM
  1043.   security classification 'IBM Internal Use Only' which means what it says:
  1044.   the program is not for distribution to non-IBM employees."
  1045.  
  1046.   Dan also says that several other "Internal Use Only" programs have been
  1047.   "leaked" to the outside world, which implies that these files should not
  1048.   be posted for download.  One such program was originally called Dazzle
  1049.   (NOT to be confused with the other popular DAZZLE screensaver), but has
  1050.   entered BBS distribution under the filename O-MY-GOD (also seen as OMG,
  1051.   per Michael Burkhart (RIME address CENTER, via HW Richard Steiner).
  1052.   However, note that the O-MY-GOD/OMG file was hacked, according to Dan, so
  1053.   that all of the "Internal Use Only" references were removed.
  1054.  
  1055.   Another is a program that is usually included inside other archives:  the
  1056.   program name is PLAYANI.  Dan says this has been distributed "along with
  1057.   various animations," and also falls under the same Internal
  1058.   classification.
  1059.  
  1060.   A prime example of this is an archive called BALLS (not what you think).
  1061.   This is an animation of multiple chrome spheres rotating around each
  1062.   other above a red and white checkerboard platform.  In this case, both
  1063.   the player (PLAYANI) _and_ the animation are the property of IBM and are
  1064.   not intended for BBS distribution.
  1065.  
  1066.   Again, to quote Dan, "None of these programs are for external
  1067.   distribution; all are owned by IBM and are only for use inside IBM by IBM
  1068.   employees."  Thanks to Dan for all of his help.
  1069.  
  1070.  
  1071.   Donn Bly has cleared up the question on the status of the Sydex program
  1072.   TeleDisk, first raised by Mark Draconis (1:120/324) and Kelvin Lawson.
  1073.   Donn was kind enough to mail a copy of a letter sent to him by Sydex
  1074.   explaining that Teledisk is no longer shareware.  Here is an excerpt from
  1075.   the letter:
  1076.  
  1077.        "Effective April 1991, TeleDisk is no longer a shareware
  1078.        product.  After long consideration, we decided to
  1079.        discontinue our offering of the shareware edition of
  1080.        TeleDisk, and license it only as a commercial product.
  1081.  
  1082.        "Commercial licenses of TeleDisk are available from Sydex at
  1083.        $150 a copy.  All shareware distributors and BBS sysops who
  1084.        take time to check their sources are requested to remove
  1085.        TeleDisk from shareware distribution."
  1086.  
  1087.   The letter is signed by Miriam St. Clair for Sydex.  To summarize, Sydex
  1088.   is no longer accepting shareware registrations for TeleDisk, and asks
  1089.   that it be not be made available for download from BBS systems.
  1090.  
  1091.   Thanks to Donn for his help in this matter.
  1092.  
  1093.  
  1094.   HW Ken Whiton forwards messages from Harold Stein, Gary Rambo, and Gwen
  1095.   Barnes of Mustang Software, Inc., about a "patch" program aimed at
  1096.   OffLine Xpress (OLX) v1.0.  The patch is supposed to allow OLX to
  1097.   read and reply to Blue Wave packets, along with a lot of other seemingly
  1098.   unbelievable feats.  Gwen Barnes did not seem to know of the patch, but
  1099.   published the following advice in the WildNet SLMROLX conference to
  1100.   anyone considering trying it:
  1101.  
  1102.     1. Make a complete backup of your system.
  1103.     2. Make sure you've got all the latest SCAN stuff from McAfee
  1104.     3. Try it, keeping in mind that it more than likely does nothing
  1105.        at all, or is a trojan that will hose your system.
  1106.     4. Get ready to re-format and restore from backups if this is in
  1107.        fact the case.
  1108.  
  1109.   No filename was given for this patch.  If anyone runs across a copy of
  1110.   it, please contact one of The HackWatchers or myself so that we can
  1111.   forward a copy to MSI for testing.
  1112.  
  1113.  
  1114.   HW Bill Lambdin reports that someone has taken all of McAfee Associates'
  1115.   antiviral programs and combined them into one gigantic (over 700k)
  1116.   archive.  He did not say whether the files had been tampered with, but he
  1117.   did send a copy to McAfee for them to dissect.  The file was posted under
  1118.   the filename MCAFEE99.  I would not suggest downloading this file:  as a
  1119.   matter of fact, this reporter prefers to call McAfee's BBS directly when
  1120.   a new version of any of their utilities comes out.  I highly recommend
  1121.   this method, since it insures that you will receive an official copy.
  1122.  
  1123.  
  1124.   HW Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  1125.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  1126.   also says that there is a warning about these in circulation.  If you
  1127.   have a copy of this warning, please send a copy to Hack Central Station
  1128.   (1:124/4007).
  1129.  
  1130.   =========================================================================
  1131.  
  1132.                             Information, Please
  1133.  
  1134.   This the section of The Hack Report, where your Hack Squad asks for
  1135.   _your_ help.  Several reports come in every week, and there aren't enough
  1136.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  1137.   with help from all of you can The Hack Report stay on top of all of the
  1138.   weirdness going on out there in BBSLand.  So, if you have any leads on
  1139.   any of the files shown below, please send it in: operators are standing
  1140.   by.
  1141.  
  1142.  
  1143.   Chuck Hammock (1:392/20) reported in the FidoNet DIRTY_DOZEN echo that
  1144.   one of his users uploaded a file called PASTUT24.  The user warned Chuck
  1145.   that this file was infected with the Kamikazee virus.  I was unable to
  1146.   get further information on this, so Chuck, if you are reading this (or if
  1147.   anyone else can confirm this), please send me some NetMail on your
  1148.   results.
  1149.  
  1150.  
  1151.   Russell Wagner reported a problem with a copy of VMIX222.  This shareware
  1152.   multitasker is currently at v2.87.  Russell claims to have found a
  1153.   possible isolated incident of a Trojan version of the program.  He wound
  1154.   up scrambling the FAT on his C: drive when he ran the program, and was
  1155.   able to reproduce the damage in subsequent tests.  He only ran the
  1156.   program on one system, however, so it is not clear as to whether he has
  1157.   found a true Trojan claiming to be the real VMiX, a corrupted copy of the
  1158.   file, or whether he has some sort of hardware incompatibility.  If anyone
  1159.   else has run into a problem with v2.22 of this program, please advise.
  1160.  
  1161.  
  1162.   Robert Rothenburg (Internet robert.rothenburg@asb.com) received a file
  1163.   called JAMMER that he says is very suspicious.  The archive had a file
  1164.   with the name JAMMER.EXE and a description that said something to the
  1165.   effect of, "run this first and your calls won't be traced."
  1166.  
  1167.   He looked through the executable and found the name "Nmodem Jammer 2.8",
  1168.   along with "some other claims about adjusting the modem configuration"
  1169.   and "some nasty insults to a couple of people."  Virus scanners showed
  1170.   nothing, so he looked at the interrupts.  He says it "looks like it
  1171.   installs a TSR of sorts and does some disk writes."  He concludes that
  1172.   the file possibly "instals a virus or just damages certain files, though
  1173.   i suspect it will go after the comm program, as a message says when it
  1174.   ends to 'run your communications program now!'".
  1175.  
  1176.   I am attempting to get a copy of this from Robert for further testing -
  1177.   please be on the lookout for a copy, and notify your local HackWatcher or
  1178.   myself if you see it.
  1179.  
  1180.  
  1181.   Jim Tinlin (1:206/2604) brought into question a file called CRAPS, which
  1182.   looks like a shareware Craps game for Windows.  However, a line inside
  1183.   the internal README.TXT file reads as follows:
  1184.  
  1185.       "As a licensed owner, please do not distribute this copy to others"
  1186.  
  1187.   To further confuse matters, the game displays an opening screen that
  1188.   states it is indeed shareware and should be distributed.  The file
  1189.   contents are as follows:
  1190.  
  1191.         CRAPS    EXE    264007 05-13-93   9:05aC
  1192.         CRAPS    HLP     40043 04-12-93   7:16aC
  1193.         README   TXT      5322 04-12-93   7:02aR
  1194.                 5 file(s)     309372 bytes
  1195.  
  1196.   This is another one that makes us scratch our heads here at Hack Central
  1197.   Station.  Any information would be appreciated.
  1198.  
  1199.  
  1200.   HW Bob Seaborn forwarded a message from Kevin Haverstock (via Tom Scott,
  1201.   1:140/47) about a file called TCM_V511.  This was described as "The
  1202.   Configuration Manager," a system configuration utility.  Kevin's report
  1203.   said that once you finish running the setup, your computer reboots and
  1204.   you get a prompt that "scrolls your screen and locks up your system."  He
  1205.   was unable to access his hard drive after booting from a system disk - a
  1206.   reformat was required.
  1207.  
  1208.   I am familiar with a legitimate shareware program called The
  1209.   Configuration Manager, but not under version number 5.11, nor under the
  1210.   above filename.  I can't be sure if Kevin's problems were the result of a
  1211.   hardware error, user error, or an isolated incident of a tampered
  1212.   archive.  If anyone has any information on what could have caused this,
  1213.   please enlighten me.
  1214.  
  1215.  
  1216.   Harold Stein (1:107/236) found a file called STETRIS, claiming to be a
  1217.   Super Tetris game.  He says that there was a shareware version of this
  1218.   that was released about a year ago, but has since been renamed due to a
  1219.   conflict with a commercial game of the same name.  He is not sure whether
  1220.   or not he found the old shareware file or a pirated copy of the
  1221.   commercial file.  The archive (in .zip format, presumably using v2.04g)
  1222.   was 55,318 bytes long, and the archive date had been "touched" by the BBS
  1223.   it was uploaded to, forcing it to March 23, 1993 (Editorial: this renders
  1224.   filedates rather useless, IMHO. -lj)
  1225.  
  1226.   Based on further information from Jeff Hancock (1:3600/7), it seems now
  1227.   that Harold may have either an older shareware version, an incomplete
  1228.   archive, or a different program altogether.  Jeff's copy of the shareware
  1229.   version was only 47480 bytes (compressed with ARJ).  He has seen the
  1230.   commercial game, and says it is "MUCH larger".  With this information, I
  1231.   consider the matter closed.  Thanks to Jeff for his help.
  1232.  
  1233.  
  1234.   Peter Hempel (1:229/15) posted a message in the FidoNet Echo VIRUS about
  1235.   the file BREAKIT!, which was described as follows:
  1236.  
  1237.   BREAKIT!.ZIP  6714  03-29-93  (CRS) A Gw-Basic Code And Cipher Program
  1238.                                 Allowing You To Enter Ascii Characters, To
  1239.                                 Save Them, And To Encode And Decode.
  1240.  
  1241.   Peter claims that this program erased his root directory, but says he was
  1242.   able to recover everything by booting from a write-protected system disk
  1243.   and using the Norton Utilities UNERASE command.  The archive contents are
  1244.   as follows:
  1245.  
  1246.    Name         Original Method     Packed CR%   Date     Time   CRC
  1247.    ============ ======== ======== ======== === ======== ======== ========
  1248.    BREAKIT!.BAS     4453 Implode      2604  58  1-24-93 11:25:24 42CA0CE4
  1249.    CODEFILE.FIL     1240 Implode       550  44  3-28-92 10:52:44 B6ADEB20
  1250.    PRINTME.BAT        31 Stored         31 100  1-24-93 11:54:12 965CF8AE
  1251.    VIEW.COM          958 Implode       876  91  3-19-92 19:11:46 47C5E5EF
  1252.    README.BAT         30 Stored         30 100  1-24-93 11:52:32 95294A43
  1253.    BRK.BAT            40 Stored         40 100  1-24-93 11:53:32 FC9F3B2E
  1254.    BREAKIT!.DOC     2679 Implode      1440  54  1-24-93 11:56:06 EC302AFA
  1255.    ============ ======== ======== ======== === ======== ======== ========
  1256.           7         9431 ZIP          5571  59  1-24-93 11:56:06
  1257.  
  1258.   He did not say which file did the damage.  I do not know if this is a
  1259.   Trojan or an infected file - in either case, it may well be an isolated
  1260.   incident.  Test results would be greatly appreciated.
  1261.  
  1262.  
  1263.   Lowell Shatraw (1:315/6) states that there may be two pirated commercial
  1264.   fax programs floating around under the filenames FAX and PC_FAX.  The
  1265.   archives he reported on were in ARJ format and were 447,693 and 101,089
  1266.   bytes long, respectively.  The file dates were Dec. 4, 1992, and May 26,
  1267.   1992 - no way to tell if the BBS "touched" the filedates.  Lowell is also
  1268.   not sure which commercial products these may be.  If you happen to run
  1269.   across one or both of these, please look inside them - if they are
  1270.   commercial, please let me know (after you delete your copies, of course!
  1271.   <g>).
  1272.  
  1273.  
  1274.   A message from Tony Lim (1:120/314, forwarded by Jack Cross, 1:3805/13)
  1275.   states that he had a user upload a file called TAG-NFO, which turned out
  1276.   to be a Trojan.  No details about the Trojan were given, so any
  1277.   confirmation of this would be appreciated.
  1278.  
  1279.  
  1280.   HW Bill Lambdin forwards a message from Mario Giordani in the ILink Virus
  1281.   Conference about two files.  The archives, called PHOTON and NUKE, are
  1282.   possibly droppers, containing a file called NUKE.COM which "will trash
  1283.   your HD."
  1284.  
  1285.   Pat Finnerty (1:3627/107) sent a reply to the last report of this,
  1286.   stating that he has a copy of a PC Magazine utility called NUKE.COM,
  1287.   which is used to remove subdirectories which contain "nested subs,
  1288.   hidden, read-only (you name it)."  He says that the command NUKE C:\ will
  1289.   effectively delete everything on a hard drive, with no chance of repair.
  1290.   This is merely the way the program is designed.
  1291.  
  1292.   I do not know if this is what happened in Mario's case, or if Mario
  1293.   actually found a copy (read: isolated incident) which was infected. Bill
  1294.   has asked Mario for further information, and I would like to echo his
  1295.   call for help.  If you know of this, please lend a hand.
  1296.  
  1297.  
  1298.   Ned Allison (1:203/1102) forwarded a report into the FidoNet DIRTY_DOZEN
  1299.   echo from a user of The Mailbox BBS in Cleveland (216/671-7534) named
  1300.   Rich Bongiovanni.  Rich reports that there is a file floating around
  1301.   called DEMON WARS (archive name DMNWAR52) that is "infected with a
  1302.   virus."  If true, this may be an isolated incident.  I would appreciate
  1303.   confirmation on this.
  1304.  
  1305.  
  1306.   Greg Walters (1:270/612) reports a possible isolated incident of a
  1307.   problem with #1KEEN7.  When he ran the installation, he began seeing on
  1308.   his monitor "what looked like an X-rated GIF."  The file apparently
  1309.   scanned clean.  Any information on similar sightings would be
  1310.   appreciated.
  1311.  
  1312.  
  1313.   A report from Todd Clayton (1:259/210) concerns a program called
  1314.   ROBO.EXE, which he says claims to apparently "make RoboBoard run 300%
  1315.   faster."  He says he has heard that the program fools around with your
  1316.   File Allocation Table.  I have not heard any other reports of this, so I
  1317.   would appreciate some confirmation from someone else who has seen similar
  1318.   reports.
  1319.  
  1320.  
  1321.   Kelvin Lawson (2:258/71) posted a message in the SHAREWRE echo about a
  1322.   possible hack of FEBBS called F192HACK.  I have not seen this file, nor
  1323.   has the author of FEBBS, Patrik Sjoberg (2:205/208).  He forwards the
  1324.   file sizes in the archive, reported here:
  1325.  
  1326.         Name          Length      Mod Date  Time     CRC
  1327.         ============  ========    ========= ======== ========
  1328.         FEBBS.EXE       220841    09 Mar 92 21:17:00 96D2E08D
  1329.         014734.TXT        1403    26 Aug 92 01:59:18 3B9F717F
  1330.         ============  ========    ========= ======== ========
  1331.         *total     2    222244    26 Aug 92 01:59:24
  1332.  
  1333.   Kelvin says the .TXT file is just an advert for a BBS, so it is "not
  1334.   relevant!".  As I said, the author of FEBBS has never seen this file, so
  1335.   I've asked Kelvin to forward a copy of it to him.
  1336.  
  1337.  
  1338.   Andrew Owens (3:690/333.11) forwarded a report of a "Maximus BBS
  1339.   Optimiser," going under the filenames MAX-XD and MAXXD20. Scott Dudley,
  1340.   the author of Maximus, says he did not write any programs that have these
  1341.   names, but he does not know whether they are or are not legitimate third
  1342.   party utilities.  I have requested further information from Andrew on
  1343.   this topic, and would appreciate anyone else's information, if they have
  1344.   any.
  1345.  
  1346.  
  1347.   Yet another short warning comes from David Bell (1:280/315), posted in
  1348.   the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  1349.   that it is a Trojan, and that he got his information from another
  1350.   "billboard" and is merely passing it on.  Again, please help if you know
  1351.   what is going on here.
  1352.  
  1353.  
  1354.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  1355.   grabbed my attention the moment I saw it: in capital letters, it said,
  1356.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  1357.   goes on to say that two BBSs have been destroyed by the file.  However,
  1358.   that's about all that was reported.  I really need more to go on before I
  1359.   can classify this as a Trojan and not just a false alarm (i.e., archive
  1360.   name, what it does, etc.).  Please advise.
  1361.  
  1362.  
  1363.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  1364.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  1365.   whether or not Mr.  Mills had seen the file.  Mr. Jung has stated that
  1366.   this is not a legitimate release number.  It is possible that the
  1367.   references Greg saw about 2.33 were typos, but you never know.  Please
  1368.   help your Hack Squad out on this one - if you see it, report it.
  1369.  
  1370.   =========================================================================
  1371.  
  1372.                            The Meier/Morlan List
  1373.  
  1374.   Here is the current status of the files contained in the Meier/Morlan
  1375.   List.  This is the last month for requests for information on this part
  1376.   of The Hack Report, as I have placed a deadline of September 30th on the
  1377.   files in this list.  They've been reported for quite some while now, and
  1378.   the verifications have slowed to a trickle.  If the files listed below
  1379.   can't be verified in time for the October issue, I will need to write
  1380.   them off as false alarms.
  1381.  
  1382.  
  1383.             === Previous comments on the files in the list: ===
  1384.  
  1385.  
  1386.   Shane Paul of Softdisk Publishing (RIME, via HW Richard Steiner),
  1387.   comments on the SLORDAX game:
  1388.  
  1389.     "If the SLORDAX game if by Gamer's Edge and copyrighted by Softdisk
  1390.      then it is a pirated copy."
  1391.  
  1392.   I can't be sure that this is the case, so the file stays on the list
  1393.   until someone can verify this.
  1394.  
  1395.  
  1396.   Lee Madajczyk (1:280/5) surmises that HARRIER could be Harrier Combat
  1397.   Simulator by Mindscape, Inc.  He says that he hasn't seen anything from
  1398.   them in quite a while, and doesn't know if the company is still in
  1399.   business.
  1400.  
  1401.  
  1402.   Here are the remaining unresolved reports from HW Emanuel Levy:
  1403.  
  1404.   "387DX  - sounds like a Math Co-Processor emulator - might be legit
  1405.  
  1406.   "Barkeep sounds like it may be a version of Tapper. If you send beer mugs
  1407.   down the screen to patrons and then have to pick up the returning mugs
  1408.   and they leave tips, then it is Tapper. Or it may be an OLD game
  1409.   published in Compute Mag. If it is the one from Compute only those who
  1410.   have the Compute issue with the game in it are allowed to have a copy.
  1411.  
  1412.   "Harrier is either Harrier Jiump Jet or Space Harrier from Sega wich came
  1413.   out for the Commodore 64 in 89 so I would assume it came out for IBM
  1414.   around then too.
  1415.  
  1416.   "Gremlins- There was an Gremlins Text Adventure and a Video Came for the
  1417.   computer. The video game was put out by Atari
  1418.  
  1419.   Thanks, Emanuel.
  1420.  
  1421.  
  1422.   For those who have missed it before, here is what is left of the list of
  1423.   files forwarded by Joe Morlan (1:125/28), as compiled by Wes Meier, SysOp
  1424.   of the WCBBS (1-510-937-0156) and author of the AUNTIE BBS system.  Joe
  1425.   says Wes keeps a bulletin of all rejected files uploaded to him and the
  1426.   reasons they were rejected.  Joe also says he cannot confirm or deny the
  1427.   status of any of the files on the list.
  1428.  
  1429.   There are some that I am not familiar with or cannot confirm.  These are
  1430.   listed below, along with the description from Wes Meier's list.
  1431.  
  1432.   Due to the unconfirmed nature of the files below, the filenames are not
  1433.   included in the HACK????.COL and HACK????.IDX files that are a part of
  1434.   the archive of The Hack Report.  I would appreciate any help that
  1435.   anyone can offer in verifying the status of these files.  Until I receive
  1436.   verification on them, I will not count them as either hacks or pirated
  1437.   files.  Remember - innocent until proven guilty.
  1438.  
  1439.   My thanks go to Joe and Wes for their help.
  1440.  
  1441.         Filename  Reason for Rejection
  1442.         ========  =============================================
  1443.         BARKEEP   Too old, no docs and copyrighted with no copy
  1444.                   permission.
  1445.         HARRIER   Copyrighted.  No permission to copy granted.
  1446.         SLORGAME  Copyrighted.  No docs.  No permission to copy
  1447.                   granted.
  1448.         NOVELL    Copyrighted material with no permission to
  1449.                   BBS distribute
  1450.         DRUMS     I have no idea if these are legit or not.  No
  1451.                   docs.
  1452.         GREMLINS  No documantation or permission to copy given.
  1453.         CLOUDKM   A hacked commercial program.
  1454.         MENACE    Copyrighted.  No docs.  No permission to copy
  1455.                   granted.
  1456.         SNOOPY    Copyrighted.  No docs.  No permission to
  1457.                   copy granted.
  1458.         SLORDAX   Copyrighted.  No docs.  No permission to
  1459.                   copy granted.
  1460.         ESCAPE    Copyrighted.  No docs.  No permission to
  1461.                   copy granted.
  1462.         BANNER    Copyrighted.  No docs.  No permission to
  1463.                   copy granted.
  1464.         387DX     Copyrighted.  No docs or permission to
  1465.                   copy granted.
  1466.         WINDRV    Copyrighted.  No permission to copy granted.
  1467.  
  1468.   =========================================================================
  1469.  
  1470.                                   Help!!!
  1471.  
  1472.   Would the person who sent the copy of Vegas Casino 2 (filename VEGAS2) to
  1473.   The Hack Squad for testing/verification please re-identify themselves via
  1474.   NetMail?  Somehow, your message went to the great Bit Bucket in the sky.
  1475.   Thanks in advance!
  1476.  
  1477.   =========================================================================
  1478.  
  1479.                          Clarifications and Thanks
  1480.  
  1481.   Folks, the LHA mystery has finally been resolved, thanks to Scott Fell
  1482.   (1:124/6119), Steve Quarrella (1:124/9005), and Kenjirou Okubo, the
  1483.   support person for LHA.  Your Hack Squad finally received the Internet
  1484.   address for Kenjirou Okubo (kenjirou@mathdent.im.uec.ac.jp), and managed
  1485.   to verify Scott Fell's own contact, relayed via Steve.
  1486.  
  1487.   If you recall, Onno Tesink (2:283/318) found a file called LHA255B.  This
  1488.   claims to be version 2.55b of the LHA archiver, with a file date in the
  1489.   executable of 12/08/92.  Onno's report was the one that started the
  1490.   search.
  1491.  
  1492.   Kenjirou knew of this version and verified its legitimacy.  He also
  1493.   provided some other very helpful information, which is best relayed by
  1494.   quoting his message to me:
  1495.  
  1496.        "For DOS, currently lha256a1 is under testing in a closed
  1497.        circle for networking environment. After LHA213, dos5 appeared
  1498.        in Japan and Yoshi started his series LHA25x series. The two
  1499.        versions you mentioned seem to fall under this series. The
  1500.        latest version which might be distributed by me is LHA254 for
  1501.        people who wants to test -lh6- algorithm."
  1502.  
  1503.   He went on to provide the following information on how to verify your
  1504.   copy of LHA:
  1505.  
  1506.        "Any version ending with LHA25xb is a beta test version, and
  1507.        LHA25xa is for a limited circulation. To test whether these
  1508.        files are legitimate release either from Yoshi or me, please
  1509.        use -t option to check two dimensional CRC self-validation
  1510.        check. We believe our test will check the validation with
  1511.        10E-38 % of error probability."
  1512.  
  1513.   From my own testing, here is the best way to run the verification:
  1514.  
  1515.     1.  Extract LHA.EXE from the suspect archive and place it in an
  1516.         empty subdirectory that is not on your path.  (example:
  1517.         c:\foo\lha.exe).
  1518.  
  1519.     2.  Change directories to the one which contains a known good copy
  1520.         of LHA.EXE.
  1521.  
  1522.     3.  Execute the command LHA t drive:\path\LHA.EXE.  Using the above
  1523.         example, your command line would look like this:
  1524.  
  1525.                 C:\LHADIR>LHA t C:\FOO\LHA.EXE
  1526.  
  1527.   This will execute the known good copy of lha, which will test the suspect
  1528.   copy and report whether or not the file "appears" to be the original or
  1529.   not.  Even though the older LHA is doing the testing, it will be able to
  1530.   verify the newer copy.
  1531.  
  1532.   Please note that Scott Fell's information was that the author does not
  1533.   want these copies distributed.  However, it seems that the folks working
  1534.   on LHA are aware that some betas have "escaped" into circulation.  In
  1535.   other words, use any betas _entirely_ at your own risk.
  1536.  
  1537.   Scott and Steve have my undying gratitude for helping to lay this to
  1538.   rest, most notably by locating Kenjirou's Internet address and following
  1539.   through on it.  Thanks from all of us!
  1540.  
  1541.   *************************************************************************
  1542.  
  1543.                                 Conclusion
  1544.  
  1545.   If you see one of the listed files on a board near you, it would be a
  1546.   very friendly gesture to let the SysOp know.  Remember, in the case of
  1547.   pirated files, they can get in just as much trouble as the fiend who
  1548.   uploads pirated files, so help them out if you can.
  1549.  
  1550.                           ***HACK SQUAD POLICY***
  1551.  
  1552.   The intent of this report is to help SysOps and Users to identify
  1553.   fraudulent files.  To this extent, I give credit to the reporter of a
  1554.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1555.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1556.   operates best when everyone works together, so it would be
  1557.   counter-productive to "rat" on anyone who has such a file on their board.
  1558.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1559.   encouraged to read this report and remove all files listed as "confirmed"
  1560.   from their boards.  I can not and will not take any "enforcement action"
  1561.   on this, but you never know who else may be calling your board.  Pirated
  1562.   commercial software posted for d/l can get you into _deeply_ serious
  1563.   trouble with certain authorities.
  1564.  
  1565.   Updates of programs listed in this report need verification.  It is
  1566.   unfortunate that anyone who downloads a file must be paranoid about its
  1567.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1568.   this is no longer true.  Until then, if you _know_ of a new official
  1569.   version of a program listed here, please help me verify it.
  1570.  
  1571.   On the same token, hacks need to be verified, too.  I won't be held
  1572.   responsible for falsely accusing the real thing of being a fraud.  So,
  1573.   innocent until proven guilty, but unofficial until verified.
  1574.  
  1575.   Upcoming official releases will not be included or announced in this
  1576.   report.  It is this Moderator's personal opinion that the hype
  1577.   surrounding a pending release leads to hacks and Trojans, which is
  1578.   exactly the opposite of what I'm trying to accomplish here.
  1579.  
  1580.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1581.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1582.  
  1583.                             Bill Lambdin
  1584.   Moderator: Intelec (PC-Security/Share Ware) Compulink (PC-Security)
  1585.   Wild Net (Virus) WME Net (PC-Security)
  1586.  
  1587.   Internet: Hreport@aol.com
  1588.             vfreak@aol.com
  1589.