home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / CSVIR89.TXT < prev    next >
Text File  |  1990-08-26  |  70KB  |  1,235 lines

  1. The following text is copyright (c) 1987-1990 CompuServe Magazine
  2. and may not be reproduced without the express written permission of CompuServe.
  3.  
  4. CompuServe Magazine's Virus History Timeline
  5.  
  6. CompuServe Magazine is published monthly by the CompuServe Information
  7. Service, the world's largest on-line information service with over 600,000
  8. subscribers worldwide.
  9.  
  10. If you would like to become a CompuServe subscriber, call
  11. 1-800-848-8199 to receive a copy of the CompuServe Information Service
  12. membership kit.
  13.  
  14.  
  15. - 1989 -
  16.  
  17.  
  18. VIRUS STRIKES UNIVERSITY OF OKLA.
  19.  
  20.   (Jan. 11)
  21.   Officials at the University of Oklahoma in Norman, Okla., blame a computer
  22. virus for ruining several students' papers and shutting down terminals and
  23. printers in a student lab at the university library.
  24.   Manager Donald Hudson of Bizzell Memorial Library told The Associated Press
  25. that officials have purged the library computers of the virus. He said the
  26. library also has set up extra computers at its lab entrance to inspect students'
  27. programs for viruses before they are used on other computers.
  28.   The wire service said the library's virus probably got into a computer through
  29. a student's disk, but the student may not have known the virus was there. Hudson
  30. said the library's computers are not linked to any off-campus systems. However,
  31. the computers are connected through printers, which he said allowed the virus to
  32. spread.
  33.   --Charles Bowen
  34.  
  35.  
  36. "FRIDAY THE 13TH" VIRUS STRIKES
  37.  
  38.   (Jan. 13)
  39.   Data files and programs on personal computers throughout Britain apparently
  40. were destroyed today by what was termed a "Friday the 13th" computer virus.
  41.   Alan Solomon, managing director of S and S Enterprises, a British data
  42. recovery center, told The Associated Press that hundreds of users of IBM and
  43. compatible PCs reported the virus, which he said might be a new species.
  44.   Solomon, who also is chairman of an IBM users group, told the wire service
  45. that phone lines to the center were busy with calls for help from businesses and
  46. individuals whose computers were struck by the virus.
  47.   "It has been frisky," he said, "and hundreds of people, including a large firm
  48. with over 400 computers, have telephoned with their problems."
  49.   S and S hopes to figure out how the virus operates and then attempt to disable
  50. it. "The important thing is not to panic and start trying to delete everything
  51. in a bid to remove the virus," Solomon said. "It is just a pesky nuisance and is
  52. causing a lot of problems today."
  53.   --Charles Bowen
  54.  
  55.  
  56. "FRIDAY THE 13TH" VIRUS MAY BE NEW VERSION OF ONE FROM ISRAEL
  57.  
  58.   (Jan. 14)
  59.   Investigators think the "Friday the 13th" virus that struck Britain yesterday
  60. might be a new version of the one that stymied computers at the Hebrew
  61. University in Jerusalem on another Friday the 13th last May.
  62.   As reported here yesterday (GO OLT-308), hundreds of British IBM PCs and
  63. compatibles were struck by the virus, which garbled data and deleted files.
  64.   Jonathan Randal of The Washington Post Foreign Service reports the program is
  65. being called the "1,813" variety, because of the number of unwanted bytes it
  66. adds to infected software.
  67.   He says the specialists are convinced the program "is the brainchild of a
  68. mischievous -- and undetected -- computer hacker at Hebrew University."
  69.   Alan Solomon, who runs the IBM Personal Computer User Group near London, told
  70. the Post wire service that 1,813 was relatively benign, "very minor, just a
  71. nuisance or a practical joke."
  72.   Solomon said he and other specialists first noted the virus in Britain several
  73. months ago when it began infecting computers. Solomon's group wrote security
  74. software with it distributed free, so, he said, the virus basically struck only
  75. the unlucky users who didn't take precautions.
  76.   --Charles Bowen
  77.  
  78.  
  79.  
  80. LIBRARY OF CONGRESS VIRUS VICTIM
  81.  
  82.   (Jan. 27)
  83.   An official with the US Library of Congress acknowledges that the institution
  84. was struck by a computer virus last fall.
  85.   Speaking to a delegation of Japanese computer specialists touring Washington,
  86. D.C., yesterday, Glenn McLoughlin of the library's Congressional Research
  87. Service disclosed that a virus was spotted and killed out of the main catalog
  88. computer system before it could inflict any damage to data files.
  89.   Associated Press writer Barton Reppert quoted McLoughlin as saying, "It was
  90. identified before it could spread or permanently erase any data."
  91.   McLoughlin added the virus was found after personnel logged onto computers at
  92. the library and noticed they had substantially less memory space to work with
  93. than they had expected.
  94.   He said the virus apparently entered the system through software obtained from
  95. the University of Maryland. "We don't know," he said, "whether it was a student
  96. at Maryland, or whether Maryland had gotten it from somebody else. That was
  97. simply the latest point of departure for the software."
  98.   Meanwhile, Reppert also quoted computer security specialist Lance J. Hoffman
  99. of George Washington University as saying the world may be heading toward a
  100. catastrophic computer failure unless more effective measures are taken to combat
  101. viruses.
  102.   Comparing last November's virus assault on the Pentagon's ARPANET network to a
  103. nuclear accident that "could have had very disastrous consequences for our
  104. society," Hoffman told the visitors, "It wasn't Chernobyl yet, it was the Three
  105. Mile Island -- it woke a lot of people up."
  106.   Online Today has been following reports of viruses for more than a year now.
  107. For background files, type GO OLT-2039 at any prompt. And for other stories from
  108. The Associated Press, type GO APO.
  109.   --Charles Bowen
  110.  
  111.  
  112.  
  113. CHRISTMAS VIRUS FROM FRANCE?
  114.  
  115.    (Jan 30)
  116.    A little noticed software worm, the so-called Christmas Decnet virus, may
  117. have originated from Germany or France. Apparently released at the end of
  118. December, the worm replicated itself only onto Digital Equipment Corp. computers
  119. that were connected to Decnet, a national communications network often accessed
  120. by DEC users.
  121.   At least one system administrator has noticed that the worm collected
  122. identifying information from the invaded terminals and electronically mailed
  123. that information to a nedw┌rk`«ïòüJ╣ü2╔ancen T╪e assδmptZ╦J═üthat the French
  124. node collected the information and, subsequently, used it to propagate the worm
  125. throughout the network.
  126.   The so-called German connection came about because of the way the worm
  127. presents text information on invaded terminals. Though written in English, the
  128. worm message is said to contain strong indications of Germanic language syntax.
  129. Predictably, a German "connection" has led to speculation that Germany's Chaos
  130. Computer Club may have had a role in worm's creation.
  131.   --James Moran
  132.  
  133.  
  134.  
  135. SPLIT SEEN ON HOW TO PROSECUTE MAN ACCUSED OF ARPANET VIRUS
  136.  
  137.   (Feb. 2)
  138.   Authorities apparently are divided over how to prosecute Robert T. Morris Jr.,
  139. the 23- year-old Cornell University graduate student suspected of creating the
  140. virus that stymied the national Arpanet computer network last year.
  141.   The New York Times reports today these two positions at issue:
  142.   -:- US Attorney Frederick J. Scullin in Syracuse, N.Y., wants to offer Morris
  143. a plea bargain to a misdemeanor charge in exchange for information he could
  144. provide. Scullin reportedly already has granted Morris limited immunity in the
  145. case.
  146.   -:- Some in the US Justice Department want Morris charged with a felony in
  147. hopes of deterring similar computer attacks by others. They are angry over
  148. Morris's receiving limited immunity.
  149.   Confirming a report in The Times, a source who spoke on condition of anonymity
  150. told Associated Press writer Carolyn Skorneck the idea of granting Morris
  151. limited immunity has "caused a lot of consternation down here."
  152.   Skorneck notes the 1986 Computer Fraud and Abuse Act makes unlawful access to
  153. a government computer punishable by up to a year in jail and a $250,000 fine. If
  154. fraud is proved, the term can reach 20 years in prison.
  155.   The source told AP, "As far as we're concerned, the legal problem was still
  156. (Morris's) intent." In other words, officials apparently are uncertain whether
  157. Morris had planned to create and spread the virus that infected some 6,000
  158. government computers on the network last Nov. 2.
  159.   As reported earlier, Morris allegedly told friends he created the virus but
  160. that he didn't intend for it to invade the Unix- based computers linked to
  161. Arpanet.
  162.   Skorneck says Mark M. Richard, the Justice Department official who is
  163. considering what charges should be brought in the case, referred questions to
  164. the FBI, which, in turn, declined to discuss the case because it is an ongoing
  165. investigation.
  166.  0H┌weverl S█╖]½╓¡¥τ ╣½ùì-âsaid he understood the FBI was extremely upset over
  167. the limited immunity granted to Morris.
  168.   Meanwhile, Morris's attorney, Thomas Guidoboni of Washington, D.C., said no
  169. plea bargain had been worked out, "They have not told me," he said, "what
  170. they've recommended, and I've not offered on behalf of my client to plead guilty
  171. to anything. I have told p(Y[ÉW║╜╣¥t plead guilty to a felony. I'm very
  172. emphatic about that."
  173.   --Charles Bowen
  174.  
  175.  
  176.  
  177. FEDERAL GROUP FIGHTS VIRUSES
  178.  
  179.   (Feb. 3)
  180.   The Computer Emergency Response Team (CERT) has been formed by the Department
  181. of Defense and hopes to find volunteer computer experts who will help federal
  182. agencies fight computer viruses. CERT's group of UNIX experts are expected to
  183. help users when they encounter network problems brought on by worms or viruses.
  184.   A temporary group that was formed last year after Robert T. Morris Jr.
  185. apparently let loose a bug that infected the Department of Defense's Advanced
  186. Project Agency network (ARPANET), will be disbanded.
  187.   The Morris case has some confusing aspects in that some computer groups have
  188. accused federal prosecutors with reacting hysterically to the ARPANET infection.
  189. It has been pointed out that the so-called Morris infection was not a virus, and
  190. that evidence indicates it was released onto the federal network accidentally.
  191.   CERT is looking toward ARPANET members to supply its volunteers. Among those
  192. users are federal agencies, the Software Engineering Institute and a number of
  193. federally-funded learning institutions. Additional information is available from
  194. CERT at 412/268- 7090.
  195.   --James Moran
  196.  
  197.  
  198.  
  199. COMPUTER VIRUSES HOT ISSUE IN CONGRESS
  200.  
  201.   (Feb. 3)
  202.   One of the hottest high-tech issues on Capitol Hill is stemming the plague of
  203. computer viruses.
  204.   According to Government Computer News,  Rep. Wally Herger (R-Calif.) has
  205. pledged to reintroduce a computer virus bill that failed to pass before the
  206. 100th Congress adjourned this past fall.  The measure will create penalties for
  207. people who inject viruses into computer systems.
  208.   "Unfortunately, federal penalties for those who plant these deadly programs do
  209. not currently exist," said Herger. "As a result, experts agree that there is
  210. little reason for a hacker to even think twice about planting a virus."  (Herger
  211. then later corrected himself saying those who plant viruses are not hackers but
  212. rather criminals.)
  213.   GCN notes that the bill calls for prison sentences of up to 10 years and
  214. extensive fines for anyone convicted of spreading a computer virus. It would
  215. also allow for civil suits so people and businesses could seek reimbursement for
  216. system damage caused by a virus attack.
  217.   If the bill is referred to the Judiciary Committee, as is likely, it stands a
  218. reasonable chance of passage.  Rep. Jack Brooks, a longtime technology
  219. supporter, is the new head of that committee and he has already stated that the
  220. new position will not dampen his high-tech interests.
  221.   -- Cathryn Conroy CONGRESS LOOKS AT ANOTHER COMPUTER PROTECTION BILL
  222.  
  223.     (Feb. 27)
  224.   The Computer Protection Act (HR 287) is the latest attempt by Congress to
  225. battle computer viruses and other forms of sabotage on the high-tech machines.
  226.   Introduced by Rep. Tom McMillan (D-Md.), the bill calls for a maximum of 15
  227. years in prison with fines of $100,000 to $250,000 for those convicted of
  228. tampering with a computer, be it hardware or software.
  229.   "With the proliferation of various techniques to tamper with computers, we
  230. need to fill the void in federal law to deal with these criminals," said
  231. McMillan.  "This legislation will send the clear signal that infiltrating
  232. computers is not just a cute trick; it's against the law."
  233.   The bill, which has been referred to the Judiciary Committee, is written quite
  234. broadly and is open to interpretation.
  235.   -- Cathryn Conroy
  236.  
  237.  
  238.  
  239. VIRUS CREATOR FOUND DEAD I╘!39
  240.  
  241.   (March 17)
  242.   A Californian who said he and one of his students created the first computer
  243. virus seven years ago as an experiment has been found dead at 39 following an
  244. apparent aneurysm of the brain.
  245.   Jim Hauser of San Luis Obispo died Sunday night or Monday morning, the local
  246. Deputy Coroner, Ray Connelly, told The Associated Press.
  247.   Hauser once said he and a student developed the first virus in 1982, designing
  248. it to give users a "guided tour" of an Apple II. He said that, while his own
  249. program was harmless, he saw the potentially destructive capability of what he
  250. termed an "electronic hitchhiker" that could attach itself to programs without
  251. being detected and sneak into private systems.
  252.   --Charles Bowen
  253.  
  254.  
  255.  
  256. HOSPITAL STRUCK BY COMPUTER VIRUS
  257.  
  258.    (March 22)
  259.   Data on two Apple Macintoshes used by a Michigan hospital was altered recently
  260. by one or more computer viruses, at least one of which apparently traveled into
  261. the system on a new hard disk that the institution bought.
  262.   In its latest edition, the prestigious New England Journal of Medicine quotes
  263. a letter from a radiologist at William Beaumont Hospitals in Royal Oak, Mich.,
  264. that describes what happened when two viruses infected computers used to store
  265. and re!d)nuclear scans that are taken to diagnose patients' diseases.
  266.   The radiologist, Dr. Jack E. Juni, said one of the viruses was relatively
  267. benign, making copies of itself while leaving other data alone. However, the
  268. second virus inserted itself into programs and directories of patient
  269. information and made the machines malfunction.
  270.   "No lasting harm was done by this," Juni wrote, because the hospital had
  271. backups, "but there certainly was the potential."
  272.   Science writer Daniel Q. Haney of The Associated Press quoted Juni's letter as
  273. saying about three-quarters of the programs stored in0t╘e`┤╫jàëII@PCs were
  274. infected.
  275.   Haney said Juni did not know the origin of the less harmful virus, "but the
  276. more venal of the two apparently was on the hard disk of one of the computers
  277. when the hospital bought it new. ... The virus spread from one computer to
  278. another when a doctor used a word processing program on both machines while
  279. writing a medical paper."
  280.   Juni said the hard disk in question was manufactured by CMS Enhancements of
  281. Tustin, Calif.
  282.   CMS spokesman Ted James confirmed for AP that a virus was inadvertently put on
  283. 600 hard disks last October.
  284.   Says Haney, "The virus had contaminated a program used to format the hard
  285. disks. ... It apparently got into the company's plant on a hard disk that had
  286. been returned for servicing. James said that of the 600 virus-tainted disks, 200
  287. were shipped to dealers, and four were sold to customers."
  288.   James also said the virus was "as harmless as it's possible to be," that it
  289. merely inserted a small piece of extra computer code on hard disks but did not
  290. reproduce or tamper with other material on the disk. James told AP he did not
  291. think the Michigan hospital's problems actually were caused by that virus.
  292.   --Charles Bowen
  293.  
  294.  
  295.  
  296.  
  297. MORE HOSPITALS STRUCK BY VIRUS
  298.  
  299.   (March 23)
  300.   The latest computer virus attack, this one on hospital systems, apparently was
  301. more far- reaching than originally thought.
  302.   As reported here, a radiologist wrote a letter to the New England Journal of
  303. Medicine detailing how data on two Apple Macintoshes used by the William
  304. Beaumont Hospital in Royal Oak, Mich., was altered by one or more computer
  305. viruses. At least one of the viruses, he said, apparently traveled into the
  306. system on a new hard disk the institution bought.
  307.   Now Science writer Rob Stein of United Press International says the virus --
  308. possibly another incarnation of the so-called "nVIR" virus -- infected computers
  309. at three Michigan hospitals last fall. Besides the Royal Oak facility, computers
  310. at another William Beaumont Hospital in Troy, Mich., were infected as were some
  311. desktop units at the University of Michigan Medical Center in Ann Arbor.
  312.   Stein also quoted Paul Pomes, a virus expert at the UnivershΣy of Illinois in
  313. Champaign, as saying this was the first case he h┬@`¿YX.zÖüJ╣ü║íÑìíü
  314. ü▓Ñ╔╒═5Rh┴░$Vk╔¡┴╤òæüa computer used for patient care or diagnosis in a hospital.
  315. However, he added such disruptions could become more common as personal
  316. computers are used more widely in hospitals.
  317.   The virus did not harm any patients but reportedly did delay diagnoses by
  318. shutting down computers, creating files of non-existent patients and garbling
  319. names on patient records, which could have caused more serious problems.
  320.   Dr. Jack Juni, the radiology who reported the problem in the medical journal,
  321. said the virus "definitely did affect care in delaying things and it could have
  322. affected care in terms of losing this information completely." He added that if
  323. patient information had been lost, the virus could have forced doctors to repeat
  324. tests that involve exposing patients to radiation. Phony and garbled files could
  325. have caused a mix-up in patient diagnosis. "This was information we were using
  326. to base diagnoses on," he said. "We were lucky and caught it in time."
  327.   Juni said the virus surfaced when a computer used to display images used to
  328. diagnose cancer and other diseases began to malfunction at the 250-bed Troy
  329. hospital last August. In October, Juni discovered a virus in the computer in the
  330. Troy hospital. The next day, he found the same vir⌡s2in a similar computer in
  331. the 1,200-bed Royal Oak facility.
  332.   As noted, the virus seems to have gotten into the systems through a new hard
  333. disk the hospitals bought, then spread via floppy disks.
  334.   The provider of the disk, CMS Enhancements Inc. of Tustin, Calif., said it
  335. found a virus in a number of disks, removed the virus from the disks that had
  336. not been sent to customers and sent replacement programs to distributors that
  337. had received some 200 similar disks that already had been shipped.
  338.   However, CMS spokesman Ted James described the virus his company found as
  339. harmless, adding he doubted it could have caused the problems Juni described.
  340. "It was a simple non-harmful virus," James told UPI, "that had been created by a
  341. software programmer as a demonstration of how viruses can infect a computer."
  342.   Juni, however, maintains the version of the virus he discovered was a mutant,
  343. damaging version of what originally had been written as a harmless virus known
  344. as "nVIR." He added he also found a second virus that apparently was harmless.
  345. He did not know where the second virus originated.
  346.   --Charles Bowen
  347.  
  348.  
  349. GOVERNMENT PLANS FOR ANTI-VIRUS CENTERS
  350.  
  351.   (March 24)
  352.   Federal anti-virus response centers that will provide authentic solutions to
  353. virus attacks as they occur will be developed by the National Institute of
  354. Standards and Technology, reports Government Computer News.
  355.   The centers will rely on unclassified material throughout the federal
  356. government and provide common services and communication among other response
  357. centers.
  358.   NIST will urge agencies to establish a network of centers, each of which will
  359. service a different use or technological constituency.  They will offer
  360. emergency response support to users, including problem-solving and
  361. identification of resources. GCN notes they will also aid in routine information
  362. sharing and help identify problems not considered immediately dangerous, but
  363. which can make users or a system vulnerable to sabotage.
  364.   A prototype center called the Computer Emergency Response Team is already
  365. operational at the Defense Advanced Research Projects Agency and will serve as a
  366. model for the others.
  367.   Although NIST and the Department of Energy will provide start-up funds, each
  368. agency will have to financially support its response center.
  369.   --Cathryn Conroy
  370.  
  371.  
  372.  
  373. MORRIS "WORM" WAS NEITHER GENIUS NOR CRIMINAL, COMMISSION SAYS
  374.  
  375.   (April 2)
  376.   A Cornell University investigating commission says 23- year-old graduate
  377. student Robert Morris acted alone in creating the rogue program that infected up
  378. to 6,000 networked military computers last Nov. 2 and 3.
  379.   In addition, the panel's 45- page report, obtained yesterday by The Associated
  380. Press, further concludes that while the programming by the Arnold, Md., student
  381. was not the work of a genius, it also was not the act of a criminal.
  382.   AP says Morris, who is on a leave of absence from Cornell's doctoral program,
  383. declined to be interviewed by the investigating commission.
  384.   Speculating on why Morris cre{╘fd the rogue program, the panel wrote, "It may
  385. simply have been the unfocused intellectual meanderings of a hacker completely
  386. absorbed with his creation and unharnessed by considerations of explicit purpose
  387. or potential effect."
  388.   Incidentally, the panel also pointed out what others in the industry observed
  389. last November, that the program technically was not a "virus," which inserts
  390. itself into a host program to reproduce, but actually was a "worm," an
  391. independent program that endlessly duplicates itself once placed in a computer
  392. system.
  393.   As reported, Morris still is being investigated by a federal grand jury in
  394. Syracuse, N.Y., and by the US Justice Department in Washington, D.C.
  395.   AP says the university commission rejected the idea that Morris created the
  396. worm to point out the need for greater computer security. Says the report, "This
  397. was an accidental byproduct of the event and the resulting display of media
  398. interest. Society does not condone burglary on the grounds that it heightens
  399. concern about safety and security."
  400.   The report said, "It is no act of genius or heroism to exploit such
  401. weaknesses," adding that Morris, a first-year student, should have reported the
  402. flaws he discovered, which would "have been the most responsible course of
  403. action, and one that was supported by his colleagues."
  404.   The group also believes the program could have been created by many students,
  405. graduate or undergraduate, particularly if they were aware of the Cornell
  406. system's well-known security flaws.
  407.   The wire service quotes thgΣeport`í.Ü┴òì╒▒à╤Ñ╣¥üj╜ë╔ÑσBp«Kàë▒σüwanted to
  408. spread the worm without detection, but did not want to clog the computers. In
  409. that regard, the commission said Morris clearly should have known the worm would
  410. replicate uncontrollably and thus had a "reckless disregard" for the
  411. consequences.
  412.   However, the Cornell panel also disputed some industry claims that the Morris
  413. program caused about $96 million in damage, "especially considering no work or
  414. data were irretrievably lost." It said the greatest impact may be a loss of
  415. trust among scholars who use the research network.
  416.   AP says the report found that computer science professionals seem to favor
  417. "strong disciplinary measures," but the commission said punishment "should not
  418. be so stern as to damage permanently the perpetrator's career."
  419.   --Charles Bowen
  420.  
  421.  
  422. ETHICS STUDY NEEDED IN COMPUTING
  423.  
  424.   (April 4)
  425.   A Cornell University panel says education is more effective than security in
  426. preventing students from planting rogue programs in research networks.
  427.   As reported earlier, the panel investigated the work of Cornell graduate
  428. student Robert Morris Jr., concluding the 23-year-old Maryland man acted alone
  429. and never intended permanent damage when he inserted a "worm" into a nationwide
  430. research network last November.
  431.   Speaking at a press conference late yesterday in Ithaca, N.Y., Cornell Provost
  432. Robert Barker said, "One of the important aspects of making the report public is
  433. that we can now use it on campus in a much fuller way than we have before."
  434.   United Press International says Cornell has taken steps to improve its
  435. computer security since the incident, but members of the committee noted that
  436. money spent on building "higher fences" was money that could not be spent on
  437. education.
  438.   Barker said Cornell will place a greater emphasis on educating its students on
  439. computer ethics, and might use the recent case as an example, instead of relying
  440. primarily on increased security to prevent similar incidents. Said the provost,
  441. "It was the security of the national systems, and not of Cornell, that was the
  442. problem here."
  443.   As reported, Morris's worm infected up to 6,000 Unix-based computers across
  444. the country. A federal grand jury in Syracuse, N.Y., investigated the case and
  445. Justice Department officials in Washington now are debating whether to prosecute
  446. Morris.
  447.   --Charles Bowen
  448.  
  449.  
  450.  
  451. ILLINOIS STUDIES VIRUS LAW
  452.  
  453.   (April 15)
  454.   The virus panic in some state legislatures continues as anti- virus
  455. legislation is introduced in Illinois.
  456.   Illinois House Bill 498 has been drafted by Rep. Ellis B. Levin (D-Chicago) to
  457. provide criminal penalties for loosing a so-called computer virus upon the
  458. public.  The bill is similar to one that has been introduced in Congress.
  459.   Rep. Levin's bill provides that a person commits "'computer tampering by
  460. program' when he knowingly: inserts into a computer program information or
  461. commands which, when the program is run, causes or is designed to cause the
  462. loss, damage or disruption of a computer or its data, programs or property to
  463. another person; or provides or offers such a program to another person."
  464.   Conviction under the legislation would result in a felony.  A second
  465. conviction would bring harsher penalties.
  466.   Currently, the bill is awaiting a hearing in the Illinois' House Judiciary II
  467. Committee.  It is expected that testimony on HB 498 will be scheduled sometime
  468. during April.
  469.   --James Moran
  470.  
  471.  
  472. ERRORS, NOT CRACKERS, MAIN THREAT
  473.  
  474.   (April 28)
  475.   A panel of computer security experts has concluded that careless users pose a
  476. greater threat than malicious saboteurs to corporate and government computer
  477. networks.
  478.   Citing the well-publicized allegations that Cornell University graduate
  479. student Robert T. Morris Jr. created a worm program last November that swept
  480. through some 6,000 networked systems, Robert H. Courtney Jr. commented, "It was
  481. a network that no one attempted to secure."
  482.   According to business writer Heather Clancy of United Press International,
  483. Courtney, president of Robert Courtney Inc. computer security firm, said the
  484. openness of Internet was the primary reason it was popular among computer
  485. crackers, some of whom are less talented or more careless than others.
  486.   "People making mistakes are going to remain our single biggest security
  487. problems," he said. "Crooks can never, ever catch up."
  488.   Sharing the panel discussion in New York, Dennis D. Steinauer, a computer
  489. scientist with the National Institute for Standards and Technologies, added that
  490. network users should not rely only on technological solutions for security
  491. breaks.
  492.   "Not everyone needs all security products and mechanisms out there," he said.
  493. "The market is not as large as it is for networking equipment in general." He
  494. added that a standard set of program guidelines, applicable to all types of
  495. networks, should be created to prevent mishaps. "There has been a tremendous
  496. amount of work in computer (operating) standards. The same thing is now
  497. happening in security."
  498.   Fellow panelist Leslie Forman, AT&T's division manager for the data systems
  499. group, said companies can insure against possible security problems by training
  500. employees how to use computers properly and tracking users to make sure they
  501. aren't making potentially destructive errors. "It's not a single home run that
  502. is going to produce security in a network," she said. "It's a lot of little
  503. bunts."
  504.   --Charles Bowen
  505.  
  506.  
  507. EXPERTS TESTIFY ON COMPUTER CRIME
  508.  
  509.   (May 16)
  510.   Electronic "burglar alarms" are needed to protect US military and civilianì
  511. qomputer systems, Clifford Stoll, an astronomer at the Harvard- Smithsonian
  512. Center for Astrophysics, told a Senate Judiciary subcommittee hearing on
  513. computer crimes, reports United Press International.
  514.   Stoll was the alert scientist who detected a 75-cent accounting error in
  515. August 1986 in a computer program at Lawrence Berkeley Laboratory that led him
  516. to discover a nationwide computer system had been electronically invaded by West
  517. Germans.
  518.   "This was a thief stealing information from our country," he said. "It deeply
  519. bothers me that there are reprobates who say, `I will steal anything I can and
  520. sell it to whoever I want to.' It opened my eyes."
  521.   Following his discovery, Stoll was so immersed in monitoring the illegal
  522. activity that he was unable to do any astronomy work for a year.
  523.   "People kind of look at this as a prank," Stoll said. "It's kind of funny on
  524. the one hand. But it's people's work that's getting wiped out."
  525.   The West German computer criminals, who were later determined to have been
  526. working for Soviet intelligence, searched the US computer network for
  527. information on the Strategic Defense Initiative, the North American Defense
  528. Command and the US KH-11 spy satellite.  They also withdrew information from
  529. military computers in Alabama and California, although no classified information
  530. was on any of the computer systems.
  531.   William Sessions, FBI director, also appeared before the Senate subcommittee
  532. and said the bureau is setting up a team to concentrate on the problem.
  533.   He explained that computer crimes are among "the most elusive to investigate"
  534. since they are often "invisible."  The FBI has trained more than 500 agents in
  535. this area.
  536.   UPI notes that Sessions agreed to submit his recommendations to Sen. Patrick
  537. Leahy (D-Vt.), the subcommittee chairman, for new laws that could be used to
  538. protect sensitive computer networks from viruses. Currently, there are no
  539. federal laws barring computer viruses.
  540.   The FBI is working with other federal agencies to assess the threat of such
  541. crimes to business and national security.
  542.   William Bayes, assistant FBI director, told the senators he likens a computes¥
  543. to a house with locks on the door.  He explained that he has placed a burglar
  544. alarm on his computer at Berkeley, programming it to phone him when someone
  545. tries to enter it.  He said more computer burglar alarms may be needed.
  546.   -- Cathryn Conroy
  547.  
  548.  
  549. MASS. CONSIDERS NEW INTRUSION LAW
  550.  
  551.   (May 21)
  552.   In Boston, a state senator has offered a bill that would make it a violation
  553. of Massachusetts law to enter a computer without authorization. It also would
  554. level penalties against those caught planting so-called computer "viruses."
  555.   Sen. William Keating, the bill's sponsor, told The Associated Press his
  556. measure considers this new category of crime to be analogous to breaking into a
  557. building.
  558.   "It's an attempt," Keating added, "to put on the statutes a law that would
  559. penalize people for destruction or deliberate modification or interference with
  560. computer properties. It clarifies the criminal nature of the wrongdoing and, I
  561. think, in that sense serves as a deterrent and makes clear that this kind of
  562. behavior is criminal activity."
  563.   The senator credits a constituent, Elissa Royal, with the idea for the bill.
  564. Royal, whose background is in hospital administration, told AP, "I heard about
  565. (computer) viruses on the news. My first thought was the clinical pathology
  566. program. Our doctors would look at it and make all these decisions without
  567. looking at the hard copy. I thought, what if some malevolent, bright little
  568. hacker got into the system and changed the information? How many people would be
  569. injured or die?"
  570.   Keating's bill would increase penalties depending on whether the attacker
  571. merely entered a computer, interfered with its operations or destroyed data. In
  572. the most serious case, a person found guilty of knowingly releasing a virus
  573. would be subject to a maximum of 10 years in prison or a $25,000 fine.
  574.   AP says the bill is pending in committee, as staff members are refining its
  575. language to carefully define the term "virus."
  576.   --Charles Bowen
  577.  
  578.  
  579. COMPUTER VACCINE MARKET THRIVES ON USER FEAR
  580.  
  581.   (May 23)
  582.   The computer protection market is thriving. The reason? Fear. Fear of the
  583. spread of computer viruses and worms has caused a boom in products that are
  584. designed to protect unwitting users from the hazards of high- tech diseases.
  585.   According to the Dallas Morning News, there is a surging cottage industry
  586. devoted to creating "flu shots" and "vaccines" in the form of software and
  587. hardware; however, many of these cures are nothing more than placebos.
  588.   "There's a protection racket springing up," said Laura A. DiDio, senior editor
  589. of Network World, the trade publication that sponsored a recent executive
  590. roundtable conference in Dallas on "Network Terrorism."
  591.   Last year alone, American businesses lost a whopping $555.5 million, 930 years
  592. of human endeavor and 15 years of computer time from unauthorized access to
  593. computers, according to statistics released by the National Center for computer
  594. Crime Data in Los Angeles, Calif.
  595.   The most difficult systems to protect against viruses are computer networks
  596. since they distribute computing power throughout an organization. Despite the
  597. threat, sales are thriving.  Market Intelligence Research says sales of σ∙sonalM
  598. comΦut╤╢▓5╤▌╜⌐¡Ñq¥üequipment grew 50 percent last year and are expected to
  599. grow another 41 percent this year to $929.5 million.
  600.   Meanwhile, the Computer Virus Industry Association says that the number of
  601. computer devices infected by viruses in a given month grew last year from about
  602. 1,000 in January to nearly 20,000 in November and remained above 15,000 in
  603. December.
  604.   -- Cathryn Conroy
  605.  
  606.  
  607.  
  608. MORRIS SUSPENDED FROM CORNELL
  609.  
  610.   (May 25)
  611.   Robert T. Morris, the 23-year-old graduate student whose "worm" program
  612. brought down some 6,000 networked government and scientific computers last
  613. November, has been suspended from Cornell University.
  614.   The New York Times reported today Cornell officials have ruled that Morris, a
  615. first-year graduate student, violated the school's Code of Academic Integrity.
  616.   The paper quoted a May 16 letter to Morris in which Alison P. Casarett, dean
  617. of Cornell's graduate school, said the young man will be suspended until the
  618. beginning of the 1990 fall semester. Casarett added that if Morris wants to
  619. reapply, the decision to readmit him will be made by the graduate school's
  620. computer science faculty.
  621.   The Times says the letter further states the decision to suspend Morris was an
  622. academic ruling and was not related to any criminal charges Morris might face.
  623.   No criminal charges have been levied against Morris so far. A federal grand
  624. jury earlier forwarded its recommendations to the US Justice Department, but no
  625. action has been taken.
  626.   As reported last month, a Cornell University commission has said Morris'
  627. action in creating and accidentally releasing the worm program into the ARPANET
  628. system of Unix-based computers at universities, private corporations and
  629. military installations was "a juvenile act that ignored the clear potential
  630. consequences."
  631.   While the Morris worm did not destroy data, it forced the shut- down of many
  632. of the systems for up to two days while they were cleared of the rogue program.
  633.   --Charles Bowen
  634.  
  635.  
  636. PENDING COMPUTER LAWS CRITICIZED
  637.  
  638.   (June 18)
  639.   Computer attorney Jonathan Wallace says that the virus hystY¥ZXÜ╤Ñ▒▒ühasn't
  640. quieted down and that legislation that will be reintroduced in Congress this
  641. year is vague and poorly drafted.
  642.   Noting that at least one state, New York, is also considering similar
  643. legislation, Wallace says that legislators may have overlooked existing laws
  644. that apply to "software weapons."  In a newsletter sent out to clients, Wallace
  645. notes p(X║╜╤íüthe Electronic Communications Privacy Act (ECPA) and the
  646. Computer Fraud and Abuse Act (CFAA) cover the vast majority of software crimes.
  647.   Wallace points out that both the ECPA and the CFAA already impose criminal
  648. penalties on illegal actions.  Even the Senate Judiciary Committee has refutted
  649. the idea that more federal laws are needed. "Why don't we give existing laws a
  650. chance to work, before rushing off to create new ones," Wallace asks.
  651.   Wallace is the editor of Computer Li≈!Letter and is an Assistant System
  652. Administrator on CompuServe's Legal Forum (GO LAWSIG).
  653.   --James Moran
  654.  
  655.  
  656. NEW VIRUS HITS THAI COMPUTERS
  657.  
  658.   (June 27)
  659.   A newspaper in Bangkok is reporting that a new computer virus, said to be the
  660. most destructive yet discovered, has struck computer systems in Thailand.
  661.   According to the Newsbytes News Service, computer security specialist John
  662. Dehaven has told The Bangkok Post, "This is a very subtle virus that can lay
  663. dormant, literally, for years."
  664.   The wire service says that two Thai banks and several faculties at
  665. Chulalongkorn University were hit by the rogue program -- called the "Israeli
  666. virus," because it was first detected there -- at the beginning of last month.
  667. Newsbytes says the infection spreads quickly through any computer once it is
  668. activated.
  669.   --Charles Bowen
  670.  
  671.  
  672.  
  673. CONGRESS STUDIES COMPUTER VIRUSES
  674.  
  675.   (July 21)
  676.   The Congress is taking a hard look at a new report that says major computer
  677. networks remain vulnerable to computer viruses that are capable of crippling
  678. communications and stopping the nation's telecommunications infrastructure dead
  679. in its tracks.
  680.   Rep. Edward Markey (D-Mass.), chairman of the House telecommunications
  681. subcommittee, told a hearing earlier this week that federal legislation may be
  682. needed to ease the threats posed by computer viruses.
  683.   "The risk and fear of computer-based sabotage must be reduced to an acceptable
  684. level before we can reasonably expect our national networks to accomplish the
  685. purposes for which they were created," Markey said during a hearing Wednesday on
  686. the new congressional study.
  687.   "We must develop policies that ensure (network's) secure operation and the
  688. individuals' rights to privacy as computer network technologies and applications
  689. proliferate," he added.
  690.   The report by the General Accounting Office examined last year's virus attack
  691. that shut down the massive Internet system, which links 60,000 university,
  692. government and industry research computers.
  693.   The GAO found that Internet and other similar systems remain open to attack
  694. with much more serious results than the temporary shutdown experienced by
  695. Internet.
  696.   The GAO warned that the Internet virus, a "worm" which recopied itself until
  697. it exhausted all of the systems available memory, was relatively mild compared
  698. to other more destructive viruses.
  699.   "A few changes to the virus program could have resulted in widespread damage
  700. and compromise," the GAO report said.
  701.   "With a slightly enhanced program, the virus could have erased files on
  702. infected computers or remained undetected for weeks, surreptitiously changing
  703. information on computer files," the report continued.
  704.   The GAO recommended the president's science advisor and the Office of Science
  705. and Technology Policy should take the lead in developing new security for
  706. Internet.
  707.   In addition, the report said Congress should consider changes to the Computer
  708. Fraud and Abuse Act of 1986, or the Wire Fraud Act, to make it easier to bring
  709. charges against computer saboteurs.
  710.   Joining in sounding the alarm at the hearing was John Landry, executive vice
  711. president of Cullinet Software of Westwood, Mass., who spoke on behalf of
  712. ADAPSO.
  713.   "The range of threats posed by viruses, worms and their kin is limited only by
  714. the destructive imagination of their authors," Landry said. "Existing computer
  715. security systems often provide only minimal protection agaif≤u a determined
  716. attack."
  717.   Landry agreed the Internet attack could have been much worse. He said viruses
  718. have been found that can modify data and corrupt information in computers by
  719. means as simple as moving decimal points one place to the left or right.
  720.   One recently discovered virus, he said, can increase disk access speed,
  721. resulting in the wearing out of disk drives. They also have been linked to
  722. "embezzlement, fraud, industrial espionage and, more recently, international
  723. political espionage," he said.
  724.   "Virus attacks can be life threatening," Landry said, citing a recent attack
  725. on a computer used to control a medical experiment. "The risk of loss of life
  726. resulting from infections of airline traffic control or nuclear plant monitoring
  727. systems is easily imaginable," he said.
  728.   Landry said ADAPSO endorses the congressional drive toward tightening existing
  729. law to ensure that computer viruses are covered along with other computer
  730. abuses.
  731.   --J. Scott Orr
  732.  
  733.  
  734.  
  735. GLOSSARY OF VIRUS-RELATED TERMS
  736.  
  737.   (July 21)
  738.   Until last year's computer virus attack on the massive Internet network made
  739. headlines, computer sabotage attracted little attention outside computer and
  740. telecommunications circles.
  741.   Today "computer virus" has become a blanket term covering a wide range of
  742. software threats.
  743.   ADAPSO, the computer software and services industry association, believes the
  744. term has been thrown around a little too loosely. Here, then, is ADAPSO's
  745. computer virus glossary:
  746.   -:- COMPUTER VIRUS, a computer program that attaches itself to a legitimate,
  747. executable program, then reproduces itself when the program is run.
  748.   -:- TROJAN HORSE, a piece of unauthorized code hidden within a legitimate
  749. program that, like a virus, may execute immediately or be linked to a certain
  750. time or event. A trojan horse, however, does not self-replicate.
  751.   -:- WORM, an infection that enters a computer system, typically through a
  752. security loophole, and searches for idle computer memory. As in the Internet
  753. case, the worm recopies itself to use up available memory.
  754.   -:- TRAPDOOR, a program written to provide future access to computer systems.
  755. These are typical entryways for worms.
  756.   -:- TIME BOMB, a set of computer instructions entered into a system or piece
  757. of software that are designed to go off at a predetermined time. April Fool's
  758. Day and Friday the 13th have been popular times for time bomb's to go off.
  759.   -:- LOGIC BOMB, similar to a time bomb, but linked instead to a certain event,
  760. such as the execution of a particular sequence of commands.
  761.   -:- CHAOS CLUB, a West German orc!╖ization that some have alleged was fnΓmed
  762. to wreak havoc on computer systems through the use of viruses and their kin.
  763.   --J. Scott Orr
  764.  
  765.  
  766.  
  767. MORRIS INDICTED IN WORM INCIDENT
  768.  
  769.   (July 27)
  770.   A federal grand jury has indicted the 24-year-old Cornell University graduate
  771. student who is alleged to have released a "worm" program that temporarily
  772. crippled the massive Internet computer network last November.
  773.   Robert Tappan Morris of Arnold, Md., becomes the first person to be indicted
  774. under the federal Computer Fraud and Abuse Act of 1986 in connection with the
  775. spread of a computer virus.
  776.   In convicted, Morris faces a maximum sentence of five years in federal prison
  777. and a $250,000 fine. Morris' attorney, Thomas A. Guidoboni, said his client will
  778. fight the charges.
  779.   The virus, a worm that sought out unused memory throughout the system and
  780. recopied itself to fill the vacant space, infected at least 6,000 computers
  781. nationwide. Internet is an unclassified, multinetwork system connecting 500
  782. networks and more than 60,000 computers around the world.
  783.   The indictment, handed up yesterday in Syracuse, N.Y., charges Morris
  784. "intentionally and without authorization, accessed ... federal interest
  785. computers."
  786.   The action, the indictment continued, "prevented the authorized use of one or
  787. more of these federal interest computers and thereby caused a loss to one or
  788. more others of a value aggregating $1,000 or more."
  789.   The indictment said the illegally accessed computers included those at the
  790. University of California at Berkeley, the Massachusetts Institute of Technology,
  791. the National Aeronautics and Space Administration, Purdue University and the US
  792. Air Force Base Logistics Command at Wright Paterson Air Force Base in Dayton,
  793. Ohio.
  794.   "Mr. Morris will enter a plea of not guilty and contest the charge against
  795. him," Guidoboni said. He said his client "looks forward to his eventual
  796. vindication and his return to a normal life."
  797.   Morris, a Harvard graduate and computer science graduate student at Cornell,
  798. is about to begin a one-year suspension from Cornell that stemmed from the
  799. incident. His father is chief computer scientist for the National Computer
  800. Security Center near Baltimore.
  801.   The indictment comes less than a week after the General Accounting Office
  802. found that Internet and other similar systems remain open to attack with much
  803. more serious results than the temporary shutdown experienced last year.
  804.   The GAO warned the Internet virus was relatively mild compared to other more
  805. destructive viruses. It went on to recommend the President's Science Advisor and
  806. the Office of Science and Technology Policy take the lead in developing new
  807. security for Internet.
  808.   In addition, the report said Congress should consider changes to the Computer
  809. Fraud and Abuse Act, or the Wire Fraud Act, to make it easier to bring charges
  810. against computer saboteurs.
  811.   The GAO said the Internet worm spread largely by exploiting security holes in
  812. system software based on the Berkeley Software Distribution Unix system, the
  813. most commonly used operating system on Internet.
  814.   The report from the GAO said the virus moved with startling speed. It was
  815. first detected at 9 p.m. on Nov. 2. Within an hour it had spread to multiple
  816. sites and by the next morning had infected thousands of systems.
  817.   According to GAO, the virus had four methods of attack. It used:
  818.   -:- A debugging feature of the "Sendmail" utility program to allow the sending
  819. of an executable program. After issuing a debug command, the virus gave orders
  820. to copy itself.
  821.   -:- A hole in another utility program -- "Fingerd," which allows users to
  822. obtain public information about other users -- to move on to distant computers.
  823.   -:- Different methods to guess at user passwords. Once successful, the virus
  824. "masqueraded" as a legitimate user to spread and access other computers.
  825.   -:- "Trusted host" features to spread quickly though local networks once one
  826. computer was penetrated.
  827.   --J. Scott Orr
  828.  
  829.  
  830.  
  831.  
  832. RESEARCHER UNCOVERS OCT. 12 VIRUS
  833.  
  834.   (July 31)
  835.   An official with a British firm that markets anti-virus software says the
  836. company has uncovered a new virus called "Datacrime" is set to attack MS-DOS
  837. systems starting Oπt< 12.
  838.   Dr. Jan Hruska of Sophos UK tells Computergram International the virus
  839. apparently appends itself to .COM (command) files on MS-DOS systems.
  840.   "Operating on a trigger mechanism," CI says, "the virus reformats track 0 of
  841. the hard disk on or after Oct. 12. It has no year check and so will remain
  842. active from Oct. 12 onwards destroying or losing programs and data."
  843.   Hruska told the publication this is a relatively new virus and that its
  844. encrypted form reveals its name ("Datacrime") and its date of release, last
  845. March 1.
  846.   Sophos markets a program called Vaccine version 4 designed to detect known
  847. viruses.
  848.   --Charles Bowen
  849.  
  850.  
  851.  
  852. MORRIS TO PLEAD INNOCENT
  853.  
  854.   (Aug. 2)
  855.   Robert T. Morris Jr., the former Cornell University graduate student who was
  856. indicted last week by a federal grand jury, will plead innocent in federal court
  857. to charges he planted a computer worm that wrecked havoc with some 6,000
  858. computers nationwide, reports United Press International.
  859.   As reported, the 24-year-old Arnold, Md., resident was indicted by the grand
  860. jury on charges of breaking a federal statute by gaining unauthorized access to
  861. a nationwide computer network and causing damage in excess of $1,000.
  862.   Both federal investigators and a Cornell University panel claim Morris created
  863. the computer worm, which spread from the Cornell campus in Ithaca, N.Y., on Nov.
  864. 2 to computers around the country, notes UPI.
  865.   The worm infiltrated a Department of Defense computer system and forced many
  866. federal and university computers to shut down.  The exact amount of damage has
  867. not been determined.
  868.   If convicted, Morris could be sent to prison for five years and fined up to
  869. $250,000.  In addition, the judge could order him to make restitution to those
  870. who were adversely affected by the incident.
  871.   -- Cathryn Conroy
  872.  
  873.  
  874.  
  875. NIST FORMS COMPUTER SECURITY NETWORK
  876.  
  877.   (Aug. 3)
  878.   The National Institute of Standards and Technology is working with other
  879. federal agencies to establish a government-wide information network on security
  880. incidents and issues, reports Government Computer News.
  881.   Organized by NIST's Computer Security Division, the network would supply the
  882. latest information to agencies on security threats, develop a program to report
  883. and assess security incidents as well as offer assistance.
  884.   Dennis Steinauer, evaluation group manager of the Computer Security Division,
  885. said the plan is a response to the communications problems federal agencies
  886. suffered during last November's worm attack on Internet b9 Jornell University
  887. graduate student Robert T. Morris Jr.
  888.   In addition to NIST, the departments of Energy, Justice and Transportation as
  889. well as the National Science Foundation and NASA are participating in the
  890. project, which calls for each agency to organize a security incident response
  891. and resource center.
  892.   NIST's network would connect the centers electronically, allowing them to
  893. communicate with one another. Steinauer said he wants to set up a master
  894. database of contacts, phone numbers and fax numbers to ensure communications.
  895.   One aspect of the plan calls for each center to become expert in some specific
  896. area of the technology, such as personal computers, local area networks or
  897. multiuser hosts.
  898.   "The answer is not some monolithic, centralized command center for
  899. government," Steinauer told GCN.  "Problems occur in specific user or technology
  900. communities, and we see the solutions evolving where the reaction is by people
  901. who know the user community and the environment."
  902.   He explained that the Computer Security Act has helped increase security
  903. awareness within the government, but the emergence of computer viruses, worms
  904. and other sophisticated threats has demonstrated the need for more advanced
  905. security tools.
  906.   -- Cathryn Conroy
  907.  
  908.  
  909. AUSTRALIAN CHARGED WITH CRACKING
  910.  
  911.   (Aug. 14)
  912.   Australia is reporting its first computer cracking arrest. A Melbourne student
  913. is charged with computer trespass and attempted criminal damage.
  914.   Authorities allege 32-year-old Deon Barylak was seen loading a personal
  915. computer with a disk that was later found to possess a computer virus.
  916.   "Fortunately, it was stopped before it could spread, which is why the charge
  917. was only attempted criminal damage," senior detective Maurice Lynn told Gavin
  918. Atkins for a report in Newsbytes News Service.
  919.   The wire service said Barylak could face a maximum of 100 years' jail and a
  920. fine.
  921.   Also police expect to make further arrests in connection with the case.
  922. Authorities said Barylak also faces charges of possessing computer equipment
  923. allegedly stolen from a community center.
  924.   --Charles Bowen
  925.  
  926.  
  927. INTERNET VIRUS BACK?
  928.  
  929.   (Sept. 4)
  930.   Apparently, neither the threat of criminal sanctions nor the hazards of
  931. investigation by the FBI is enough to keep the Internet computer communications
  932. network secure from intrusion. The Department of Defense agency responsible for
  933. monitoring Internet security has issued a warning that unauthorized system
  934. activity recently has been detected at a number of sites.
  935.   The Computer Emergency Response Team (CERT) says that the activity has been
  936. evident for some months and that security on some networked computers may have
  937. been compromised.  In a warning broadcast to the Internet, CERT says that the
  938. problem is spreading.
  939.   Internet first came to general attention when a came to much of the computing
  940. communities attention when a 23-year-old Cornell University student was said to
  941. be responsible for inserting a software "worm" into the network.  The Department
  942. of Defense's Advanced Project Agency network (ARPANET) also was infected and
  943. CERT was formed to safeguard networks used or accessed by DoD emplyees and
  944. contractors.
  945.   In its warning about recent intrusions, CERT says that several computers have
  946. had their network communications programs replaced with hacked versions that
  947. surreptitiously capture passwords used on remote systems.
  948.   "It appears that access has been gained to many of the machines which have
  949. appeared in some of these session logs," says a broadcast CERT warning. "As a
  950. first step, frequent telnet [communications program] users should change their
  951. passwords immediately.  While there is no cause for panic, there are a number of
  952. things that system administrators can do to detect whether the security on their
  953. machines has been compromised using this approach and to tighten security on
  954. their systems where necessary."
  955.   CERT went on to suggest a number of steps that could be taken to verify the
  956. authenticity of existing programs on any individual UNIX computer.  Among those
  957. was a suggestion to reload programs from original installation media.
  958.   --James Moran
  959.  
  960.  
  961. AIR FORCE WARNS ITS BASES OF POSSIBLE "COLUMBUS DAY VIRUS"
  962.  
  963.   (Sept. 10)
  964.   The US Air Force has warned its bases across the country about a possible
  965. computer virus reportedly set to strike MS-DOS systems Oct. 12.
  966.   Warning of the so-called "Columbus Day virus" was issued by the Air Force
  967. Communications Command at Scott Air Force Base, Ill., at the request of the
  968. Office of Special Investigations.
  969.   OSI spokesman Sgt. Mike Grinnell in Washington, D.C., told David Tortorano of
  970. United Press International the advisory was issued so computer operators could
  971. guard against the alleged virus. "We're warning the military about this,"
  972. Grinnell said, "but anybody that uses MS-DOS systems can be affected."
  973.   As reported here July 31, Dr. Jan Hruska, an official with a British firm
  974. called Sophos UK, which markets anti-virus software, said his company had
  975. uncovered a new virus called "Datacrime." Hruska told Computergram International
  976. at the time that the virus apparently appends itself to .COM (command) files on
  977. MS-DOS systems.
  978.   Said CI, "Operating on a trigger mechanism, the virus reformats track 0 of the
  979. hard disk on or after Oct. 12. It has no year check and so will remain active
  980. from Oct. 12 onwards destroying or losing programs and data." Hruska told the
  981. publication this was a relatively new virus and that its encrypted form revealed
  982. its name ("Datacrime") and its date of release, last March 1.
  983.   Meanwhile, Air Force spokeswoman Lynn Helmintoller at Hurlburt Field near Fort
  984. Walton Beach, Fla., told UPI that computer operators there had been directed to
  985. begin making backup copies of files on floppy disks just in case. She said the
  986. warning was received at the base Aug. 28.
  987.   Staff Sgt. Carl Shogren, in charge of the small computer technology center at
  988. Hurlburt, told Tortorano no classified data would be affected by the possible
  989. virus attack because the disks used for classified work are different from those
  990. that might be struck.
  991.   UPI quoted officials at Scott Air Force Base as saying the warning was sent to
  992. every base with a communications command unit, but that they did not know how
  993. many bases were involved.
  994.   --Charles Bowen
  995.  
  996.  
  997. COMPUTER VIRUSES PLAGUE CONGRESS
  998.  
  999.   (Sept. 11)
  1000.   Although Congress recently passed the Computer Security Act to force federal
  1001. agencies to guard against high-tech break- ins and computer viruses, the
  1002. legislators may soon realize they made a costly mistake. The law applies to all
  1003. federal agencies -- except Congress itself.  And according to Government
  1004. Computer News, Capitol Hill has been the victim of several recent virus attacks.
  1005.   One virus, for instance, emerged about a year ago in the Apple Macintosh
  1006. computers of several House offices causing unexplained system crashes.  A steep
  1007. bill of some $100,000 was incurred before experts were confident the plague, now
  1008. known as Scores, was stopped. However, it does still lurk in the depths of the
  1009. computers, notes GCN, causing occasional malfunctions.
  1010.   Dave Gaydos, Congress' computer security manager, says the sources of many
  1011. viruses may never be known, since some 10,000 programmers are capable of
  1012. producing them.
  1013.   Capitol Hill legislators and staff members are only now becoming aware of the
  1014. potential danger of viruses as more offices are exploring ways to connect with
  1015. online database services and with each other through local area networks.
  1016.   GCN reports that last February, a California congressional office was the
  1017. victim of a virus, caught while using a so-called vaccine program meant to
  1018. detect intruders into the system.
  1019.   "I used to laugh about viruses," said Dewayne Basnett, a systems specialist on
  1020. Capitol Hill.  "But now when you ask me about them, I get very angry.  I think
  1021. of all the time and effort expended to repair the damage they do."
  1022.   According to GCN, many of the 3,000 House employees with computers are
  1023. ignorant of the risks and unable to take basic precautions. Although various
  1024. computer specialists are trying to inform Hill users of computer security issues
  1025. and offer training sessions, there is no broad support from the legislators
  1026. themselves for such actions.
  1027.   "We are working to alert people to the dangers," said Gaydos, "but it may take
  1028. an incident like a destructive virus to move [Congress] to take precautions."
  1029.   -- Cathryn Conroy
  1030.  
  1031.  
  1032.  
  1033. VIRUS HITS AUSTRALIA
  1034.  
  1035.   (Sept. 12)
  1036.   Australian authorities are said to be confused about the origin of a supposed
  1037. computer virus that has been making the rounds of computer installations in the
  1038. South Pacific.  An Australian newspaper, The Dominion, says that sensitive data
  1039. in Defense Department computers has been destroyed by the virus.
  1040.   Dubbed the Marijuana virus because of the pro-drug message that is displayed
  1041. before any data is erased, it is thought that the misbehaving bug originated in
  1042. New Zealand.  Some have even suggested that the program was purposely introduced
  1043. into Australian Defense computers by agents of New Zealand, a contention that a
  1044. Defense Department spokesman branded as "irresponsible."  The two South Pacific
  1045. nations have had strong disagreements about defense matters, including recent
  1046. joint maneuvers in the area by Australian and US forces.
  1047.   A more likely explanation for the intrusion into Defense computers is the
  1048. likelihood that Australian security specialists were examining the virus when
  1049. they inadvertently released it into their own security system. The Marijuana
  1050. virus is known to have been infecting computers in the country for at least
  1051. three months and its only known appearance in government computers occurred in a
  1052. Defense sub-department responsible for the investigation and prevention of
  1053. computer viruses.
  1054.   --James Moran
  1055.  
  1056.  
  1057.  
  1058. VIRUS THREAT ABSURDLY OVERBLOWN, SAY EXPERTS
  1059.  
  1060.   (Sept. 18)
  1061.   The so-called "Columbus Day Virus" purportedly set to destructively attack
  1062. MS-DOS computers on Oct. 13 has computer users -- including the US military --
  1063. scampering to protect their machines.  But according to The Washington Post, the
  1064. threat is absurdly overblown with less than 10 verified sightings of the virus
  1065. in a country with tens of millions of computers.
  1066.   "At this point, the panic seems to have been more destructive than any virus
  1067. itself," said Kenneth R. Van Wyk, a security specialist at Carnegie-Mellon
  1068. University's Software Engineering Institute, who has been taking some 20 phone
  1069. calls daily from callers seeking advice on the subject.
  1070.   Bill Vance, director of secure systems for IBM Corp., told The Post, "If it
  1071. was out there in any number, it would be spreading and be more noticeable."
  1072.   He predicted Oct. 13 is not likely to be "a major event."
  1073.   As reported in Online Today, this latest virus goes by several names,
  1074. including Datacrime, Friday the 13th and Columbus Day.  It lies dormant and
  1075. unnoticed in the computer until Oct. 13 and then activates when the user turns
  1076. on the machine. Appending itself to .COM (command) files, the virus will
  1077. apparently reformats track 0 of the hard disk.
  1078.   The Post notes that the federal government views viruses as a grave threat to
  1079. the nation's information systems and has set in motion special programs to guard
  1080. computers against them and to punish those who introduce them.
  1081.   Centel Federal Systems in Reston, Va., a subsidiary of Centel Corp. of
  1082. Chicago, is taking the threat seriously, operating a toll-free hotline staff by
  1083. six full-time staff members.  More than 1,000 calls have already been received.
  1084.   Tom Patterson, senior analyst for Centel's security operations, began working
  1085. on the virus five weeks ago after receiving a tip from an acquaintance in
  1086. Europe.  He said he has dissected a version of it and found it can penetrate a
  1087. number of software products designed to keep viruses out.
  1088.   Patterson told The Post that he found the virus on one of the machines of a
  1089. Centel client. "The virus is out there. It's real," he said.
  1090.   Of course, where there's trouble, there's also a way to make money. "The more
  1091. panicked people get," said Jude Franklin, general manager of Planning Research
  1092. Corp.'s technology division, "the more people who have solutions are going to
  1093. make money."
  1094.   For $25 Centel is selling software that searches for the virus. Patterson
  1095. said, however, the company is losing money on the product and that the fee only
  1096. covers the cost of the disk, shipping and handling. "I'm not trying to hype
  1097. this," he said. "I'm working 20-hour days to get the word out."
  1098.   -- Cathryn Conroy
  1099.  
  1100.  
  1101.  
  1102. SICK SOFTWARE INFECTS 100 HOSPITALS NATIONWIDE
  1103.  
  1104.   (Sept. 20)
  1105.   When a hospital bookkeeping computer program could not figure out yesterday's
  1106. date, some 100 hospitals around the country were forced to abandon their
  1107. computers and turn to pen and paper for major bookkeeping and patient admissions
  1108. functions, reports The Washington Post.
  1109.   Although there was no permanent loss of data or threat to treatment of
  1110. patients, the hospital accounting departments found themselves at the mercy of a
  1111. software bug that caused major disruptions in the usual methods of doing
  1112. business.
  1113.   The incident affected hospitals using a program provided by Shared Medical
  1114. Systems Corp. of Pennsylvania. The firm stores and processes information for
  1115. hospitals on its own mainframe computers and provides software that is used on
  1116. IBM Corp. equipment.
  1117.   According to The Post, the program allows hospitals to automate the ordering
  1118. and reporting of laboratory tests, but a glitch in the software would not
  1119. recognize the date Sept. 19, 1989 and "went into a loop" refusing to function
  1120. properly, explained A. Scott Holmes, spokesman for Shared Medical Systems.
  1121.   The firm dubbed the bug a "birth defect" as opposed to a "virus," since it was
  1122. an accidental fault put into the program in its early days that later threatened
  1123. the system's health.
  1124.   At the affected hospitals around the country, patients were admitted with pen
  1125. and paper applications.  Hospital administrators admitted the process was slower
  1126. and caused some delay in admissions, but patient care was never compromised.
  1127.   -- Cathryn Conroy
  1128.  
  1129.  
  1130. ARMY TO BEGIN VIRUS RESEARCH
  1131.  
  1132.   (Sept. 21)
  1133.   Viruses seem to be on the mind of virtually every department administrator in
  1134. the federal government, and the US Army is no exception.  The Department of the
  1135. Army says it will begin funding for basic research to safeguard against the
  1136. presence of computer viruses in computerized weapons systems.
  1137.   The Army says it will fund three primary areas of research: computer security,
  1138. virus detection and the development of anti-viral products. Research awards will
  1139. be made to US businesses who are eligible to participate in the Small Business
  1140. Innovation Research (SBIR) program.
  1141.   The Army program, scheduled to begin in fiscal year 1990, is at least
  1142. partially the result of Congressional pressure.  For some months, Congressional
  1143. staffers have been soliciting comments about viruses and their potential effect
  1144. on the readiness of the US defense computers.
  1145.   Small businesses who would like to bid on the viral research project may
  1146. obtain a copy of Program Solicitation 90.1 from the Defense Technical
  1147. Information Center at 800/368-5211.
  1148.   --James Moran
  1149.  
  1150.  
  1151.  
  1152. SO-CALLED "DATACRIME" VIRUS REPORTED ON DANISH POSTGIRO NET
  1153.  
  1154.   (Sept. 22)
  1155.   The so-called "Datacrime" virus, said to be aimed at MS-DOS system next month,
  1156. reportedly has turned up on the Danish Postgiro network, a system of 260
  1157. personal computers described as the largest such network in Scandinavia.
  1158.   Computergram International, the British newsletter that first reported the
  1159. existence of the Datacrime virus back in July, says, ""Twenty specialists are
  1160. now having to check 200,000 floppy disks to make sure that they are free from
  1161. the virus."
  1162.   Datacrime is said to attach itself to the MS-DOS .COM files and reformats
  1163. track zero of the hard disk, effectively erasing it. However, as reported, some
  1164. experts are saying the threat of the virus is absurdly overblown, that there
  1165. have been fewer than 10 verified sightings of the virus in a country with tens
  1166. of millions of computers.
  1167.   --Charles Bowen
  1168.  
  1169.  
  1170.  
  1171. IBM RELEASING ANTI-VIRUS SOFTWARE
  1172.  
  1173.   (Oct. 4)
  1174.   In a rare move, IBM says it is releasing a program to check for personal
  1175. computer viruses in response, in part, to customer worries about a possible
  1176. attack next week from the so-called "Datacrime" virus.
  1177.   "Up until the recent press hype, our customers had not expressed any
  1178. tremendous interest (in viruses) over and above what we already do in terms of
  1179. security products and awareness," Art Gilbert, IBM's manager of secure systems
  1180. industry support, told business writer Peter Coy of The Associated Press.
  1181.   However, reports of a "Datacrime" virus, rumored to be set to strike MS-DOS
  1182. systems, have caused what Coy describes as "widespread alarm," even as many
  1183. experts say the virus is rare and a relatively small number of PCs are likely to
  1184. be harmed.
  1185.   IBM says it is releasing its Virus Scanning Program for MS-DOS systems that
  1186. can spot three strains of the Datacrime virus as well as more common viruses
  1187. that go by names such as the Jerusalem, Lehigh, Bouncing Ball, Cascade and
  1188. Brain.
  1189.   The $35 program is available directly from IBM or from dealers, marketing
  1190. representatives and remarketers and, according to Gilbert, will detect but not
  1191. eradicate viruses. Gilbert added that installing a virus checker is not a
  1192. substitute for safe-computing practices such as making backup copies of programs
  1193. and data and being cautious about software of unknown origin.
  1194.   Meanwhile, virus experts speaking with Coy generally praised IBM's actions.
  1195.   "It's about time one of the big boys realized what a problem this is and did
  1196. something about it," said Ross Greenberg, a New York consultant and author of
  1197. Flu-Shot Plus. "To date, all the anti-virus activity is being done by the mom
  1198. and pops out there."
  1199.   In addition, Pamela Kane, president of Panda Systems in Wilmington, Del., and
  1200. author of a new book, "Virus Protection," called the move "a very important and
  1201. responsible step."
  1202.   As noted, experts are differing widely over whether there is truly a threat
  1203. from the Datacrime virus. The alleged virus -- also dubbed The Columbus Day
  1204. virus, because it reportedly is timed to begin working on and after Oct. 12 --
  1205. supposedly cripples MS-DOS- based hard disks by wiping out the directory's
  1206. partition table and file allocation table.
  1207.   Besides the IBM virus scanning software, a number of public domain and
  1208. shareware efforts have been contributed online, collected on CompuServe by the
  1209. IBM Systems/Utilities Forum (GO IBMSYS). For more details, visit the forum, see
  1210. Library 0 and BROwse files with the keyword of VIRUS (as in BRO/KEY:VIRUS).
  1211.   --Charles Bowen
  1212.  
  1213.  
  1214.  
  1215. DUTCH COMPUTERISTS FEAR 'DATACRIME' VIRUS
  1216.  
  1217.   (Oct. 7)
  1218.   The "Datacrime"/Columbus Day virus, which is being widely down-played in the
  1219. US, may be much more common in the Netherlands. A Dutch newspaper reported this
  1220. week the virus had spread to 10 percent of the personal computers there.
  1221.   "Those figures are possibly inflated," police spokesman Rob Brons of the Hague
  1222. told The Associated Press. Nonetheless, police are doing brisk business with an
  1223. antidote to fight the alleged virus. Brons said his department has sold
  1224. "hundreds" of $2.35 floppy disks with a program that purportedly detects and
  1225. destroys the virus.
  1226.   As reported, Datacrime has been described as a virus set to destroy data in
  1227. MS-DOS systems on or after Oct. 12. AP notes that in the US there have been
  1228. fewer than a dozen confirmed sightings of the dormant virus by experts who
  1229. disassembled it.
  1230.   The wire service also quotes Joe Hirst, a British expert on viruses, as saying
  1231. some now believe the virus was created by an unidentified Austrian computerist.
  1232. He added that as far as he knew the Netherlands was the only European country in
  1233. which the virus had been spotted.
  1234.   --Charles Bowen
  1235.