home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / HYSTERIA.TXT < prev    next >
Text File  |  1990-08-26  |  19KB  |  360 lines

  1.             Reprinted from CompuMag, Vol. 1 (1989), Issues 3 and 4
  2.                For subscription information call 1-805-273-0300
  3.  
  4.                                   Virus Hysteria!
  5.  
  6.                                 by Richard B. Levin
  7.  
  8.                  You're scared.  Having heard how computer viruses leap
  9.             from computer to computer, you've learned your system could
  10.             be the next unwitting sufferer of a computer flu.  After
  11.             all, your friend has a friend whose cousin knows someone
  12.             that witnessed a virus display "Arf!  Arf!  Gotcha'!" as it
  13.             gobbled up data on an office PC.  And your local BBSes are
  14.             bubbling over with heated horror stories about bombs,
  15.             Trojans and viruses, not to mention countless
  16.             recommendations for anti-virus software products.  It seems
  17.             that every new day brings with it stories of impending
  18.             computerized doom, created by evil geniuses with programming
  19.             abilities far beyond those you or your associates could ever
  20.             hope to achieve, much less do battle against.
  21.  
  22.                  Relax!  Hysteria over computer viruses comes in waves.
  23.             The hysteria is fueled, in large part, by the popular press'
  24.             frenzied, poorly researched and consistently inaccurate
  25.             reporting on the subject.  Computer crime is not a new story
  26.             and viruses are simply the latest plot twist.  Vandals
  27.             sending "time-bombs" and viruses into our nation's telephone
  28.             network are akin to hackers breaking into corporate or
  29.             government mainframe computers and scrambling data--the
  30.             techniques they use for sowing destruction may differ, but
  31.             their intent and results are the same.  Before you hang up
  32.             your joystick in disgust, however, realize that computer
  33.             vandalism has been with us, in one form or another, since
  34.             the first CRT was fired-up and will remain until the last
  35.             disk drive grinds to a halt.  In any public endeavor there
  36.             will be an anti-social element; computing is no exception.
  37.             In the interest of "safe computing," the question we must
  38.             ask is "how do we protect ourselves from the ravages of the
  39.             computer criminal and computer viruses?"
  40.  
  41.                  If you choose not to ignore the reality of computer
  42.             viruses, there remains three ways to dispense with the
  43.             problem:  virus prevention software, virus detection
  44.             software and safe-computing practices (which includes
  45.             anti-virus software usage, among other things).  As with
  46.             other forms of crime prevention, virus prevention software
  47.             products may provide an effective deterrent in some cases;
  48.             they fail, however, when the criminal element is determined
  49.             to perpetrate criminal acts.  Most virus prevention software
  50.             products have serious technical drawbacks users naturally
  51.             overlook (we're not all computer scientists) and virus
  52.             developers exploit.  For example, not one of the anti-virus
  53.             software programs on the market today can protect a system
  54.             from a deadly disk "write" that bypasses DOS by directly
  55.             manipulating the disk controller.  Users of virus prevention
  56.             products believe their computers are ImZ]╖Y║íÑ▒ò▒ in
  57.             reality,`taey're sitting ducks, safeguarded only from the
  58.             simplest of viruses.
  59.  
  60.                  Fact:  it is physically impossible to prevent all
  61.             manner of viruses from entering your system; no matter how
  62.             many automobile alarms you may install, if the crooks want
  63.             to steal the wheels badly enough, they will.  This same line
  64.             of reasoning remains true in the area of virus protection:
  65.             if the virus developer is determined to breach your system,
  66.             your system will be compromised.  You can, however, detect
  67.             viral infections almost immediately after they occur, which
  68.             allows you to rapidly eradicate the invaders and prevent
  69.             future infections.  By employing the following "safe
  70.             computing" measures (excerpted from the documentation that
  71.             accompanies my CHECKUP virus detection system) and by
  72.             installing a reliable virus DETECTION system, you are
  73.             guaranteed a measure of security virus PREVENTION software
  74.             can never provide:
  75.  
  76.                  *    Run CHECKUP (or another reliable virus
  77.                       detection system) daily.  CHECKUP provides a
  78.                       sanitary, clean floppy disk/batch file method
  79.                       that is capable of detecting any virus, past,
  80.                       present or future.
  81.  
  82.                  *    Run major applications via DOS batch files
  83.                       and have CHECKUP (or another reliable virus
  84.                       detection system) perform a pre-run,
  85.                       last-minute ci⌡ck of programs about to run.
  86.  
  87.                       Using CHECKUP, for example:  instead of
  88.                       typing the "WORD" command to run Microsoft
  89.                       Word, create a batch file named "WRD.BAT"
  90.                       that reads as follows:
  91.  
  92.                            CD \WORD
  93.  
  94.                            CHECKUP WORD.COM
  95.                            IF ERRORLEVEL 1 GOTO EXIT
  96.  
  97.                            CHECKUP WORD_DCA.EXE
  98.                            IF ERRORLEVEL 1 GOTO EXIT
  99.  
  100.                            CHECKUP MAKEPRD.EXE
  101.                            IF ERRORLEVEL 1 GOTO EXIT
  102.  
  103.                            CHECKUP MERGEPRD.EXE
  104.                            IF ERRORLEVEL 1 GOTO EXIT
  105.  
  106.                            CHECKUP MW.PGM
  107.                            IF ERRORLEVEL 1 GOTO EXIT
  108.  
  109.                            CHECKUP SPELL-AM.EXE
  110.                            IF ERRORLEVEL 1 GOTO EXIT
  111.  
  112.                            WORD
  113.  
  114.                            :EXIT
  115.  
  116.                       In the future, use the WRD command to invoke
  117.                       Microsoft Word.  CHECKUP will examine all of
  118.                       Microsoft Word's executable files and will
  119.                       allow them to run if (and only if) they pass
  120.                       CHECKUP's scrutiny.  Of course, unlike
  121.                       Microsoft Word, many applications have only
  122.                       one principal executable file to check,
  123.                       greatly simplifying implementation of pre-run
  124.                       checking through DOS batch files.
  125.  
  126.                  *    Regularly check and log available disk space.
  127.                       Aggressive viruses decrease storage space as
  128.                       they spread throughout a system.  This
  129.                       activity can be identified through rigorous
  130.                       monitoring.
  131.  
  132.                       The following commands, added to
  133.                       AUTOEXEC.BAT, will track disk usage:
  134.  
  135.                            CD \
  136.                            DIR >> DIR.LOG
  137.                            TYPE DIR.LOG > PRN
  138.  
  139.                  *    Observe the time it takes for programs to
  140.                       load--infected files take longer.  Programs
  141.                       exhibiting longer than normal load times
  142.                       might be infected (see next tip for related
  143.                       information).
  144.  
  145.                  *    Scrutinize disk accesses whenever possible.
  146.                       Viruses can spend large amounts of time
  147.                       scanning directories and executable files as
  148.                       they search for new, uninfected host files.
  149.                       Programs conducting longer than normal disk
  150.                       I/O, especially during load-time, might be
  151.                       infected.
  152.  
  153.                  *    Periodically re-install applications from
  154.                       their master