home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / TROJAN.TXT < prev    next >
Text File  |  1987-02-16  |  9KB  |  207 lines

  1. THIS IS A COMBINATION OF FILES UPLOADED TO PDSE BY DAVID GEERINCK OF
  2. HACKETTSTOWN, NJ, ON 10/17/85
  3. ********************************************************************
  4.  
  5. Msg #  583  Dated 09-13-84 06:27:16
  6. From: DON BEILFUSS
  7.   To: CONFIDENTIAL
  8.   Re: BOARD CRASHING
  9.  
  10. Bob, and others:   First of all, thanks Bob for helping the other
  11. evening with my board crashing problem. I have spent considerable time
  12. on the data and this is what I have concluded.
  13.  
  14. 1. Someone using the name, Walter Koenig, uploaded a file called
  15.    STARS3.EXE to my board. (the Trojan Horse, if you will)
  16. 2. Within the next day, I had executed the program to see what it was.
  17. 3. It creates a starfield background that could be used as part of a
  18.    game, like STARTREK.
  19. 4. One of the program's actions is to copy RBBS-PC.DEF to RBBS-PC.
  20. 5. 24 hours after uploading, Walter logged on again and downloaded
  21.    RBBS-PC (I didn't even know it was there)
  22. 6. Within 4 minutes, a call came in with the user identifying himself
  23.    as a Remote Sysop.
  24. 7. During this call, he used Sysop #8 to give a user sysop level access.
  25. 8. Naturally, after he escaped into DOS, he listed my password file,
  26.    deleted the RBBS-PC file, and did what ever else someone like this
  27.    does for cheap thrills.
  28.                   See next message...
  29.  
  30.  
  31. Msg #  584  Dated 09-13-84 06:35:22
  32. From: DON BEILFUSS
  33.   To: CONFIDENTIAL
  34.   Re: BOARD CRASHING CON'T
  35.  
  36. 9. The username that he used for subsequent logons was Moe Greene.
  37.  
  38. I took the following action. I changed all of the Sysop functions to
  39. require a higher level of access than the Sysop is granted on logon.
  40. This appeared to stifle his access to DOS, but I did a few more things
  41. to help insure the system.
  42.  
  43. 1. I downgraded all special users to normal access levels.
  44. 2. I changed all of my passwords on Files and Groups
  45. 3. I changed the name of my password files.
  46. 4. I patched my RBBS-PC.EXE file to use a different filename for
  47.    configuration. Norton works well for this.
  48. 5. I put all restricted functions at security levels far beyond
  49.    the Sysop Access Level.
  50. 6. I altered my directory structure to reflect a more concise restricted
  51.    area for the BBS in that particular background partition.
  52. 7. I left both usernames on the system with levels below minimum and
  53.    a message for both Walter and Moe.   See next message.
  54.  
  55. Msg #  585  Dated 09-13-84 06:43:09
  56. From: DON BEILFUSS
  57.   To: CONFIDENTIAL
  58.   Re: BOARD CRASHING CON'T
  59.  
  60. This morning when I checked the system, Moe had been on again and this
  61. time he left a message that RBBS had a large hole in it and he had
  62. "taken my system". During the evening two days ago, I caught him using
  63. the system identified as one of my friends. I knewthis because my
  64. friend was out of town on vacation, but obviously he didn't know that.
  65. We  chatted at bit and I definitely proved it was a masquerade through
  66. one or another false statements that my friend would not have been
  67. tripped up on. Also the typing skills and vocabulary were that of some-
  68. one in junior high instead of an adult technical specialist.
  69.  
  70. One last note, anyone who reads this message and uses the Astrix
  71. Computer System has had their password compromised. If you are in the
  72. habit of using the same password on all of the boards that you frequent,
  73. you may want to start using a different one.
  74.  
  75. The users of this bulletin board should be aware of a very scary thing
  76. that happened recently on a bulletin board in the Rockville/Gaithersburg
  77. area. Some clown UPLOADed a BASIC program called SECRET.BAS. Then he left
  78. a message to all users claiming he had hacked this program from a mainframe
  79. and he was having a problem getting it to run on his personal computer. He
  80. asked anyone who could get the thing to run to leave him a message telling
  81. him about it. (Which of us could resist such a plea?)
  82. As it turned out the program ran fine and this #$%&^* knew it! What the
  83. program did was to erase all the files on the disk(s) on the computer that
  84. ran it!!  ALL THE FILES ... ON ALL THE DISKS !!!
  85. After a couple of users lost their disks the word got around and the
  86. "killer" progam was deleted from the bulletin board. But it could happen
  87. again. It could happen here.
  88. Please y'all, be careful. Look over the programs you DOWNLOAD before you
  89. run them (or have good and recent backups).
  90.  
  91.  
  92. Bruce N. McCausland
  93.  
  94.  
  95.  
  96.  
  97. The following is from MEMO DANGER in the PCSHARE subconference of
  98. CONTACT (at UC Berkeley):
  99.  
  100. <<< MEMO DANGER - 104 lines, 1 append(s) >>> from DAY15 on 08/15/85 at 05:40:21
  101.  
  102. WARNING! DANGEROUS PROGRAMS
  103.  
  104. I just found the following file on a local bulletin board. It's
  105. difficult to believe that people can be this vicious. Please do
  106. everything you can to spread the word.
  107.  
  108. Burt Alperson
  109.  
  110. The file:
  111.  
  112.  
  113.       ====================== BULLETIN #1 =======================
  114.  
  115.     The following 2 Articles I got from 2 magazines (I will give the reference
  116.     at the end of the article), and I thought that you might like to see this.
  117.  
  118.  
  119.  
  120.                    WARNING!
  121.  
  122.  
  123.  
  124. Warning: Someone is trying to destroy your data.  Beware of the SUDDEN upsurge
  125. of "Trojan Horse" programs on Bulletin Boards and in the public domain.  These
  126. programs purport to be useful utilities, but, in reality, they are designed to
  127. sack your system.
  128.  
  129. One has shown up as  EGABTR, a program that claims to show you how to maximize
  130. the features of IBM'S Enhanced graphics Adapter, and has also been spotted as
  131. a new super-directory program.    It actually erases the file allocation tables
  132. on your hard disk.  For good measure, it asks you to put a disk in Drive A:,
  133. then another in Drive B:.  After it has erased those FATs too, it displays,
  134.  
  135.                "  Got You! Arf! Arf!  "
  136.  
  137. Don't run any public-domain program that is not a known quantity.  Have someone
  138. you know and trust vouch for it.  ALWAYS examine it FIRST with DEBUG, looking
  139. for all the ASCII strings and data.  If there is anything even slightly
  140. suspicious about it, do a cursory disassembly.    Be wary of disk calls
  141. (INTERRUPT 13H), especially if the program has no business writing to the disk.
  142. Run your system in Floppy only mode with write protect tabs on the disk or junk
  143. disks in the drives.
  144.  
  145. Speaking of Greeks bearing gifts, Aristotle said that the unexamined life is
  146. not worth living.  The unexamined program is not worth running.
  147.  
  148.                            - The Editors of PC
  149.                            July 23, 1985
  150.                            Volume 4, Number 15
  151.  
  152.  
  153. Another bit of information I got from the ARPANET: Be careful what you put into
  154. your machine.  There is out there making the rounds of the REMOTE BULLETIN
  155. BOARDS a program called  VDIR.COM.  It is a little hard to tell what the
  156. program is suppose to do.
  157.  
  158. What it actually does is TRASH your system.  It writes garbage onto ANY disk it
  159. can find, including hard disks, and flashes up various messages telling you
  160. what it is doing.  It's a TIME BOMB: once run, you can't be sure what will
  161. happen next because it doesn't always do anything immediately.  At a later
  162. time, though, it can CRASH your system.  Does this remind you of some of the
  163. imbecilic copy-protection schemes threatened by companies such as Vault and
  164. Defendisk?  Anyway, you'd do well to avoid VDIR.COM.  I expect there are a
  165. couple of harmless-perhaps even useful-Public Domain programs floating about
  166. with the name VDIR; and, of course, anyone warped enough to Launch this kind
  167. of Trap once, can do it again.    Be careful about untested "Free" software.
  168.  
  169.                Computing at Chaos Manor
  170.                From the living Room
  171.                By Jerry Pournelle
  172.                BYTE Magazine, The small systems Journal
  173.  
  174.  
  175. ###############################################################################
  176.  
  177. Well there it is, If you happen to see any of these files on this, or any other
  178. RBBS, IBBS,  FIDO or any other board, PLEASE leave the SYSOP a message or a
  179. and let him know about the file.  I will List 2 other Files that I am aware of
  180. that will also do damage as has been reported in the past:
  181.  
  182.        1.  STAR.EXE presents a screen of stars then copies RBBS-PC.DEF
  183.            and renames it. The caller then calls back later and d/l the
  184.            innocently n