home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / CSVIR88.TXT < prev    next >
Text File  |  1990-08-26  |  104KB  |  1,758 lines

  1. The following text is copyright (c) 1987-1990 CompuServe Magazine
  2. and may not be reproduced without the express written permission of CompuServe.
  3.  
  4. CompuServe Magazine's Virus History Timeline
  5.  
  6. CompuServe Magazine is published monthly by the CompuServe Information
  7. Service, the world's largest on-line information service with over 600,000
  8. subscribers worldwide.
  9.  
  10. If you would like to become a CompuServe subscriber, call
  11. 1-800-848-8199 to receive a copy of the CompuServe Information Service
  12. membership kit.
  13.  
  14.  
  15. - 1988 -
  16.  
  17.  
  18. COMPUTER VIRUS THREATENS HEBREW UNIVERSITY'S EXTENSIVE SYSTEM
  19.  
  20.   (Jan. 8)
  21.   In Jerusalem, Hebrew University computer specialists are fighting a deadline
  22. to conquer a digital "virus" that threatens to wipe out the university's system
  23. on the first Friday the 13th of the year. That would be May 13.
  24.   Associated Press writer Dan Izenberg says the experts are working on a
  25. two-step "immune" and "unvirus" program that could knock down the vandalized
  26. area of the system.
  27.   "Viruses" are the latest in computer vandalism, carrying trojan horses and
  28. logic bombs to a new level, because the destructiveness is passed from one
  29. infected system to another. Izenberg quotes senior university programmer Yisrael
  30. Radai as saying that other institutions and individual computers in Israel
  31. already have been contaminated.
  32.   "In fact," writes the wire service, "anyone using a contaminated computer disk
  33. in an IBM or IBM-compatible computer was a potential victim."
  34.   Radai says the virus was devised and introduced several months ago by "an
  35. evidently mentally ill person who wanted to wield power over others and didn't
  36. care how he did it."
  37.   AP describes the situation this way:
  38.   "The saboteur inserted the virus into the computer's memory and the computer
  39. then infected all disk files exposed to it. Those disk files then contaminated
  40. healthy computers and disks in an electronic version of a contagious cold."
  41.   Apparently, the intruder wanted to wipe out the files by Friday, May 13, ╬ü║ôí+φühaW:╜╤╤ò╣üimpatient, because
  42. he then had his virus order contaminated
  43. programs to slow down on Fridays and on the 13th day of each month.
  44.   Radai thinks that was the culprit's first mistake, because it allowed
  45. researchers to notice the pattern and set about finding the reason why.
  46.   "Another clue," says AP, "was derived from a flaw in the virus itself. Instead
  47. of infecting each program or data file once, the m!l`gnant orders copied
  48. themselves over and over, consuming increasing amounts of memory space. Last
  49. week, experts found the virus and developed an antidote to diagnose and treat
  50. it."
  51.   Of viruses in general, computer expert Shai Bushinsky told AP, "It might do to
  52. computers what AIDS has done to sex. The current free flow of information will
  53. stop. Everyone will be very careful who they come into contact with and with
  54. whom they share their information."
  55.   --Charles Bowen
  56.  
  57.  
  58. TAMPA COMPUTERISTS FIGHT VIRUS
  59.  
  60.   (Jan. 10)
  61.   Tampa, Fla., computerists say they are fighting a digital "virus" that sounds
  62. as if it may be th}áαame`ú«╣¡üé╔╜¥╔à╡ür╜▌üé▒à¥╒Ñ╣¥ü
  63. ü¬╣Ñ┘ò╔═Ñ╤σüJ╣üRòëστale[⌐H
  64. ═üreported earlier, Hebrew University computer specialists are contending
  65. with a virus program that threatens to wipe out the university's system on the
  66. first Friday the 13th of the year -- May 13. The Jerusalem team is working on a
  67. two-step "immune" and "unvirus" program that could knock down the vandalized
  68. area of the system.
  69.   Meanwhile, members of the Tampa Amiga User's Group now tell United Press
  70. International that they, too, are fighting a computer virus, and UPI quotes one
  71. expert as saying a version of that vandalizing program also is designed to begin
  72. destroying files on May 13.
  73.   Computer viruses are self-propagating programs that spread from one machine to
  74. another and from one disk to another, a sort of new generation of more
  75. destructive trojan horses and logic bombs.
  76.   "It kinda creeps up on you," president Jeff White of the Amiga group told the
  77. wire service, adding that the group's membership was infiltrated by the program.
  78.   UPI reports, "Experts don't yet know what, if any, damage the virus can cause
  79. to the disks or programs. Similar problems have erased programs and information.
  80. ... White said the program spread itself to more than 20 of his floppy disks
  81. before he discovered it. But by then, the program had spread to the disks of
  82. many of the club's members via its regular disk-of-the-month distribution."
  83.   White said he doesn't know how the bug got to Tampa, but suspects it came from
  84. West Germany on a disk from an overseas user group.
  85.   "White said the program works invisibly," says UPI. "When the computer is
  86. turned on, the program stores itself in the machine's main memory and then
  87. begins spreading copies of itself to new disks used in the machine."
  88.   He added that the Tampa club members now use a "virus-checker" program to test
  89. disks to prevent another infection.
  90.   --Charles Bowen
  91.  
  92.  
  93. VIRUS PROGRAMS COULD HAVE USEFUL APPLICATIONS, SAYS COLUMNIST
  94.  
  95.   (Jan. 11)
  96.   Despite all the recent negative publicity about computer "viruses" --
  97. self-propagating programs that spread from one machine to another in way that
  98. has been called the computer version of AIDS -- a California computer columnist
  99. says there could be a positive result.
  100.   Writing in The San Francisco Examiner, John Markoff observes, "In the future,
  101. distributed computing systems harnessed by software programs that break tasks
  102. into smaller parts and then run portions simultaneously on multiple machines
  103. will be commonplace. In the mid-1970s computer researchers John Shoch and Jon
  104. Hupp at Xerox's Palo Alto Research Center wrote experimental virus programs
  105. designed to harness many computers together to work on a single task."
  106.   Markoff points out that some of the programs in that work functioned as "'town
  107. criers' carrying messages through the Xerox networks; others were diagnostic
  108. programs that continuously monitored the health of the computers in the
  109. networks."
  110.   Also the researchers called one of their programs a "vampire worm" because it
  111. hid in the network and came out only at night to take advantage of free
  112. computers. In the morning, it disappeared again, freeing the machines for human
  113. users.
  114.   For now, nonetheless, most viruses -- particularly in the personal computing
  115. world -- are viewed as destructive higher forms of trojan horses and logic
  116. bombs.
  117.   Markoff traces the first virus to the military ARPAnet in 1970. On that
  118. system, which links the university, military and corporate computers, someone
  119. let loose a program called "creeper."
  120.   Notes the paper, "It crawled through the network, springing up on computer
  121. terminals with the message, 'I'm the creeper, catch me if you can!' In response,
  122. another programmer wrote a second virus, called 'reaper' which also jumped
  123. through the network detecting and 'killing' creepers."
  124.   Markoff also pointed out that Bell Labs scientist Ken Thompson, winner of the
  125. prestigious Turing Award, recently discussed how he created a virus in the lab
  126. to imbed in AT&T's Unix operating system, which he and colleague Dennis Ritchie
  127. designed.
  128.   In a paper, Thompson noted how he had embedded a hidden "trapdoor" in the Unix
  129. log-on module each time it created a new version of the operating system. The
  130. trapdoor altered the log-on mechanism so that Unix would recognize a password
  131. ╡╢own only to Thompson.
  132.   Thompson and Ritchie say the Unix virus never escaped Bell Labs.
  133.   --Charles Bowen
  134.  
  135.  
  136. SUBSCRIBER, SYSOP BLOCK POSSIBLE "VIRUS" IN APPLE HYPERCARD FORUM
  137.  
  138.   (Feb. 8)
  139.   Quick reactions by a subscriber and a veteran forum administrator have blocked
  140. a possible computer "virus" program that was uploaded over the weekend to
  141. CompuServe's new Hypercard Forum.
  142.   The suspicious entry was an Apple Hypercard "stack" file called "NEWAPP.STK,"
  143. which was uploaded Friday to the forum's Data Library 9, "HyperMagazines." It
  144. was online for about 24 hours before it was caught.
  145.   Subscriber Glenn McPherson was the first to blow the whistle. Saturday night
  146. McPherson posted a message saying that when he ran the application, the file
  147. altered his Macintosh's systems file. "I don't know why it did this," he wrote,
  148. "but no stack should touch my system file."
  149.   Neil Shapiro, chief forum administrator of the Micronetworked Apple Users
  150. Group (MAUG), quickly investigated and removed the suspicious file.
  151.   In a bulletin to the membership, Shapiro warned those who already had
  152. downloaded NEWAPP.STK that the stack would alter the system files with unknown
  153. results. He also warned against using system files from any disk that was run
  154. while the NEWAPP.STK's modified system was in effect.
  155.   Said Shapiro, "If you run NEWAPP.STK, it will modify the system on the disk it
  156. is on so that the system's INITs contain an INIT labeled 'DR.' Then, if you use
  157. another system with the DR-infected system as your boot system, the new system
  158. will also contain the self-propagating 'DR' INIT Resource. While it is possible
  159. to, apparently, 'cut' this resource from infected systems with the Resource
  160. Editor, the only sure course of action is to trash any system file that has come
  161. in contact with this stack."
  162.   It was not immediately known if the system alternations were deliberately or
  163. accidentally programmed into NEWAPP.STK. Shapiro notes the file's uploader has
  164. been locked off the entire system and that "he will be contacted by CompuServe
  165. and/or myself."
  166.   Computer "viruses" -- self- propagating programs that infect system files and
  167. then spread to other disks -- have been in the news for the past six months. To-
  168. date, most of their targets have been regional computer users groups, private
  169. and semi-public networks and stand-along bulletin board systems. This apparently
  170. is the first report of a virus-like program on a national consumer information
  171. service.
  172.   Shapiro says in his bulletin that in eight years of the various Apple forums'
  173. operation, this is the only such occurrence.
  174.   "While I, of course, cannot say it will be the last, I still have just as much
  175. confidence as always in the fact that 99.99999999% of the Mac community are
  176. quite trustworthy and that there is no real need to fear downloads," he wrote.
  177.   Shapiro also urged his membership, "If you have not used (NEWAPP.STK) yet, do
  178. not! If you have uploaded it to other BBS or network systems, please immediately
  179. advise the sysops there of the problem. If you have placed it on a club disk,
  180. please be certain to remove it from that disk before distribution and -- if it
  181. has been run from the 'Master' disk already -- don't just remove it, but trash
  182. the system."
  183.   Subscriber McPherson indicates the suspect file already has spread to other
  184. systems. His forum note says he found the same stack program also in a software
  185. library on the General Electric's GEnie network.
  186.   --Charles Bowen
  187.  
  188.  
  189.  
  190. DOD TRIES TO PROTECT ITS COMPUTERS FROM ELECTRONIC VIRU
  191.   (Feb. 9)
  192.   Just as a medical virus can spread rapidly, so does the deadly computer virus
  193. seem to be making the rounds.
  194.   In an effort to inoculate itself against an outbreak, the Department of
  195. Defense has taken steps to prevent the electronic sabotage from affecting its
  196. computers, reports Government Computer News.
  197.   The computer viruses are self- propagating programs that are designed to
  198. spread automatically from one computer to another and from one disk to another,
  199. totally disrupting normal operations.
  200.   As reported in Online Today, such viruses have already struck computer systems
  201. at Hebrew University in Jerusalem and IBM Corp.'s regional offices in Tampa,
  202. Fla.
  203.   "It can spread through computer networks in the same way it spreads through
  204. computers," said DOD spokeswoman Sherry Hanson. "The major problem areas are
  205. denial of service and compromising data integrity."  In addition to basic
  206. security measures, computer scientists at the National Security Agency are
  207. installing programming tools and hardware devices to prevent the infiltration of
  208. virus programs. Hanson told GCN that DOD is also using specialized ROM devices
  209. and intrusion detectors.  The virus only comprises a few lines of programming
  210. code and is easy to develop with few traces.
  211.   After IBM was infiltrated last December with an innocent- looking Christmas
  212. message that kept duplicating itself many times over and substantially slowed
  213. the company's massive message system, specialists installed a filter program to
  214. monitor the system and protect against further intrusion.
  215.   According to GCN, executable programs can't be traj3│erred from one computer
  216. to another within IBM's networi
  217.   Ñ╢Yéò╔═╜╣à▒ü╜╡┴╒╤ò╔ü¬═ò╔═ü
  218. ╔òü║╜╔╔Ñòæ▒ÜÑ╣ìòüóíòü▓Ñ╔╒═üÆò╡àÑ╣═üBÑææò╣üJ╣ü
  219. 5RcomΦuteµô.jàÑuümemory. For instance, almost the entire membership of a Florida
  220. Commodore Amiga users group was infected by a virus before it was discovered.
  221.   The president of the group said he believed the virus originated in Europe on
  222. a disk of programs the group received from an overseas source. The club now has
  223. a checker program to check disks for viruses before they are used.
  224.   Al Gengler, a member of the Amiga group, compared the virus to AIDS. "You've
  225. got to watch who you compute with now," he said.
  226.   --Cathryn Conroy
  227.  
  228.  
  229. EXPERTS SEES TWO SCENARIOS FOR THE COMPUTER "VIRUS" PROBLEM
  230.  
  231.   (Feb. 9)
  232.   Don Parker, who heads the information security program for the Menlo Park,
  233. Calif., SRI International, has been studying the problem of computer "viruses"
  234. and now says he see two possible directions in the future.
  235.   Speaking with Pamela Nakaso of the Reuter Financial News Service, Parker said
  236. his scenarios are:
  237.   -:- One, that viruses will be too difficult to design and use for
  238. infiltration, and that interest in using them as "weapons" will die away.
  239.   -:- Or, two, viruses will increase in destructiveness as more sophisticated
  240. saboteurs use them to destroy the public domain software resources available.
  241.   Nakaso also quotes editor Harold Highland of the magazine Computers and
  242. Security as saying that "hysteria" over the few documented incidents may fuel
  243. even more viruses, which are defined as self-propagating files that usually
  244. damage a computer's systems files and then spread to other disks.
  245.   Highland pointed out that in a recent Australian virus case among Amiga
  246. computers, one tabloid newspaper reported the incident with a headline that
  247. sp`■ned the entire cover, reading, "Terror Strikes in the DP Industry."
  248.   Parker told Reuter, "The vulner`≥ility is growing at the same rate as the
  249. number of computers and number of communications with computers."
  250.   Nakaso writes, "Parker estimates that of the 2,000 cases of documented
  251. computer crime he has compiled at SRI, about 20 to 30 have been virus attacks.
  252. There is no question, however, the reported incidents are rising, and they are
  253. expanding beyond personal computers to mainframes and other networks."
  254.   --Charles Bowen
  255.  
  256.  
  257.  
  258. COMPUTER VIRUS CALLED FRAUD
  259.  
  260.   (Feb. 10)
  261.   Comp}⌠dr viruses may be frauds. Although lots of people are talking about
  262. computerdoms latest illicit fad, to date, no one has produced a copy of a living
  263. breathing virus. Now, a University of Utah expert on urban legends thinks that
  264. the dreaded virus may be have become the high tech version of the bogey man.
  265.   Professor Jan Harold Brunvand has written three books about urban legends and
  266. he seems to think that the virus is just the latest incarnation in a long line
  267. of legends. Brunvand, and others, have pointed out that there are striking
  268. similarΘ╫ÉV    
  269. ╡╜╣=ür╦╕K╤═üof the virus and legends such as the cat in the
  270. microwave oven. For one thing, there are lots of reported sightings but no
  271. concrete evidence. And urban legends always seem to appear and affect those
  272. things about which urban dwellers are just coming to terms with: shopping malls
  273. and microwave ovens in the 70's, computers in the 80's.
  274.   In do╠ayg│Ü╜ìÑò╤σ▒
  275. üò╔═ò╔¡ü╜╡┴╒╤ò╔üóíà╤ü"ò═╤╔╜σ═üJ╤═üz▌╣ò╔¥Üü"à╤à5Rc═rtai▌ly qualifies as the stuff about which legends are made.
  276. Even the way in
  277. which the deed is accompli.HY6áà═ümystical qualities: a computer wizard works
  278. strange magic with the secret programming codes of a computer operating system.
  279.   Brunvand, a computer owner himself, says that although viruses could be
  280. created, he has found absolutely no evidence to support claims about their
  281. existence.
  282.   --James Moran
  283.  
  284.  
  285.  
  286. HYPERCARD VIRUS JUDGED "HARMLESS"
  287.  
  288.   (Feb. 12)
  289.   Administrators of a CompuServe forum supporting the Apple Hypercard technology
  290. have confirmed that a file uploaded to their data libraries last weekend did
  291. indeed contain a so-called computer "virus."
  292.   However, they also have determined the program apparently was harmless, meant
  293. only to display a surprise message from a Canadian computer magazine called
  294. MacMag.
  295.   As reported earlier this week, forum administrator Neil Shapiro of the
  296. Micronetworked Apple Users Groups (MAUG) removed the suspicious entry, a
  297. Hypercard "stack" file called "NEWAPP.STK," after a forum member reported that
  298. the file apparently altered his Macintosh's system files.
  299.   Computer "viruses," a hot topic in the general press these days, have been
  300. defined as self-propagating programs that alter system files and then spread
  301. themselves to other disks.
  302.   Since removing the file last weekend, the Apple administrators have been
  303. examining the file and now Shapiro says it apparently was designed merely to
  304. display a message from MacMag on March 2.
  305.   On the HyperForum message board ¿G2APPHYPER), Shapiro reports, "Billy
  306. Steinberg was able to reverse engineer (disassemble) the INIT that the virus
  307. places into system files. The good news is that the virus is harmless. But it
  308. *is* a computer virus."
  309.   Shapiro says that if the downloaded file remained in the user's system, then
  310. on March 2, the screen would display:
  311.   "Richard Brandnow, publisher of MacMag, and its entire staff would like to
  312. take this opportunity to convey their universal message of peace to all
  313. Macintosh users around the world."
  314.   Apparently the file is so designed that after March 2 it removes itself from
  315. the ¼δû«╥.╩═σΩem\
  316.   Shapiro notes that, while this file apparently is harmless, it still raises
  317. the question of the propriety of database entries that quietly alter a user's
  318. system files.
  319.   Shapiro said he has spoken to publisher Brandnow. "It was not his intention to
  320. place it in a HyperCard stack nor to have it on (CompuServe)," Shapiro writes.
  321. "What he did do was to develop the INIT in December and 'left' it on their
  322. (MacMag's) own machines with the hope that 'it would spread.'"
  323.   Subsequently, someone else apparently captured the file, added it to his
  324. "stack" and uploaded to the CompuServe forum and other information services.
  325.   While Brandnow maintains the system-altering INIT file was harmless, Shapiro
  326. says he's concerned about what the NEWAPP.STK incident could represent.
  327.   "While the INIT itself is non-destructive," Shapiro wrote, "I believe it was
  328. at least irresponsible for MacMag to have perpetrated this type of problem and
  329. to have caused the confusion that they did. I also fear that this could give
  330. other people ideas on less peaceful uses of such a virus.
  331.   "I belΘede that MacMag has opened here a Pandora's Box of problems which will
  332. haunt our community for years. I hope I am wrong."
  333.   --Charles Bowen
  334.  
  335.  
  336. PUBLISHER DEFENDS HIS "VIRUS" PROGRAM AS "GOOD FOR COMMUNITY"
  337.  
  338.     (Feb. 13)
  339.   The publisher of Canadian computer magazine MacMag contends the computer
  340. "virus" program his staff initiated recently was not only harmless but was "good
  341. for the Macintosh community."
  342.   Says 24-year-old Richard Brandow, "If other people do nasty things (with virus
  343. programs), it is their responsibility. You can't blame Einstein for Hiroshima."
  344.   Speaking by phone with reporter Don Clark of The San Francisco Chronicle,
  345. Brandow maintained his magazine's virus program, which spread through the Apple
  346. Macintosh community this week on this continent and apparently reached Europe,
  347. was intended to do nothing more than display a "peaceful" message on Mac screens
  348. on March 2, the first anniversary of the introduction of the Apple Mac II.
  349.   Of the so-called "virus" technology, Brandow said, "This message is very good
  350. for the Macintosh community."
  351.   The controversy centered around an Apple Hypercard "stack" file called
  352. "NEWAPP.STK" that was uploaded to various public domain databases around the
  353. country, including the data library of CompuServe's HyperForum (G APPHYPER).
  354.   When subscribers discovered that the file quietly altered their Mac's system
  355. files when it was executed, a warning was posted and forum administrator Neil
  356. Shapiro immediately removed the data library entry. Only after the forum's
  357. sysops had disassembled the suspect file could it be determined that
  358. NEWAPP.STK's only apparent function was to display a March 2 greeting from
  359. Brandow and the MacMag staff.
  360.   HyperForum members now have been informed that the file, while indeed a
  361. "virus," apparently is harmless. However, Shapiro contends MacMag staffers were
  362. "at least irresponsible ... to have perpetrated this type of problem and to have
  363. caused the confusion that they did."
  364.   Shapiro is quoted in The Chronicle as adding, "This is very similar to someone
  365. breaking into your home and writing a message of good will in red lipstick on
  366. your wall. It is a violation of the right of private property... Our computers
  367. are machines that belong to us and other people should remain out of them."
  368.   On the other side of the argument, Brandow told the paper, "The idea behind
  369. all this is to promote peaceful methods of communication between individuals
  370. using harmless ways."
  371.   Montreal-based MacMag, with a circulation of 40,000, is Canada's only
  372. Macintosh magazine. Brandow also heads a 1,250-member Mac user group, which he
  373. says is Canada's largest.
  374.   Brandow told Clark that programmers worked more than a year on the virus,
  375. adding that it was inspired by two groups, known as "The Neoists" and "The
  376. Church of!Σhe SubGenius." (He said the latter was formed in Texas as a satire on
  377. fundamentalist religion and inspired a 1983 book.)
  378.   As noted here earlier, the MacMag virus also reached beyond CompuServe to
  379. other information services and private bulletin board systems. For instance, The
  380. Chronicle quotes General Manager Bill Louden of General Electric's GEnie as
  381. saying that about 200 users downloaded the file from that information service
  382. before it was discovered and removed early Monday. Meanwhile, Shapiro told Clark
  383. that only about 40 of CompuServe's subscribers retrieved the file before it was
  384. removed early Sunday.
  385.   The Chronicle says that Mac devotees in the Bay Area were "stunned" by news of
  386. the virus, but not all were upset. For example, Apple wizard Andy Hertzfeld, a
  387. co-designer of the original Mac, told the paper, "As far as I'm concerned, it
  388. doesn't have any malicious intent and is just some people having fun. I don't
  389. see why people are so uptight."
  390.   Meanwhile, a spokeswoman for Apple at company headquarters in Cupertino,
  391. Calif., said the company is searching for details of the virus and could not
  392. comment on it at present.
  393.   --Charles Bowen
  394.  
  395.  
  396.  
  397. TWO FIRMS OFFER TO "INOCULATE" US AGAINST THE COMPUTER "VIRUSES"
  398.  
  399.   (March 4)
  400.   The debate continues over whether computer "viruses" are real or just the
  401. latest urban legend, but at least two companies are hoping that we don't want to
  402. take any changes.
  403.   Independent of each other, the firms this week both claimed to have the first
  404. commercial software to "inoculate" systems against those reported rogue programs
  405. that damage data and systems files.
  406.   One of the companies, Lasertrieve Inc. of Metuchen, N.J., introduced its
  407. VirALARM product during Microsoft Corp.'s CD-ROM conference in Seattle.
  408.   In addition, in Stockholm, a Swedish company called Secure Transmission AB
  409. (Sectra) today announced a similar anti-virus program called TCELL, after a
  410. counterpart in human biology.
  411.   A Lasertrieve statement contends that previous anti-viral software utilities
  412. -- mostly offered in the public domain -- work by drawing attention to the
  413. virus's attempted alterations of system files, noting a change of file size, or
  414. monitoring the dates of program changes. However, the New Jersey firm contends,
  415. this approach makes such programs "easily fooled by sophisticated viruses."
  416.   Lasertrieve says its VirALARM contains a program designed to protect another
  417. program, creating a software "barrier." According to the statement, before
  418. anyone can use the protected program, VirALARM checks to determine whether the
  419. program has been altered since it was inoculated. If there has been any change,
  420. the software then blocks use of the altered program, notifies the user and
  421. suggests a backup copy of the program be substituted.
  422.   Meanwhile, Bo-Goran Arfwidsson, marketing director of the Swedish company,
  423. told Bengt Ljung of United Press International that its TCELL "vaccine" gives a
  424. database a partial outside protection, sounds an alarm if a computer virus
  425. appears inside a database and identifies the infected file so it can be
  426. isolated. The contaminated part then can be replaced with a backup file.
  427.   Sectra spokesman Torben Kronander said that TCELL has been "tested for a year
  428. now and ther% `s no question that it works," adding that since early 1987 the
  429. software has functioned on computers of major Swedish manufacturing companies.
  430. Arfwidsson declined to name those companies for security purposes.
  431.   Kronander said TCELL simply made the task of creating a virus so complicated
  432. that only vast computer systems would be able to carry it out. "We've
  433. effectively removed the hacker type of attack, and these have been the problem.
  434. It will take the resources of a major software producer or a country to produce
  435. a virus in the future."
  436.   UPI says Sectra is a 10-year-old research company with 19 employees in
  437. Linkoping in central Sweden, closely tied to the city's Institute of Technology.
  438.   --Charles Bowen
  439.  
  440.  
  441.  
  442. "VIRUS" SPREADS TO COMMERCIAL PROGRAM; LEGAL ACTION CONSIDERED
  443.  
  444.   (March 16)
  445.   That so-called "benign virus" that stirred the Apple Macintosh community
  446. earlier this year when it cropped up in a public domain file in forums on
  447. CompuServe and other information services now apparently has invaded a
  448. commercial program called FreeHand.
  449.   The publisher, Seattle's Aldus Corp., says it had to recall or rework some
  450. 5,000 FreeHand packages once the virus was discovered and now is considering
  451. legal action against those who admitted writing the self- propagating program.
  452.   Meanwhile, other major software companies reportedly are worried that the
  453. virus may have affected some of their products as well.
  454.   At the heart of the controversy is a "peace message" that Canadian Richard
  455. Brandow, publisher of Montreal's MacMag magazine, acknowledged writing. As
  456. reported here earlier, that file was designed to simply pop up on Mac screens7¬│round the world on March 2 to
  457. celebrate the first anniversary of the release of
  458. the Macintosh II. However, many Mac users reacted angrily when they learned that
  459. the file quietly had altered their systems files in order to make the surprise
  460. message possible.
  461.   Now the virus has re-emerged, this time in FreeHand, a new Mac program Aldus
  462. developed. Aldus spokeswoman Laury Bryant told Associated Press writer George
  463. Tibbits that Brandow's message flashed when the program was loaded in the
  464. computer.
  465.   Bryant added that, while it "was a very benign incident," Aldus officials are
  466. angry and "are talking with our attorneys to understand what our legal rights
  467. are in this instance.... We feel that Richard Brandow's actions deserve to be
  468. condemned by every member of the Macintosh community."
  469.   This may be the first instance of a so-called "virus" infecting commercial
  470. software.
  471.   Tibbits says the Brandow virus apparently inadvertently spread to the Aldus
  472. program through a Chicago subcontractor called MacroMind Inc.
  473.   MacroMind President Marc Canter told AP that the virus appears to have been in
  474. software he obtained from Brandow which included a game program called "Mr.
  475. Potato Head," a version of the popular toy.
  476.   Canter said that, unaware of the digital infection, he ran the game program
  477. once, then later used the same computer to work on a disk to teach Mac owners
  478. how to use FreeHand. That disk, eventually sent to Aldus, became infected. Then
  479. it inadvertently was copied onto disks sold to customers and infected their
  480. computers, Canter said.
  481.   Upset with Brandow, Canter says he also is considering legal action. For his
  482. part, Brandow says he met Canter, but denied giving him the software.
  483.   The whole incident apparently has some at other companies worried because they
  484. also use Canter's services. Tibbits says that among MacroMind's clients are
  485. Microsoft, Ashton-Tate, Lotus Development Corp. and Apple Computers. A-T has not
  486. commented, but officials at Microsoft, Apple and Lotus all told AP that none of
  487. their software was infected.
  488.   Ma!╖while, Brandow told Tibbits that, besides calling for world peace, the
  489. virus message was meant to discourage software piracy and to encourage computer
  490. users to buy original copies.
  491.   The full message read: "Richard Brandow, the publisher of MacMag, and its
  492. entire staff would like to take tZl.H▌Ωtuni∞y Φo convey their universal
  493. message of peace to all Macintosh users around the world." Beneath that was a
  494. picture of a globe.
  495.  
  496. Bran╚Kw`│XZóíà╤üz╔Ñ¥Ñ╣à▒▒σüBòü*ß┴òì╤òæüéò╜┴▒òüjà¡Ñ╣¥ü¬╣à╒╤í╜╔ÑΘòæü╜┴Ñò═üzÖ5R░«δ╔à╡═üz╣üóíòüjàìíÑ╣òü║╜╒▒æüÜ┴╔
  497. òàæüóíòü▓Ñ╔╒═üJ╣üóíòüj╜╣▒╔òàeüarea and possibly
  498. a few other areas of Canada and the United States. However, he said he was
  499. shocked later to find that, after the virus program began to appear in the
  500. databases of online information services, an estimated 350,000 people in North
  501. America and Europe saw the message pop up on their computers on March 2.
  502.   --Charles Bowen
  503.  
  504.  
  505. THREAT OF "VIRUS" BLOWN OUT OF PROPORTION, NORTON AND SYSOPS SAY
  506.  
  507.   (April 10)
  508.   The threat of so-called computer "viruses" has been vastly overrated,
  509. according to software guru Petσr2Norton and two CompuServe forum administrators.
  510.   "We're dealing with an urban myth," Norton told Insight magazine. "It's like
  511. the story of alligators in the sewers of New York. Everyone knows about them,
  512. but no one's ever seen them. Typically, these stories come up(σwery three to
  513. five years."
  514.   Don Watkins, administrator of CompuServe's IBM Users Network forums (GO
  515. IBMNET) also told the general interest magazine that he's more concerned about
  516. being hit by a meteor than a computer virus.
  517.   "In five years," Watson said, "I've seen only one program that was designed to
  518. do intentional damage. That was about three yeaΣW`í╓ï
  519. ╣æüJ╤ü║à═╣¥óü▓ò╔σ5R│íÑ═╤Ñìà╤òæ╣j
  520. @""I@have never spoken to anyone who personally, firsthand, has ever seen or
  521. experienced a program like this," Watson added, "and my job keeps me i▄touchM
  522. ╖Zóò╣═üzÖüóí╜╒═à╣æ═üzÖüéò╜┴▒ò╣j$ ComΦuS╦╣W2╜╔╒╡üadministrators check each piece of user-contributed software
  523. before posting it in data libraries for general distribution.
  524.   The alleged virus problem received widespread attention in early March when an
  525. unauthorized message was placed onto Freehand, a commercial software product for
  526. the Apple Macintosh published by Aldus Corp. Earlier, the same message
  527. circulated in several information services and was uploaded to CompuServe's
  528. Hyper Forum, a forum devoted to the Hypertext technology that is part of the
  529. Micronetworked Apple Users Groups (GO MAUG).
  530.   The message read "Richard Brandow, publisher of MacMag, would like to take
  531. this opportunity to convey a universal message of peace to all Macintosh users."
  532. It then erased itself without doing any harm.
  533.   Of the situation, Neil Shapiro, MAUG's chief sysop, said, "The whole problem
  534. has been completely hyped out of proportion."
  535.   --Daniel Janal
  536.  
  537.  
  538. COMPUTER VIRUS NEWSLETTER DEBUTS
  539.  
  540.   (April 13)
  541.   If you want to follow all the latest news on insipid computer viruses, you
  542. might be interested in the debut of "Computer Virology," a newsletter devoted to
  543. identifying and analyzing those annoying computer diseases.
  544.   Produced by Director Technologies Inc., the developers of Disk Defender, a
  545. hardware device that write protects PC hard disks, the newsletter will be
  546. published monthly. Topics will include developments for protection against the
  547. viruses, precautions and procedures to follow to insure that terrorists not let
  548. loose this rampant epidemic.
  549.   "The latest strain of computer viruses presently causing serious damage at
  550. university labs, scientific research facilities, hospitals and business
  551. organizations worldwide, has created a very real concern for the future of
  552. having free access to the tremendous amounts of information that are now readily
  553. available for unlimited use," said Dennis Director, president of Director
  554. Technologies.
  555.   "The potential dangers of such viruses is that they can be used not only as a
  556. means to facilitate malicious pranks in the home computer area, but also pose a
  557. real `terrorist' threat to academic computing labs, scientific research projects
  558. and business. Data loss can cost hundreds of thousands of dollars in real money,
  559. as well as in wasted man-hours."
  560.   The newsletter is distributed free of charge. For information or to subscribe,
  561. contact Director Technologies Inc., 906 University Pl., Evanston, IL 60201.
  562. 312/491-2334.
  563.  
  564.  
  565. SIR-TECH UNVEILS ANTI-VIRUS
  566.  
  567.   (April 14)
  568.   Sir-tech Software Inc., the Ogdensburg, N.Y., firm best known for its
  569. recreational programs such as the acclaimed "Wizardry" series of adventure
  570. games, now has released a free program called "Interferon, the Magic Bullet"
  571. that it says is meant to "halt the devastation of computer virus."
  572.   A company statement reports that Robert Woodhead, 29-year-old director of
  573. Sir-tech's Ithaca, N.Y., development center, designed the Apple Macintosh
  574. program to "detect and destroy the highly-publicized computer virus which
  575. threatens the integrity of the world's computer systems."
  576.   Sir-tech says the program will be offered free for downloading from related
  577. services oε QompuServe and GEnie. In addition, it is available by mailing a
  578. diskette with a self-addressed, stamped envelope to Sir-tech, 10 Spruce Lane,
  579. Ithaca, N.Y. 14850.
  580.   While the program itself is free, Woodhead asks for donations to a fund
  581. established to buy computer equipment for visually impaired users. A notice in
  582. the software gives details on the fund.
  583.   Woodhead said he has worked since early this year to come up with Interferon,
  584. named for the antiviral treatment for cancer. "Just as a virus leaves clues in a
  585. human body, the computer virus is detectable if users know what to look for,"
  586. Woodhead said.
  587.   The Inter~σΓon`░«δ╔à╡üÆòì╜¥╣ÑΘò═üíà╣¥ò═üóíà╤ü╜╡┴╒╤ò╔ü▓Ñ╔╒═ò═üjà¡òü
  588. ═üóíòσ5R│╔òàæüóíòÑ╔üJ╣Öòì╤Ñ╜╣ü
  589. ╣æü║Ñ▒▒üJ╣æÑìà╤òüóíà╤üóíò╔òüJ═üÜ╜╡ò╤íÑ╣¥ü
  590. ╡Ñ══▒óíò5Rstatement`│XZûóàòü╙╖V╓╤Ñ╜╣ücan be cured by deleting the diseased files," it
  591. added. "As new viruses are discovered, Interferon will be updated for instant
  592. detection."
  593.   --Charles Bowen
  594.  
  595.  
  596.  
  597. NEW VIRUS PLAGUES MACINTOSHES AT NASA AND APPLE
  598.  
  599.   (April 18)
  600.   Apple Macintosh computers at the National Aeronautics and Space Administration
  601. and at Apple Computer as well as other business offices around the country have
  602. caught a new computer virus, reports0N╬wsdayn
  603. @"Thebà╤ò═╤ühigh-tech plague is under investigation by Apple and federal
  604. aut┐G╕ities.
  605.   During the past three weeks, Apple has been receiving reports of a virus
  606. called Scores. Although it has not been known to erase any data, it can cause
  607. malfunctions in printing and accessing files and can cause system crashes,
  608. Cynthia Macon of Apple Computer told Newsday.
  609.   Two hundred of the 400 Macintosh computers at the Washington, D.C. offices of
  610. NASA have been infected.  Many of them are connected to local area networks and
  611. are spreading the virus.  "This particular virus does not attack data.  We have
  612. no record indicating anyone lost anything important," said Charles Redmond, a
  613. NASA spokesman.
  614.   Newsday notes that the Scores virus can be detected by the altered symbols
  615. that appear in Scrapbook and Note Pad, two Macintosh files.  Instead of the Mac
  616. logo, users see a symbol that looks like a dog-eared piece of paper.  Two days
  617. after the virus is transmitted, it is activated and begins to randomly infect
  618. applications, such as word processing and spreadsheet programs.
  619.   EDS Corp. of Dallas, Texas was also infected with the Scores virus, but
  620. managed to stop its spread.
  621.   -- Cathryn Conroy
  622.  
  623.  
  624.  
  625. FRIDAY THE 13TH "VIRUS" FIZZLES
  626.  
  627.   (May 14)
  628.   Good morning, computerdom! It's Saturday the 14th and we're all still here. At
  629. least, we all SEEM to still be here, though some are saying it's too early to
  630. tell for sure.
  631.   Yesterday, the first Friday the 13th of the year, was widely reported to be
  632. the target date for the denotation of a computer virus called "Black Friday"
  633. which was first discovered in the computers of the Hebrew University in
  634. Jerusalem late last year. The virus, which was reported to have spread from
  635. Jerusalem to computers around the world, was said to be designed to destroy
  636. computer files on May 13.
  637.   However, no early reports of damage have surfaced. Computer experts in
  638. Jerusalem told Associated Press writer Karin Laub that the so-called virus was
  639. undone because most computer users were alerted in time. Hebrew University
  640. researchers detected the virus on Dec. 24 because of a flaw in its design,
  641. according to senior programmer Yisrael Radai.
  642.   Nonetheless, a few experts are saying that we aren't out of the woods yet.
  643.   For instance, Donn Parker of the SRI International research firm in Menlo
  644. Park, Calif., told The Washington Post this morning that he hadn't heard of any
  645. virus-related damage, "but we have been holding our breath. I think it will be a
  646. dud, but we won't know until next week, and only then if people whose computers
  647. go down talk about it."
  648.   Some software companies tackled the virus scare. AP reports that the Iris
  649. software publisher of Tel Aviv developed an anti-virus program for the Israeli
  650. computing community and sold 4,000 copies before yesterday. President Ofer
  651. Ahituv estimated that 30 percent of his 6,000 customers, most of them
  652. businesses, had been infected by the Black Friday virus.
  653.   Meanwhile, some are saying the apparent fizzle of the virus is what they
  654. expected all along.
  655.   "Viruses are like the bogyman," said Byron C. Howes, a computer systems
  656. manager at the University of North Carolina at Chapel Hill. Speaking with AP, he
  657. compared programmers who believe in viruses to "people who set little bowls of
  658. milk outside our doors to feed the dwarfs."
  659.   Barry B. Cooper, owner of Commercial Software in Raleigh, N.C., agreed. "I
  660. just think that the whole thing is a joke," like the prediction by medieval seer
  661. Nostradamus of a major earthquake on May 8, 1988. "That didn't come true, and
  662. this won't come true."
  663.   --Charles Bowen
  664.  
  665.  
  666. R.I. NEWSPAPER DISLODGES VIRUS
  667.  
  668.   (May 16)
  669.   The Providence, R.I., Journal-Bulletin says it worked for the past week and a
  670. half to stamp out a "virus" that infected an in-house personal computer network
  671. used by reporters and editors, but not before the virus destroyed one reporter's
  672. data and infected scores of floppy disks.
  673.   Writing in The Journal, Jeffrey L. Hiday said the virus was "a well-known,
  674. highly sophisticated variation called the 'brain' virus, which was created by
  675. two brothers who run a computer store in Lahore, Pakistan."
  676.   Variations of the virus, he noted, have been discovered at companies and
  677. colleges across the country, including, last week, Bowie State College in
  678. Maryland, where it destroyed five students' disks. Online Today reported on
  679. April 23 that a similar Pakistan-based virus infected a student system used at
  680. Miami University in Ohio, threatening to wipe out term papers stored there.
  681.   Apparently this is the first time a virus has invaded a US newspaper's system.
  682.   Hiday said The Journal contacted one of the Pakistan brothers by phone, who
  683. said he created this particular virus merely to keep track of software he wrote
  684. and sold, adding that he did not know how it got to the United States.
  685.   However, Hiday added, "US computer programming experts ... believe the
  686. Pakistanis developed the virus with malicious intent. The original version may
  687. be relatively harmless, they point out, but its elegance lends itself to
  688. alterations by other programmers that would make it more destructive."
  689.   The newspaper says it discovered the virus on May 6 when a message popped up
  690. on computer screens reading, "Welcome to the Dungeon. ... Beware of this VIRUS.
  691. Contact us for vaccination." The message included a 1986 copyright date, two
  692. names (Basit and Amjad), a company (Brain Computer Services), an address (730
  693. Nizam Block Allama Iqbal in Lahore, Pakistan) and three phone numbers.
  694.   Journal-Bulletin systems engineer Peter Scheidler told Hiday, "I was sort of
  695. shocked. I never thought I'd see a virus. That's something you read about."
  696.   The virus infected only the PC network; neither the paper's Atex news-editing
  697. system nor its IBM mainframe that supports other departments were affected.
  698.   Hiday says the newspaper now is taking steps to protect itself against another
  699. virus attacks. It has tightened dissemination of new software and discussed
  700. installing "anti-virus" devices. In addition, computer users have been warned
  701. not to use "foreign" software, and reporters have been instructed to turn their
  702. computers off and then on again before inserting floppy disks.
  703.   --Charles Bowen
  704.  
  705.  
  706. EPA MACINTOSHES RECOVER FROM VIRUS
  707.  
  708.   (May 18)
  709.   Although Apple Macintosh computers at the Environmental Protection Agency were
  710. recently plagued with a virus, all of them seem to be on the mend now.
  711.   According to Government Computer News, the computers were vaccinated with
  712. Virus Rx, a free program issued by Apple Computer Inc. to help users determine
  713. if their hard disks have been infected. Apple has begun an educational campaign
  714. to promote "safe computing practices," Apple spokeswoman Cynthia Macon told GCN.
  715.   Virus Rx is available on CompuServe in the Apple Developers Forum (GO APPDEV)
  716. in Data Library 8 under the name VIRUS.SIT.
  717.   Macon said the best long-term response to viruses "is to make users aware of
  718. steps they can take to protect themselves." These include backing up data files,
  719. knowing the source of programs and write-protecting master disks. Other steps
  720. include booting from a floppy disk and running all programs from floppies rather
  721. than installing and running them from the hard disk.
  722.   EPA is having some trouble with reinfection. Since up to 20 people may use one
  723. Macintosh, someone may unknowingly insert a virus-plagued disk into a clean
  724. machine. "It's like mono. You just never get rid of it," said Leslie Blumenthal,
  725. a Unisys Corp. contract employee at EPA.
  726.   FBI agents in Washington, D.C. and San Jose, Calif. are investigating the
  727. spread of the Macintosh virus, notes GCN.
  728.   -- Cathryn Conroy
  729.  
  730.  
  731. CONGRESS CONSIDERS VIRUS PROBLEMS
  732.  
  733.   (May 19)
  734.   Computer viruses have come to the attention of Congress and legislators would
  735. like to be assured that US defense computers are safe from the replicating
  736. little bugs. Although defense systems can't be reached simply by telephoning
  737. them, a virus could be contracted through an infected disk containing
  738. non-essential information.
  739.   The Defense Authorization Bill for FY 1989 is likely to direct the Defense
  740. Department (DoD) to report on its methods for handling potential viral
  741. infections. Congress also wants to know what DoD has done about safeguarding
  742. military computers. They'd like some assurance that the Defense Department also
  743. has considered situations where a primary contractor's computer could be
  744. infected and subsequently endanger DoD's own computers.
  745.   Anticipating future hearings, Congressional staffers are soliciting comments
  746. from knowledgeable users as to what the report to Congress should cover.
  747. Interested parties should forward their comments to Mr. Herb Lin, House Armed
  748. Services Committee, 2120 Rayburn House Office Building, Washington DC 20515.
  749. Further information is available by calling 202/225-7740. All comments will be
  750. kept in confidence.
  751.   --James Moran
  752.  
  753.  
  754. TEXAN STANDS TRIAL FOR ALLEGEDLY INFECTING SYSTEM WITH "VIRUS"
  755.  
  756.   (May 24)
  757.   In Fort Worth, Texas, a 39-year-old programmer is to stand trial July 11 on
  758. felony charges that he intentionally infected an ex-employer's system with a
  759. computer "virus." If convicted, he faces up to 10 years in prison.
  760.   The man, Donald Gene Burleson, apparently will be the first person ever tried
  761. under the state's tougher computer sabotage law, which took effect Sept. 1,
  762. 1985.
  763.   Dan Malone of the Dallas Morning News broke the story this morning, reporting
  764. on indictments that accuse Burleson of executing programs "designed to interfere
  765. with the normal use of the computer" and of acts "that resulted in records being
  766. deleted" from the systems of USPA and IRA Co., a Fort Worth-based national
  767. securities and brokerage.
  768.   The paper quoted police as saying the electronic interference was a "massive
  769. deletion" of more than 168,000 records of sales commissions for employees of the
  770. company, where Burleson once worked as a computer security officer.
  771.   Burleson currently is free on a $3,000 bonding pending the trial.
  772.   Davis McCown, chief of the Tarrant County district attorney's economic crimes
  773. division, said of the alleged virus, "You can see it, but you can't see what it
  774. does -- just like a human virus. It had the ability to multiply and move around
  775. and was designed to change its name so it wouldn't be detected."
  776.   McCown also told Malone he wanted to make sure "that this type of criminal
  777. understands that we have the ability to make these type of cases; that it's not
  778. so sophisticated or complicated that it's above the law."
  779.   Company officials first noticed a problem on Sept. 21, 1985. Says the Dallas
  780. newspaper, "Further investigation revealed that an intruder had entered the
  781. building at night and used a 'back-door password' to gain access to the
  782. computer. ... Once inside, the saboteur covered his tracks by erasing computer
  783. logs that would have followed his activity, police said. With his access to the
  784. computer complete, the intruder manually deleted the records."
  785.   Authorities say that only a few of the 200 workers in the USPA home office --
  786. including Burleson -- had access and the knowledge needed to sabotage the
  787. system.
  788.   Earlier USPA was awarded $12,000 by a jury in a civil lawsuit filed against
  789. Burleson.
  790.   --Charles Bowen
  791.  
  792.  
  793. FBI CALLED TO PROBE VIRUS CASE
  794.  
  795.   (July 4)
  796.   The FBI has been called in by NASA officials to investigate an alleged
  797. computer virus that has destroyed data on its personal computers and those of
  798. several other government agencies.
  799.   The New York Times reported this morning that the rogue program -- apparently
  800. the so- called "Scores" virus that surfaced last April -- was designed to
  801. sabotage data at Dallas' Electronic Data Systems. The paper said the virus did
  802. little damage to the Texas company but did wreak havoc on thousands of PCs
  803. nationwide.
  804.   The Times quoted NASA officials as saying the FBI was called in because, even
  805. though damage to government data was limited, files were destroyed, projects
  806. delayed and hundreds of hours were spent tracking the culprit at various
  807. government agencies, including NASA, the Environmental Protection Agency, the
  808. National Oceanic and Atmospheric Administration and the US Sentencing
  809. Commission.
  810.   NASA says it doesn't know how the program, which damaged files from January to
  811. May, spread from the Texas EDS firm to PC networks nor whether the virus was
  812. deliberately or accidentally introduced at government agencies.
  813.   Meanwhile, the Times quoted experts as saying that at least 40 so-called
  814. "viruses" now have been identified in the United States, defining a virus as a
  815. program that conceals its presence on a disk and replicates itself repeatedly
  816. onto other disks and into the memory of computers.
  817.   As reported here in April, the Scores virus was blamed for infecting hundreds
  818. of Apple Macintosh computers at NASA and other facilities in Washington,
  819. Maryland and Florida.
  820.   The Times says the spread of the virus was exacerbated when private
  821. contractors in Washington and North Carolina inadvertently sold dozens of
  822. computers carrying the virus to government agencies. The virus spread for as
  823. long as two months and infected networks of personal computers before it was
  824. discovered.
  825.   --Charles Bowen
  826.  
  827.  
  828.  
  829. NEW MEXICO BBS SUES OVER VIRUS
  830.  
  831.   (Aug. 17)
  832.   The operator of a New Mexico computer bulletin board system has filed what may
  833. be the first federal suit against a person accused of uploading a computer
  834. "virus."
  835.   William A. Christison, sysop of the Santa Fe Message BBS, alleges in his suit
  836. that a man named Michael Dagg visited his board in the early hours of last May 4
  837. and "knowingly and intentionally" uploaded a digitally-infected file called
  838. "BBSMON.COM."
  839.   The suit says Christison "checked the program before releasing it to the
  840. public and discovered that it was a 'Trojan Horse'; i.e., it appeared to be a
  841. normal program but it contained hidden commands which caused the program to
  842. vandalize Plaintiff's system, erasing the operating system and damaging the file
  843. allocation tables, making the files and programs stored in the computer
  844. unusable."
  845.   Christison says that the defendant re-visited the BBS nine times between May 5
  846. and May 12, sometimes logging in under a pseudonym. "Several of these times,"
  847. the suit says, "he sent in messages and on May 7, 1988, he knowingly and
  848. intentionally sent in by modem a program of the same name, BBSMON.COM, as the
  849. original 'Trojan Horse' computer program."
  850.   Through attorney Ann Yalman, Christison asks the court to grant $1,000 for
  851. each Trojan Horse violation and to enjoin the defendant "from sending 'Trojan
  852. Horses' or 'viruses' or other vandalizing programs to Plaintiff or anyone else."
  853.   A copy of the Santa Fe Message's suit has been uploaded to CompuServe's IBM
  854. Communications Forum. To see it, visit the forum by entering GO IBMCOM at any
  855. prompt. The ASCII file is VIRUS.CHG in forum library 0.
  856.   Also, you can reach Christison BBS directly with a modem call to 505/988-5867.
  857.   --Charles Bowen
  858.  
  859.  
  860.  
  861. VIRUS FIGHTERS FIGHT EACH OTHER
  862.  
  863.   (Aug. 31)
  864.   Two groups that mean to protect us in the fight against so-called computer
  865. "viruses" seem to be spending rather a lot of their energies fighting each
  866. other.
  867.   "I personally know most of the people in this industry and I have never seen
  868. this kind of animosity," Brian Camenker of the Boston Computer Society tells
  869. business writer Peter Coy.
  870.   The bickering grew louder on Monday in page-one article in MIS Week trade
  871. newspaper in which each side accused the other of using sloppy techniques and
  872. manipulating the testing process for its own purposes.
  873.   Says Coy, "The intensity of the debate has left some software developers
  874. disgusted with the whole business."
  875.   The argument, which centers around fair evaluation anti-virus "vaccine"
  876. software, pits the 2- month-old Computer Virus Industry Association led by John
  877. McAfee, president of InterPath Corp. of Santa Clara, Calif., against what Coy
  878. terms "a loose collection of other computer experts" led by consultant Jon R.
  879. David of Tappan and editor Harold Highland of Computers & Security magazine.
  880.   "Customers and producers agree on the need for an independent panel of experts
  881. to review the (vaccine) software," Coy comments. "The question splitting the
  882. industry is who should be in charge."
  883.   CVIA is pulling together an independent university testing panel made up of
  884. representatives of Pace University, Adelphi University and Sarah Lawrence
  885. College and headed by John Cordani, who teaches computer science at Adelphi and
  886. Pace. However, David and Highland say these people don't have the necessary
  887. credentials and that McAfee's InterPath products will have an advantage in the
  888. testing because McAfee invented a virus simulator that will be used as a testing
  889. mechanism.
  890.   Meanwhile, Highland says he's getting funding from his publisher, Elsevier
  891. Advanced Technology Publications, for his own review of anti-viral software, but
  892. adds he isn't interested in operating an ongoing review board.
  893.   --Charles Bowen
  894.  
  895.  
  896.  
  897. VIRUS TRIAL BEGINS IN FORT WORTH
  898.  
  899.     (Sept. 7)
  900.   A 40-year-old Texas programmer has gone on trial this week, accused of using a
  901. "virus" to sabotage thousands of computer records at his former employer's
  902. business.
  903.   If convicted in what is believed to be the nation's first virus-related
  904. criminal trial, Donald G. Burleson faces up to 10 years in jail and a $5,000
  905. fine.
  906.   Reporting from the state criminal district court in Fort Worth, Texas, The
  907. Associated Press notes Burleson was indicted on charges of burglary and harmful
  908. access to a computer in connection with damage to data at USPA & IRA Co.
  909. securities firm two days after he was fired. The trial is expected to last about
  910. two weeks.
  911.   USPA, which earlier was awarded $12,000 in a civil suit against Burleson,
  912. alleges the defendant went into its offices one night and planted a virus in its
  913. computer records that, says AP, "would wipe out sales commissions records every
  914. month. The virus was discovered two days later, after it had eliminated 168,000
  915. records."
  916.   --Charles Bowen
  917.  
  918.  
  919. VIRUS ATTACKS JAPANESE NETWORK
  920.  
  921.     (Sept. 14)
  922.   Japan's largest computer network -- NEC Corp.'s 45,000- subscriber PC-VAN
  923. service -- has been infected by a computer "virus."
  924.   McGraw-Hill News quotes a NEC spokesman as saying that over the past two weeks
  925. 13 different PC- VAN users have reported virus incidents.
  926.   Subscribers' user IDs and passwords "were apparently stolen by the virus
  927. planter when the members accessed one of the service's electronic bulletin
  928. boards," MH says. "The intruder then used the information to access other
  929. services of the system and charged the access fees to the password holders."
  930.   NEC, which says it has not yet been able to identify the virus planter, gave
  931. the 13 subscribers new user IDs and passwords to check the proliferation of the
  932. virus.
  933.   --Charles Bowen
  934.  
  935.  
  936. JURY CONVICTS PROGRAMMER OF VIRUS
  937.  
  938.     (Sept. 20)
  939.   After deliberating six hours, a Fort Worth, Texas, jury late yesterday
  940. convicted a 40-year-old programmer of planting a "virus" to wipe out 168,000
  941. computer records in revenge for being fired by an insurance firm.
  942.   Donald Gene Burleson is believed to be the first person convicted under
  943. Texas's 3-year-old computer sabotage law. The trial, which started Sept. 6, also
  944. was among the first of its kind in the nation, Judge John Bradshaw told the
  945. Tarrant County jury after receiving its verdict.
  946.   The Associated Press says jurors now are to return to State District Court to
  947. determine the sentence.
  948.   Burleson, an Irving, Texas, resident, was found guilty of harmful access to a
  949. computer, a third-degree felony with a maximum penalty of 10 years in prison and
  950. a $5,000 fine. However, as a first-time offender, Burleson also is eligible for
  951. probation.
  952.   As reported here earlier, Burleson was alleged to have planted a rogue program
  953. in computers used to store records at USPA and IRA Co., a Fort Worth insurance
  954. and brokerage firm.
  955.   During the trial, prosecutor Davis McCown told the jury the virus was
  956. programmed like a time bomb and was activated Sept. 21, 1985, two days after
  957. Burleson was fired as a programmer at the firm because of alleged personality
  958. conflicts with other employees.
  959.   AP quoted McCown as saying, "There were a series of programs built into the
  960. system as early as Labor Day (1985). Once he got fired, those programs went
  961. off."
  962.   McCown added the virus was discovered two days later after it had eliminated
  963. 168,000 payroll records, holding up paychecks to employees for more than a
  964. month.
  965.   Expert witnesses also testified in the three-week trial that the virus was
  966. entered in the system via Burleson's terminal by someone who used Burleson's
  967. personal access code.
  968.   However, the defense said Burleson was set up by someone else using his
  969. terminal and code. Says AP, "Burleson's attorneys attempted to prove he was
  970. vacationing in another part of the state with his son on the dates in early
  971. September when the rogue programs were entered into the system. But prosecutors
  972. presented records showing that Burleson was at work and his son was attending
  973. school on those dates."
  974.   The Fort Worth Star-Telegram reports that also during the trial, Duane Benson,
  975. a USPA & IRA senior programmer analyst, testified the automated virus series,
  976. which was designed to repeat itself periodically until it destroyed all the
  977. records in the system, never was automatically activated. Instead, Benson said,
  978. someone manually set one of the programs in motion Sept. 21, 1985, deleting the
  979. records, then covering his or her tracks by deleting the program.
  980.   Prosecutor McCown says data damage in the system could have amounted to
  981. hundreds of thousands of dollars had the virus continued undetected.
  982.   As reported here earlier, Burleson also has lost a civil case to USPA in
  983. connection with the incident. That jury ordered him to pay his former employers
  984. $12,000.
  985.   Following the yesterday's verdict, McCown told Star-Telegram reporter Martha
  986. Deller, "This proves (virus damage) is not an unprosecutable offense. It may be
  987. hard to put a case together, but it's not impossible."
  988.   --Charles Bowen
  989.  
  990.  
  991. UNIVERSITY PROFESSORS ATTACK COMPUTER VIRUSES
  992.  
  993.   (Sept. 30)
  994.   Because they have not been given access to the National Security Agency's
  995. anti-virus research, several university- based computer experts are planning to
  996. begin their own testing and validating of software defenses against computer
  997. viruses, reports Government Computer News.
  998.   Led by John Cordani, assistant professor of information systems at Adelphi
  999. University, the results will be made public, unlike those being researched by
  1000. NSA. The work being done by the Department of Defense is too classified for use
  1001. by the general computer community.
  1002.   GCN notes that computer viruses are hard-to-detect programs that secretly
  1003. replicate themselves in computer systems, sometimes causing major damage.
  1004.   Cordani and five other academics will establish secure laboratories to study
  1005. viruses in three New York colleges: Adelphi University, Pace University and
  1006. Sarah Lawrence College. The lab will test anti-virus software developed by
  1007. companies that are members of the Computer Virus Industry Association, a
  1008. consortium of anti-virus defense developers.
  1009.   The group will then publish what it is calling "consumer reports" in the media
  1010. and on electronic bulletin board systems. Once sufficient research is completed,
  1011. more general grading systems will be applied, said Cordani. In addition, the lab
  1012. will use viruses sent to them by the CVIA to develop classification algorithms
  1013. to aid in describing a virus' actions and effects.
  1014.   -- Cathryn Conroy
  1015.  
  1016.  
  1017.  
  1018. SECOND VIRUS FOUND AT ALDUS CORP.
  1019.  
  1020.   (Oct. 21)
  1021.   For the second time this year, a computer "virus" has been found in a
  1022. commercial program produced by Seattle's Aldus Corp. The infection was found in
  1023. the latest version of the FreeHand drawing software, the same software that was
  1024. invaded by a different virus last March.
  1025.   An Aldus official told The Associated Press the company was able to prevent
  1026. the virus's spread to programs for sale to the public, but that an entire
  1027. computer network within Aldus' headquarters has been infected.
  1028.   The virus was found in a version of the Apple Macintosh software that was sent
  1029. to specific users to be tested before going to market. One of the testers
  1030. discovered the virus, dubbed "nVir," and two days later, Aldus realized the
  1031. virus was in its own in-house network.
  1032.   Said Aldus spokeswoman Jane Dauber, "We don't know where it came from. That is
  1033. the nature of the virus. You can't really track it."
  1034.   AP says Aldus officials said the new virus has remained dormant so far, a tiny
  1035. program that merely attaches itself to other programs.
  1036.   "We don't know why," Dauber said. "We don't know what invokes this virus. With
  1037. some of them, you have to launch the program a certain number of times," for the
  1038. virus to activate.
  1039.   The company told the wire service that, while it does not know where the virus
  1040. originated, reports are that it apparently has infected at least one
  1041. unidentified East Coast university's computers.
  1042.   Another Aldus spokeswoman, Laury Bryant, added, "You just can't always stop
  1043. these things from coming in the door. But what we have done is to set up systems
  1044. which eliminate them before they are actually in full version, shrink-wrap
  1045. software and stop them from going out the door."
  1046.   Last March, in what was apparently the first instance of an infection in
  1047. commercial software, a virus called the "March 2 peace message" was found in
  1048. some FreeHand programs. The invasion caused Aldus to recall or rework thousands
  1049. of packages of the new software.
  1050.   --Charles Bowen
  1051.  
  1052.  
  1053.  
  1054. MAN SENTENCED IN NATION'S FIRST VIRUS-RELATED CRIMINAL COURT CASE
  1055.  
  1056.     (Oct. 23)
  1057.   Donald Gene Burleson, the first person ever convicted of using a computer
  1058. "virus" to sabotage data, has been sentenced to seven years' probation and
  1059. ordered to pay back nearly $12,000 to his former employer.
  1060.   The 40-year-old Irving, Texas, man's attorney told United Press International
  1061. he will appeal the sentenced handed down late Friday by District Judge John
  1062. Bradshaw in Fort Worth, Texas.
  1063.   As reported earlier, Burleson was convicted Sept. 19 of the third-degree
  1064. felony, the first conviction under the new Texas state computer sabotage law. He
  1065. was accused of infecting the computers of USPA & IRA, a Fort Worth insurance and
  1066. securities firm a few days after his firing Sept. 18, 1985.
  1067.   Burleson could have received two to 10 years in prison and a fine up to $5,000
  1068. under the 1985 law. As a first-time offender, however, he was eligible for
  1069. probation.
  1070.   As reported during last month's trial, a few days after Burleson's firing in
  1071. 1985, company officials discovered that 168,000 records of sales commissions had
  1072. been deleted from their system.
  1073.   Burleson testified that he was more than 300 miles away from Fort Worth on
  1074. Sept. 2 and Sept. 3 when the virus was created. However, UPI notes that evidence
  1075. showed that his son was not traveling with him as he said but in school, and
  1076. that a credit card receipt Burleson said proved he was in Rusk on Sept. 3 turned
  1077. out to be from 1987.
  1078.   Associated Press writer Mark Godich quoted Burleson's lawyer, Jack Beech, as
  1079. saying he had asked for five years' probation for his client, and restitution
  1080. not to exceed $2,500.
  1081.   Godich also observed that the Burleson's conviction and sentencing "could pave
  1082. the way for similar prosecutions of people who use viruses."
  1083.   Chairman John McAfee of the Computer Virus Industry Association in Santa,
  1084. Clara, Calif., told AP the Texas case was precedent-setting and that it's rare
  1085. that people who spread computer viruses are caught. He added his organization
  1086. had documented about 250,000 cases of sabotage by computer virus.
  1087.   --Charles Bowen
  1088.  
  1089.  
  1090. BRAIN VIRUS HITS HONG KONG
  1091.  
  1092.   (Oct. 30)
  1093.   According to Computing Australia, a major financial operation in Hong Kong was
  1094. infected with a version of the "Brain" virus.  This is the first reported
  1095. infection of a commercial business in the East.
  1096.   Business International, a major financial consulting firm in Hong Kong, is
  1097. believed not to have suffered any major damage. A company spokeswoman played
  1098. down the appearance of the virus and said that no data had been lost.
  1099.   The "brain" virus has been reported as a highly sophisticated piece of
  1100. programming that was created by two men in Lahore, Pakistan who run the Brain
  1101. Computer Services company.  It's last reported appearance in the US was during
  1102. May when it popped up at the Providence, R.I., Journal- Bulletin newspaper.
  1103.   --James Moran
  1104.  
  1105.  
  1106. 60 COMPUTER FIRMS SET VIRUS GOALS
  1107.  
  1108.   (Nov. 2)
  1109.   Some 60 computer companies have organized a group to set guidelines that they
  1110. say should increase reliability of computers and protect the systems from
  1111. so-called "viruses."
  1112.   The Reuter Financial News Service says that among firms taking part in the
  1113. movement are Microsoft Corp., 3Com Inc., Banyan Systems and Novell Inc. At the
  1114. same time, though, declining to join the efforts are such big guys as IBM and
  1115. Digital Equipment Corp.
  1116.   Reuter reports, "The companies said the measures would promote competition
  1117. while allowing them to cooperate in making computers more reliable and less
  1118. vulnerable to viruses."
  1119.   However, the firms apparently have shied away from specific proposals, instead
  1120. issuing broad recommendations that leave it up to each company to develop the
  1121. technology needed to prevent the spread of viruses, Reuter said.
  1122.   --Charles Bowen
  1123.  
  1124.  
  1125. THOUSANDS OF UNIVERSITY, RESEARCH COMPUTERS STUCK IN MAJOR ASSAULT
  1126.  
  1127.   (Nov. 4)
  1128.   Thousands of Unix-based computers at universities and research and military
  1129. installations were slowed or shut down throughout the day yesterday as a rogue
  1130. program ripped through international networks, an incident proclaimed by some to
  1131. be the largest assault ever on the nation's computers.
  1132.   No permanent damage or security breaches appear to have occurred during the
  1133. attack. This led some to say this morning that the intrusion was not actually a
  1134. computer "virus" but rather was a "worm" program, in that it apparently was
  1135. designed to reproduce itself, but not to destroy data.
  1136.   Science writer Celia Hooper of United Press International says the virus/worm
  1137. penetrated the computers through a "security hole" in debugging software for
  1138. electronic mail systems that connect Unix-based computers, evidently then moving
  1139. primarily through ARPAnet (the Advanced Research Projects Agency Network) and
  1140. NSFnet (network of the National Science Foundation) that link 2,000 computers
  1141. worldwide.
  1142.   At other systems:
  1143.   -:- The virus/worm also apparently invaded the Science Internet network that
  1144. serves many labs, including NASA's Jet Propulsion Laboratory in Pasadena, Calif.
  1145.   -:- NASA spokesman Charles Redmond said there were no reports of the space
  1146. agency's network, Space Physics Analysis Network (SPAN), being affected by the
  1147. attack, but he added that SPAN was linked to some of the infected networks.
  1148.   Meanwhile, The New York Times this morning reported an anonymous call from a
  1149. person who said his associate was responsible for the attack and that the
  1150. perpetrator had meant it to be harmless.
  1151.   The caller told the newspaper that his associate was a graduate student who
  1152. made a programing error in designing the virus, causing the intruder to
  1153. replicate much faster than expected. Said The Times, "The student realized his
  1154. error shortly after letting the program loose and ... was now terrified of the
  1155. consequences."
  1156.   UPI's Hooper says the virus/worm intrusion was detected about 9 p.m. Eastern
  1157. Time Wednesday at San Francisco's Lawrence Livermore National Laboratory, one of
  1158. two such labs where nuclear weapons are designed. Spokeswoman Bonnie Jean
  1159. Barringer told UPI said the invasion "was detected and contained within two
  1160. hours."
  1161.   The rogue program evidently spread through a flaw in the e- mail system of the
  1162. networks. Hooper said it quickly penetrated Air Force systems at the NASA Ames
  1163. Research Center in Mountain View, Calif., and systems at the Massachusetts
  1164. Institute of Technology, the University of California at Berkeley, the
  1165. University of Wisconsin, the University of Chicago, the University of Michigan,
  1166. the University of Rochester, the University of Illinois and Rutgers, Boston,
  1167. Stanford, Harvard, Princeton, Columbia, Cornell and Purdue universities.
  1168.   Charley Kline, senior research programmer with the Computing Services Office
  1169. at the University of Illinois at Urbana-Champaign, Ill., told Associated Press
  1170. writer Bernard Schoenburg, "This is the first time that I know of that (a virus
  1171. infection) has happened on this scale to larger systems."
  1172.   Kline agreed the virus traveled between computer systems through e-mail and,
  1173. once the messages were received, they linked up to command controls and told the
  1174. local computers to make copies of the virus. Kline said the copies then sought
  1175. out other connected devices.
  1176.   He also said that as far as he knows, only locations using Digital Equipment
  1177. Corp.'s VAX computers or those systems made by Sun Microsystems Inc. were
  1178. affected. He estimated about 75 percent of all national networks use such
  1179. systems.
  1180.   Schoenburg also noted that all the affected computers use the BSD Unix
  1181. operating system, written at University of California/Berkeley as a modified
  1182. version AT&T's original Unix.
  1183.   Commenting on the situation, Chairman John McAfee of the new Computer Virus
  1184. Industry Association in Santa Clara, Calif., told AP writer Paul A. Driscoll,
  1185. "The developer was clearly a very high-order hacker (because) he used a flaw in
  1186. the operating systems of these computers."
  1187.   Research director Todd Nugent of the University of Chicago's computing
  1188. department told UPI computer operators across the country were tipped off to the
  1189. invasion when they noticed their Unix-based systems running unusually slowly.
  1190. Thmálachines turned out to be bogged down by loads of viral programs. Nugent
  1191. said that in one machine he had disconnected, the virus appeared to have
  1192. replicated itself 85 times.
  1193.   Today, in the morning-after, systems operators were fighting back on several
  1194. fronts:
  1195.   -:- First, a software "patch" has been developed to fend off the virus/worm.
  1196. Spokesman Bill Allen of the University of Illinois at Urbana-Champaign told
  1197. UPI's Hooper, "The strategy is to shut off various (infected) computers from the
  1198. network then sanitize them, purging the virus with a patch program." Hooper said
  1199. the patches, which find and excise the virus/worm from the computer and then
  1200. plug the hole through which it entered, now are circulating on campuses and have
  1201. been posted nationally on computer bulletin board systems.
  1202.   -:- Secondly, the Defense Communications Agency has set up an emergency center
  1203. to deal with the problem. However, The New York Times noted that no known
  1204. criminal investigations are under way.
  1205.   NSFnet Program Manager Al Thaler told UPI he considered the virus/worm "a
  1206. mean-spirited, vicious thing that interferes severely with the communications
  1207. network our research computers live in. We are angry." Even though it will be
  1208. hard to determine who started the virus/worm, Thaler said, "We are going to
  1209. try."
  1210.   Finally, McAfee of the virus group told AP that this virus/worm was rare
  1211. because it infested computers at major institutions, not just personal
  1212. computers. "Any hacker in the world can infect personal computers," McAfee said,
  1213. "but in this case, the person who did this would have had to have been
  1214. physically at the site of one of the computers belonging to the network." He
  1215. added, though, that chances of identifying that person were "extremely slim."
  1216.   --Charles Bowen
  1217.  
  1218.  
  1219.  
  1220. REPORTS NAME 23-YEAR-OLD CORNELL STUDENT AS THE AUTHOR OF "VIRUS"
  1221.  
  1222.   (Nov. 5)
  1223.   A 23-year-old Cornell University student and the son of a government computer
  1224. security expert now is said to be the person who planted that "virus" that
  1225. stymied some 6,000 Unix- based computers across the nation for more than 36
  1226. hours this week.
  1227.   The New York Times this morning quoted two sources as identifying the suspect
  1228. as Robert T. Morris Jr., a computer science graduate student. The paper says
  1229. Cornell University authorities found that the young man possessed unauthorized
  1230. computer codes.
  1231.   The young man's father, Robert Morris Sr., the Silver Springs, Md., chief
  1232. scientist at the National Computer Security Center in Bethesda, Md.,
  1233. acknowledged this morning that "it's possible" his son was responsible for the
  1234. rapidly-replicating virus that started crashing international networks late
  1235. Wednesday night.
  1236.   However, Morris Sr., who is known for security programming in Unix systems,
  1237. told science writer Celia Hooper of United Press International that he had "no
  1238. direct information" on his son's involvement. He added he had not spoken to his
  1239. son in several days and was unaware of his whereabouts.
  1240.   The elder Morris also told The Times that the virus "has raised the public
  1241. awareness to a considerable degree. It is likely to make people more careful and
  1242. more attentive to vulnerabilities in the future."
  1243.   As reported here yesterday (GO OLT-391), the incident, in which thousands of
  1244. networked computers at universities and research and military installations were
  1245. halted or slowed, is said to be the largest assault ever on the nation's
  1246. computers. However, no permanent damage or security breaches appear to have
  1247. occurred during the attack.
  1248.   Of Morris Jr.'s alleged involvement, Cornell Vice President M. Stuart Lynn
  1249. released a statement late last night saying the Ithaca, N.Y., university has
  1250. uncovered some evidence. For instance, "We are investigating the (computer
  1251. files) to see if the virus was inserted in the system at Cornell. So far, we
  1252. have determined that this particular student's account does hold files that
  1253. appear to have passwords for some computers at Cornell and Stanford University
  1254. to which he's not entitled.
  1255.   "We also found that his account contains a list of passwords substantially
  1256. similar to those contained in the virus," said Lynn. He added that students'
  1257. accounts show which computers they had accessed and what they had stored. The
  1258. university is preserving all pertinent computer tapes and records to determine
  1259. the history of the virus.
  1260.   Morris Jr. himself has not been reached for comment. Associated Press writer
  1261. Douglas Rowe says the young man is believed to have flown to Washington, D.C.,
  1262. yesterday and plans to hire a lawyer and to meet with officials in charge of the
  1263. infected computer networks to discuss the incident.
  1264.   Rowe also quotes computer scientists as saying the younger Morris worked in
  1265. recent summers at the AT&T's Bell Laboratories, where one of his projects
  1266. reportedly was rewriting the communications security software for most computers
  1267. that run AT&T's Unix operating system.
  1268.   AP also notes that computer scientists who now are disassembling the virus to
  1269. learn how it worked said they have been impressed with its power and cleverness.
  1270.   Of this, Morris' 56-year-old father told the Times that the virus may have
  1271. been "the work of a bored graduate student."
  1272.   Rowe says that when this comment was heard back at Cornell, Dexter Kozen,
  1273. graduate faculty representative in the computer science department, chuckled and
  1274. said, "We try to keep them from getting bored. I guess we didn't try hard
  1275. enough."
  1276.   Meanwhile, there already is talk of repercussions if Morris is determined to
  1277. be responsible for the virus.
  1278.   Lynn said, "We certainly at Cornell deplore any action that disrupts computer
  1279. networks and computer systems whether or not it was designed to do so. And
  1280. certainly if we find a member of the Cornell community was involved, we will
  1281. take appropriate disciplinary action." He declined to specify what the action
  1282. would be.
  1283.   In addition, federal authorities may be calling. Speaking with reporter Joseph
  1284. Verrengia of Denver's Rocky Mountain News late yesterday, FBI spokesman William
  1285. Carter said a criminal investigation would be launched if it is determined
  1286. federal law was violated. He said the bureau will review the Computer Fraud and
  1287. Abuse Act, which deals with unauthorized access to government computers or
  1288. computers in two or more states. Conviction carries a maximum penalty of 10
  1289. years in prison.
  1290.   --Charles Bowen
  1291.  
  1292.  
  1293. ROBERT MORRIS' FRIENDS SAY NO MALICE MEANT WITH ALLEGED VIRUS
  1294.  
  1295.   (Nov. 7)
  1296.   Friends of a Cornell University graduate student suspected of creating a
  1297. "virus" that jammed some 6,000 networked computers for 36 hours last week say
  1298. they believe he intended no malice and that he also frantically tried to warn
  1299. operators after he saw his programming experiment had gone terribly awry.
  1300.   Twenty-three-year-old Robert Tappen Morris Jr. is said to now be in contact
  1301. with his father -- Robert T. Morris Sr., a computer security expert with the
  1302. super secret National Security Agency - - and is expected to meet this week with
  1303. FBI agents after hiring a lawyer.
  1304.   As reported earlier, the virus, which started Wednesday night, spread along
  1305. several major networks and, for about 36 hours, created widespread disturbances
  1306. in the unclassified branch of the military's defense data system, as well as in
  1307. thousands of university and research computer systems. However, apparently no
  1308. information was lost or damaged.
  1309.   Morris Sr. told Associated Press writer David Germain that he met with FBI
  1310. agents for about an hour Saturday to explain why his son will not immediately
  1311. comply with their request for more information. The elder Morris said the family
  1312. has had preliminary discussions with an attorney and expects to hire one by
  1313. today. He said his son won't be available for a comment until at least tomorrow
  1314. or Wednesday.
  1315.   The New York Times yesterday quoted Morris' friends as saying he had spent
  1316. weeks creating the virus. However, the paper said that by all accounts Morris
  1317. meant no harm to the systems; instead, the virus, created as an intellectual
  1318. challenge, was supposed to lie dormant in the systems.
  1319.   A friend alleges Morris discovered a flaw in the electronic mail section of
  1320. the Unix 4.3 operating system, a modification of AT&T's original Unix produced
  1321. by the University of California at Berkeley. When he saw the flaw allowed him to
  1322. secretly enter the networked Unix computers, Morris literally jumped onto the
  1323. friend's desk and paced around on top of it, the Times reported.
  1324.   Cornell instructor Dexter Kozen told AP the flaw was "a gaping hole in the
  1325. system that I'm amazed no one exploited before." While the loophole was not
  1326. evident before the virus was unleashed, "in retrospect it's really quite
  1327. obvious," Kozen said.
  1328.   Incidentally, the programmer who designed Unix's e-mail program through which
  1329. the virus apparently entered told the Times this weekend that he had forgotten
  1330. to close a secret "back door." Eric Allman said he created the opening to make
  1331. adjustments to the program, but forgot to remove the entry point before the
  1332. program was widely distributed in 1985. He was working for a programming
  1333. organization at the University of California/Berkeley at the time.
  1334.   Friends and others say Morris' original vision was to spread a tiny program
  1335. throughout and have it secretly take up residence in the memory of each computer
  1336. it entered, the Times said.
  1337.   Working virtually around the clock, Morris reportedly made a single
  1338. programming error involving one number that ultimately jammed more than 6,000
  1339. computers by repeating messages time after time.
  1340.   AP's Germain said Morris reportedly went to dinner after setting the program
  1341. loose Wednesday night and then checked it again before going to bed. Discovering
  1342. his mistake, Morris desperately worked to find a way to stop the virus' spread.
  1343.   However, "his machines at Cornell were so badly clogged he couldn't get the
  1344. message out," said Mark Friedell, an assistant professor of computer science at
  1345. Harvard University, where Morris did his undergraduate studies.
  1346.   AP says that, panicked, Morris called Andrew Sudduth, systems manager at
  1347. Harvard's Aiken Laboratory. He asked Sudduth to send urgent messages to a
  1348. computer bulletin board system, explaining how to defeat the virus.
  1349.   Sudduth told The Washington Post, "The nets were like molasses. It took me
  1350. more than an hour to get anything out at all."
  1351.   At a press conference this weekend, Cornell University officials said that,
  1352. while the computer virus was traced to their institution, they actually had no
  1353. evidence to positively identify Morris as the virus creator.
  1354.   Said Dean Krafft, Cornell's computer facilities manager, "We have no
  1355. fingerprints. We have no eyewitness, but it was created on his computer
  1356. account." Krafft added that Morris' computer account holds files that appear to
  1357. have unauthorized passwords for computers at Cornell and Stanford University.
  1358.   In addition, Cornell Vice President M. Stuart Lynn said the origin of the
  1359. program is hard to investigate, and it may be impossible to trace the virus back
  1360. to Morris. "At this stage we're simply not in a position to determine if the
  1361. allegations are true," Lynn said, adding he did not know how long the
  1362. investigation would take.
  1363.   Curiously, in light of Krafft's statements, Lynn is quoted as saying, "It's
  1364. quite conceivable we may not be able to say with any certainty" if the virus was
  1365. created in Cornell's computer system.
  1366.   Lynn also said the university had been contacted by the FBI, but there was no
  1367. indication any criminal charges would be filed. Officials said the school could
  1368. discipline Morris if he was involved.
  1369.   By the way, one Cornell official, who spoke on condition of anonymity, told AP
  1370. that it appeared there was an earlier version of the virus in Morris' computer
  1371. files.
  1372.   Regarding possible penalties, United Press International this morning quoted
  1373. an FBI spokesman as saying that the person responsible for the virus could face
  1374. up to 20 years in prison and $250,000 in fines for the federal offense of
  1375. unauthorized access to government computers.
  1376.   Finally, Harvard graduate student Paul Graham, a friend of Morris, told the
  1377. Times he thought Morris' exploit was similar to that of Mathias Rust, the young
  1378. West German who flew a light plane through Soviet air defenses in May 1987 and
  1379. landed in Moscow.
  1380.   "It's as if Mathias Rust had not just flown into Red Square, but built himself
  1381. a stealth bomber by hand and then flown into Red Square."
  1382.   --Charles Bowen
  1383.  
  1384.  
  1385.  
  1386. NEW LAN LABORATORY GROUP OFFERS SUGGESTIONS FOR VIRUS PREVENTION
  1387.  
  1388.   (Nov. 7)
  1389.   Just a week or so before thousands of networked computers across the country
  1390. were struck by a rapid virus, some 60 computer companies endorsed a set of
  1391. virus-prevention guidelines drafted by the National LAN Laboratory.
  1392.   The Reston, Va., group, devoted to local area networks, hopes its tips can
  1393. prevent and control future viruses and worm program intrusions.
  1394.   Speaking with business writer Peter Coy of The Associated Press, LAN Lab
  1395. spokesman Delbert Jones said, "The key issue is that with proper precautions,
  1396. one can continue to live a normal existence. ... "It's very much like the AIDS
  1397. virus: The best solution is precaution."
  1398.   Here, according to AP, are the suggestions by the LAN Lab group:
  1399.   1. All software should be purchased from known, reputable sources.
  1400.   2. Purchased software should be in its original shrink wrap or sealed disk
  1401. containers when received.
  1402.   3. Back-up copies should be made as soon as the software package is opened.
  1403. Back-ups should be stored off-site.
  1404.   4. All software should be reviewed carefully by a system manager before it is
  1405. installed on a network.
  1406.   6. New software should be quarantined on an isolated computer. This testing
  1407. will greatly reduce the risk of system virus contamination.
  1408.   7. A back-up of all system software and data should be made at least once a
  1409. month, with the back-up copy stored for at least one year before re-use. This
  1410. will allow restoration of a system that has been contaminated by a
  1411. "time-released" virus. A plan that includes "grandfathered" rotation of back-up
  1412. copies will reduce risk even further.
  1413.   8. System administrators should restrict access to system programs and data on
  1414. ┬"needm┤½Skòëà═Ñ═╣óa┼δ isol╔teτ!p«K▒ò╡═▒ protects critZÑX
  1415. ┴┴▒Ñìà╤Ñ╜╣═▒
  1416. and aids problem diagnosis.
  1417.   9. All programs on a system should be checked regularly for program length
  1418. changes. Any program-length deviations could be evidence of tampering, or virus
  1419. infiltration.
  1420.   10. Many shared or free programs are invaluable. However, these are the prime
  1421. entry point for viruses. Skeptical review of such programs is prudent. Also,
  1422. extended quarantine is essential before these programs are introduced to a
  1423. computer system.
  1424.   11. Any software that exhibits symptoms of possible virus contamination should
  1425. be removed immediately. System managers should develop plans for quick removal
  1426. of all copies of a suspect program, and immediate backup of all related data.
  1427. These plans should be made known to all users, and tested and reviewed
  1428. periodical╡Qùâ#jjZíàæ▒ò═üBowen
  1429.  
  1430.  
  1431. FBI UPGRADES VIRUS PROBE TO A "FULL CRIMINAL INVESTIGATION"
  1432.  
  1433.   (Nov. 8)
  1434.   The young man alleged to have written the virus that stymied some 6,000
  1435. networked computers last week has hired a Washington, D.C., attorney. His
  1436. selection apparently comes just in time, because the FBI reportedly is upgrading
  1437. its probe of the matter to a full criminal investigation.
  1438.   Robert T. Morris Jr., 23-year- old Cornell University graduate student, has
  1439. not been formally charged, but nonetheless is widely alleged to have created the
  1440. virus that played havoc for 36 hours last week with Unix- based computers on the
  1441. Pentagon-backed ARPANET network and other systems.
  1442.   Associated Press writer Anne Buckley this morning reported that lawyer Thomas
  1443. Guidoboni of the Washington firm of Bonner & O'Connell has been retained to
  1444. represent Morris. Guidoboni told Buckley, "We have notified the federal
  1445. authorities of our representation and (Morris') whereabouts. We are in the
  1446. process of investigating the facts and circumstances which have been reported by
  1447. the press in order to determine our course of action."
  1448.   Meanwhile, The Washington Post this morning quoted law enforcement sources as
  1449. confirming their inquiry has been expanded to a full field investigation by the
  1450. FBI's Washington field office. That means the FBI has consulted with federal
  1451. prosecutors, agreed that the bureau has jurisdiction and that there is reason to
  1452. believe there may have been a violationáot federal criminal law.
  1453.   "In a full-scale investigation," Buckley said, "the government has the power
  1454. to subpoena records and documents and compel testimony through the authorization
  1455. of immunity, two techniques which are not permitted through preliminary
  1456. inquiries. The move indicate(s) the FBI (is) moving very quickly in the case
  1457. because in many instances, preliminary inquiries take a month or more."
  1458.   AP also quoted a government source who spoke on condition of anonymity as
  1459. saying investigators aren't sure whether any criminal activity actually
  1460. occurred, as defined by a statute passed in 1984.
  1461.   Says Buckley, "A section of that law says it is unlawful to enter a government
  1462. computer with the intent to disrupt its functions. The crime is punishable by up
  1463. to 10 years in prison. The source said that in this case, there's no evidence
  1464. that anything was taken from the computers, but rather that it was a question of
  1465. disrupting computer systems. One section of law addresses sabotage, but the
  1466. source said it (is) unclear whether the virus case would involve an intent to
  1467. disrupt the computer."
  1468.   AP says its source believes the bureau is investigating the matter in view of
  1469. the fact that there were breaches of security, and that the Justice Department
  1470. will have to determine whether the matter involved criminal conduct.
  1471.   --Charles Bowen
  1472.  
  1473.  
  1474.  
  1475. GOVERNMENT MAY SUBPOENA CORNELL
  1476.  
  1477.   (Nov. 9)
  1478.   Sources close to the investigation of last week's massive virus attack say the
  1479. government may seek search warrants or subpoenas to get documents from Cornell
  1480. University before trying to interview the virus's alleged author.
  1481.   AssoCiY║Yé╔ò══üwriter Pete Yost quotes Washington, D.C., lawyer Thomas
  1482. Guidoboni as saying he hasn't been contacted by the FBI since informing the
  1483. bureau that he was chosen on Monday to represent the suspect, 23-year-old Robert
  1484. T. Morris Jr., a Cornell graduate student.
  1485.   Says Guidoboni, "The ball's in their court. We're waiting to hear from them."
  1486.   Yost notes that earlier the FBI had sought to question Morris, but that was
  1487. before Guidoboni was retained. The lawyer told AP he didn't think "we'll have
  1488. enough information by the end of this week" to determine whether to talk to the
  1489. FBI. He says he wants to talk more with his client before deciding what course
  1490. to take.
  1491.   Says the wire service, "The possibility of seeking grand jury subpoenas or a
  1492. search warrant for data at Cornell that could shed light on the computer virus
  1493. incident was considered (yesterday) within the FBI. It was discarded as being
  1494. unnecessary and then revived in discussions with Justice Department lawyers,
  1495. said the sources, speaking on condition of anonymity."
  1496.   Meanwhile, Cornell Vice President M. Stuart Lynn reiterated that the
  1497. university will cooperate fully with the investigation.
  1498.   Morris, son of acclaimed computer security expert Robert Morris Sr. of Arnold,
  1499. Va., has not been formally charged. Still, he is widely alleged to be the person
  1500. who created the virus that paralyzed some 6,000 networked Unix-based computers
  1501. on the Pentagon-backed ARPANET network and other systems for about 36 hours last
  1502. week.
  1503.   --Charles Bowen
  1504.  
  1505.  
  1506.  
  1507. "BRAIN VIRUS" APPEARS IN HOUSTON
  1508.  
  1509.   (Nov. 9)
  1510.   A version of the so-called "Brain virus," a rogue program believed to have
  1511. originated in Pakistan, now has cropped up in computers used by University of
  1512. Houston business students. Texas officials say that the virus, while a nuisance,
  1513. has posed no real problem.
  1514.   University research director Michael Walters told The Associated Press, "It
  1515. probably hasn't cost us much, except a few days of people-time to clean up these
  1516. disks, but it probably cost the students a good bit of frustration."
  1517.   Some students report they have lost data, but Walters told the wire service he
  1518. knows of no one who has lost an entire term paper or other large quantity of
  1519. work. Nonetheless, reports still were coming in from students late yesterday.
  1520.   This version of the Brain virus, which last spring was traced to a computer
  1521. store in Lahore, Pakistan, announced itself at the university early last week on
  1522. the screen of one of the 150 PCs the business department has for students and
  1523. faculty. Walters said the virus hasn't spread to the school's larger computers.
  1524.   AP quotes Walters as saying the virus flashed this message (with these
  1525. misspellings) to students who tried to use infected programs:
  1526.   "Welcome to the dungeon. Copyright 1968 Brain & Amjads, PVT, LTD. Virus shoe
  1527. record V9.0. Dedicated to the dynamic memory of millions of virus who are no
  1528. longer with us today -- Thank Goodness. BEWARE OF THE VIRUS. This program is
  1529. catching. Program follows after these messeges."
  1530.   The original "Brain" virus -- which appeared in May at colleges and businesses
  1531. along the East Coast and in the computers of The Providence, R.I.,
  1532. Journal-Bulletin newspaper -- flashed the "Welcome to the Dungeon" message, but
  1533. added "Contact us for vaccination." It also gave names, an address and a phone
  1534. number of two brothers who run a Lahore, Pakistan, computer store.
  1535.   Walters said the Houston version of the virus says nothing about any vaccine,
  1536. and the "V9.0" in its message suggests it may be a modified version.
  1537.   Before this, the most recent sighting of the "Brain" virus was at Business
  1538. International, a Hong Kong financial operation. It was thought to be the first
  1539. reported digital infection of a commercial business in the East. The firm is
  1540. believed not to have suffered any major damage.
  1541.   --Charles Bowen
  1542.  
  1543.  
  1544.  
  1545. UNIX EXPERT SAYS VIRUS "PANIC" UNNECESSARY, BLAMES BAD PLANNING
  1546.  
  1547.   (Nov. 10)
  1548.   An expert on the Unix operating system says that much of last week's "panic"
  1549. over the virus that brought down some 6,000 networked computers was caused by
  1550. poor management technique.
  1551.   In a statement from his Rescue, Calif., offices, newsletter editor Bruce
  1552. Hunter said, "Most of the damage was done by the organizations themselves, not
  1553. the virus."
  1554.   Hunter, who edits Root, a bimonthly Unix administration and management journal
  1555. published by InfoPro Systems, observed that more than 50,000 users were
  1556. reportedly cut off at a single site due to last week's virus, and that more than
  1557. a million people are believed to have been directly affected.
  1558.   However, Hunter said, "By dropping network connections, administrators were
  1559. ensuring that the virus was winning. Good communications and information sharing
  1560. between administrators is what helped people on the network find and implement a
  1561. solution to the virus quickly."
  1562.   Hunter, who also is an author and mainframe Unix system manager, said that one
  1563. job of an administrator is to keep all system resources available to users, and
  1564. another is to "go around searching for possible trouble."
  1565.   He said the most important lesson learned from last week's virus was that a
  1566. definite plan is imperative to avoid inappropriate reactions.
  1567.   Hunter made these suggestions to managers:
  1568.   -:- Develop a set of scenarios and responses for future virus attacks as well
  1569. as physical disasters.
  1570.   -:- Keep a printed list of system administrators at all company sites.
  1571.   -:- Establish a central point of information.
  1572.   -:- Coordinate an emergency response task force of key personnel.
  1573.   -:- Keep current off-site backups of all data.
  1574.   -:- Perform regular security audits.
  1575.   --Charles Bowen
  1576.  
  1577.  
  1578.  
  1579. FBI LOOKING AT WIDE RANGE OF POSSIBLE VIOLATIONS IN VIRUS CASE
  1580.  
  1581.   (Nov. 10)
  1582.   The FBI now is looking at a wide range of possible federal violations in
  1583. connection with last week's massive computer virus incident, ranging beyond the
  1584. bureau's original focus on the provisions of the Computer Fraud and Abuse Act of
  1585. 1986.
  1586.   That was the word today from FBI Director William Sessions, who told a news
  1587. conference in Washington that the FBI is trying to determine whether statutes
  1588. concerning wire fraud, malicious mischief or unlawful access to stored
  1589. communications may have been broken.
  1590.   The Associated Press notes that earlier the FBI had said it was concentrating
  1591. on the 1986 Computer Fraud and Abuse Act, which prohibits fraud or related
  1592. activity in connection with computers.
  1593.   The FBI chief said, "We often look at intent as being knowing and intentional
  1594. doing of an act which the law forbids and knowing that the law forbids it to be
  1595. done. But we also have other statutes which deal simply with knowingly doing
  1596. something."
  1597.   The wire service observed the following about two statutes to which Sessions
  1598. referred:
  1599.   -:- The malicious mischief statute provides a maximum 10-year prison term for
  1600. anyone who wilfully interferes with the use of any communications line
  1601. controlled by the US government.
  1602.   -:- The unlawful access law makes it a crime to prevent authorized access to
  1603. electronic communications while they are in electronic storage and carries a
  1604. maximum six-month jail term absent malicious destruction or damage.
  1605.   Sessions also told reporters the preliminary phase of the bureau's criminal
  1606. investigation probably will be completed in the next two weeks.
  1607.   As reported here earlier, authorities think 23-year-old Cornell University
  1608. student Robert T. Morris created the virus that disrupted thousands of networked
  1609. computers last week. However, Morris has not yet been charged with any crime.
  1610.   --Charles Bowen
  1611.  
  1612.  
  1613.  
  1614. MICHIGAN WEIGHS ANTI-VIRUS LAW
  1615.  
  1616.   (Nov. 15)
  1617.   Michigan lawmakers soon will consider a proposed state law that would impose
  1618. felony penalties against anyone convicted of creating or spreading computer
  1619. "viruses."
  1620.   Sponsoring the bill, Republican Sen. Vern Ehlers told United Press
  1621. International, "Because this is a new type of crime, it is essential we address
  1622. it directly with a law that deals with the unique nature of computers."
  1623.   Citing this month's virus attack on military and research computers linked by
  1624. ARPANET and other networks, Ehlers added, "The country recently saw how quickly
  1625. a virus can spread through network users. The Defense Department and its
  1626. contractors were extremely fortunate that the virus was relatively harmless."
  1627.   The senator said his bill, still being drafted, is expected to include
  1628. provisions making it a felony for anyone to deliberately introduce a virus into
  1629. a computer system.
  1630.   UPI notes Ehlers is a physicist with a Ph.D who has 30 years' experience with
  1631. computers.
  1632.   --Charles Bowen
  1633.  
  1634.  
  1635.  
  1636. VIRUS STRIKES CALIF. MACINTOSHES
  1637.  
  1638.   (Nov. 15)
  1639.   Students at Southern California universities were being warned today of a
  1640. rapidly spreading West German virus that reportedly is disrupting functions of
  1641. Apple Macintosh computers.
  1642.   "In general, this thing is spreading like mad," Chris Sales, computer center
  1643. consultant at California State University at Northridge, told The Associated
  1644. Press. "It originated in West Germany, found its way to UCLA and in a short time
  1645. infected us here."
  1646.   AP quotes school officials as saying that at least a dozen Macs at the
  1647. suburban San Fernando Valley campus have been infected since the virus first
  1648. cropped up last week. Cal State says the virus apparently does not erase data,
  1649. but that it does stall the computers and removal requires hours of
  1650. reprogramming.
  1651.   The wire service said students' disks are "being tested for the virus" before
  1652. they can rent a Mac0a∞ the`╡+╦ò╔═Ñ╤σü╜╜¡═╤╜╔ò╣j
  1653. @"--C╥arlY.╜▌ò╣5
  1654.  
  1655.  
  1656.  
  1657. COMPUTER SECURITY EXPERT OFFERS TIPS
  1658.  
  1659.   (Nov. 15)
  1660.   The need to protect against computer viruses has heralded the end of the
  1661. user-friendly computer era, says one security expert.
  1662.   According to Government Computer News, Sanford Sherizen, president of Data
  1663. Security Systems Inc. of Natick, Mass. said the objective now is to make
  1664. software bullet-proof, not accessible.
  1665.   He said that since the advent of computers in offices, managers have been
  1666. faced with the conflicting needs of protecting the data versus producing it.
  1667. Data must be accessible to those who need it and yet at the same time secure
  1668. from those who can alter, delete, destroy, disclose or steal it or steal
  1669. computm≥!hardware.
  1670.   Sherizen told GCN reporter Richard A. Danca that non- technical managers can
  1671. contribute to computer security as advocates and facilitators. Users must learn
  1672. that security is a part of their jobs.
  1673.   He predicted that security managers will soon use biometric security measures
  1674. such as comparing retinal blood vessels or fingerprints. Needless to say, such
  1675. techniques raise complicated issues of civil liberties and privacy.
  1676.   Sherizen said that all information deserves protection.
  1677.   --Cathryn Conroy
  1678.  
  1679.  
  1680.  
  1681. VIRUS THREAT SAID EXAGGERATED
  1682.  
  1683.   (Nov. 16)
  1684.   Because of the latest reports of attacks by computer "viruses," some in the
  1685. industry are ready to blame such rogue programs for anything that goes wrong.
  1686.   However, expert Charles Wood told a 15th annual computer security conference
  1687. in Miami Beach, Fla., this week, "Out of over 1,400 complaints to the Software
  1688. Service Bureau this year, in only 2 percent of the cases was an electronic virus
  1689. the cause of the problem. People are jumping to the conclusion that whenever a
  1690. system slows down, it's a virus that's responsible."
  1691.   The Associated Press reports that Wood and other panelists cautioned that
  1692. computer-dependent companies should focus more on the day-to-day breakdowns
  1693. caused by human error than on viruses.
  1694.   President Steve Irwin of LeeMah Datacom Security Corp. told the conference
  1695. that this month's virus assault on networked computers on the ARPANET system
  1696. "could be a cheap lesson."
  1697.   Said Irwin, "We were lucky because it was not a real malicious attempt ... If
  1698. (the virus' author) had ordered the programs to be erased, the loss could have
  1699. gone into billions, lots of zeroes."
  1700.   AP quoted Wood as adding, "The virus is the hot topic right now, but actually
  1701. the real important subject is disaster recovery planning. But that's not as
  1702. glamorous as the viruses."
  1703.   --Charles Bowen
  1704.  
  1705.  
  1706. FBI SEIZES MORRIS RECORDS IN PROBE OF NATIONAL VIRUS CASE
  1707.  
  1708.     (Nov. 17)
  1709.   While young Robert T. Morris Jr. still has not been charged with anything in
  1710. connection with the nation's largest computer virus case, the FBI now reveals
  1711. that items it has seized so far in its probe include magnetic tapes from Morris'
  1712. computer account at Cornell University.
  1713.   The Associated Press reports that documents released by the FBI late yesterday
  1714. say investigators seized "two magnetic tapes labeled `files from Morris account
  1715. including backups' and hard copy related thereto" from Dean Krafft, a research
  1716. associate in computer science at Cornell, where the 23- year-old Morris is a
  1717. graduate student.
  1718.   AP says the agents also obtained "two yellow legal pads with calculus and
  1719. assorted notes." Associate university counsel Thomas Santoro had taken the legal
  1720. pads from an office in Upson Hall, a campus building that contains computer
  1721. science classrooms and offices, AP says.
  1722.   Even though Morris hasn't been charged, it has been widely reported that the
  1723. young man told friends he created the virus tHa╕ stymied an estimated 6,200
  1724. Unix- based computers on ARPANET and other networks for some 36 hours earlier
  1725. this month.
  1726.   As reported, the FBI is conducting a criminal investigation to determine
  1727. whether statutes concerning wire fraud, malicious mischief or unlawful access to
  1728. stored communications may have been violated.
  1729.   AP quotes these latest FBI documents as saying that US District Judge Gustave
  1730. J. DiBianco in the northern district of New York in Syracuse issued two warrants
  1731. on Nov. 10 for the Cornell searches. The FBI searches were conducted that same
  1732. afternoon.
  1733.   "The government had said earlier that it might try to obtain documents from
  1734. the university before interviewing Morris," AP observes, "and Cornell's vice
  1735. president for information technologies, M. Stuart Lynn, had said the university
  1736. would cooperate fully with the investigation."
  1737.   --Charles Bowen
  1738.  
  1739.  
  1740. SPA FORMS GROUP TO KNOCK DOWN RUMORS ABOUT COMPUTER VIRUSES
  1741.  
  1742.   (Nov. 17)
  1743.   Upset over wild rumors about the destructiveness of computer viruses, the
  1744. Software Publisher Association has formed a special interest group to address
  1745. computer security.
  1746.   In a statement released today at the Comdex trade show in Las Vegas, SPA says
  1747. its new Software Security SIG will help distribute information and serve as
  1748. liaison for software publishers, industry analysts and consultants.
  1749.   McGraw-Hill News quotes SPA member Ross Greenberg, president of Software
  1750. Concepts Design, as saying, "Recent unsubstantiated statements regarding the
  1751. actual damage caused by viruses...has caused more of X┤╒ë▒Ñìüfervor than served
  1752. as a public service."
  1753.   At the SIG's organizational meeting, several companies discussed setting
  1754. standards on how to educate the public regarding viruses and various anti-viral
  1755. products now being advertised.
  1756.   --Charles Bowen
  1757.  
  1758.