home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / VI900906.TXT < prev    next >
Text File  |  1990-11-23  |  188KB  |  5,239 lines

  1. Msg#: 2473 *Virus Info*
  2. 08-19-90 09:46:00 (Read 11 Times)
  3. From: PATRICIA HOFFMAN
  4.   To: KEN DORSHIMER
  5. Subj: RE: CRC CHECKING
  6.  <KD>the deal is that the invading program would have to know how the CRC 
  7.  <KD>your
  8.  <KD>program uses works. otherwise it would have a (bytes changed!/bytes in 
  9.  <KD>file!)
  10.  <KD>chance of succeeding, or somewhere in that neighborhood...
  11.  <KD>
  12.  
  13. Except in the case of Stealth Viruses....CRC checking doesn't work with them.
  14.  
  15. Patti
  16.  
  17.  
  18. --- msged 1.99S ZTC
  19.  * Origin: Sir Dep's Dungeon 714-740-1130 Adult Links Network (1:103/158)
  20.  
  21.  
  22.  
  23.  
  24. Msg#: 2474 *Virus Info*
  25. 08-19-90 09:50:00 (Read 9 Times)
  26. From: PATRICIA HOFFMAN
  27.   To: SHEA TISDALE
  28. Subj: FILE ECHO?
  29.  <ST>Hey, what happened to connecting my system to the file echo?
  30.  <ST>
  31.  <ST>I have sent numerous netmail messages to you since you sent the info 
  32.  <ST>on setting it up and have not had a reply yet.
  33.  
  34. Recheck your netmail, I sent a reply after receiving the message "What is 
  35. Tick?" indicating that you need to be running Tick in order to be able to 
  36. participate in the file echo since that is how the files are processed and 
  37. extra files go with the .zip files that carry the description.  Tick is 
  38. available from most SDS nodes.
  39.  
  40. Patti
  41.  
  42.  
  43. --- msged 1.99S ZTC
  44.  * Origin: Sir Dep's Dungeon 714-740-1130 Adult Links Network (1:103/158)
  45.  
  46.  
  47.  
  48.  
  49. Msg#: 2475 *Virus Info*
  50. 08-16-90 11:56:00 (Read 8 Times)
  51. From: MIKE DURKIN
  52.   To: WARREN ANDERSON
  53. Subj: RE: INTERNET WORM
  54. > I am interested in obtaining the list of passwords used by the
  55. > Internet worm in the US. I am the administrator of several
  56.  
  57. The list is in the McAfee/Haynes book ("computer viruses,
  58. worms...threats to your system") (pgs 89-91)...
  59. I'll type it in for you if you can't find the book locally...
  60.  
  61.      Mike
  62.  
  63. --- RBBSMail 17.3A
  64.  * Origin: The TeleSoft RBBS (RBBS 1:143/204)
  65.  
  66.  
  67.  
  68.  
  69. Msg#: 2476 *Virus Info*
  70. 08-19-90 14:51:00 (Read 9 Times)
  71. From: MIKE DURKIN
  72.   To: JAMES DICK
  73. Subj: REPLY TO MSG# 2473 (RE: CRC CHECKING)
  74. > You might want to take a look at McAfee's FSHLD*.ZIP.   This is a new
  75. > anti-virus program from the creator of SCAN that is designed
  76. > specifically for developers.   It will build a 'shield' into an
  77. > application such that the application _cannot_ be infected and if it
  78. > does become infected, will remove that infection after execution but
  79. > prior to running. You will find it in the virus scanners area of many
  80.  
  81. Jim... this is a little mis-leading... all programs will become infected 
  82. but FSHLD will remove it for most viruses.. for viruses like 4096, FSHLD 
  83. won't remove or even know/announce that the file is infected...
  84.  
  85. When FSHLD can remove a virus, 'after execution but before running' 
  86. really makes no difference since a resident virus will still go TSR and 
  87. a direct action virus will still do it's infecting of other programs...
  88.  
  89. But all things considered...  I definately agree that FSHLD is a must 
  90. have...
  91.  
  92.       Mike
  93.  
  94. --- RBBSMail 17.3A
  95.  * Origin: The TeleSoft RBBS (RBBS 1:143/204)
  96.  
  97.  
  98.  
  99.  
  100. Msg#: 2477 *Virus Info*
  101. 08-20-90 04:44:00 (Read 8 Times)
  102. From: KEN DORSHIMER
  103.   To: PATRICIA HOFFMAN
  104. Subj: RE: SCANV66B RELEASED
  105.  
  106.  On 19-Aug-90 with bulging eyes and flailing arms Patricia Hoffman said:
  107.  
  108.  <KD>>does this mean i should erase the old scanv66 that i just d/l'd from
  109.  <KD>>SDN?
  110.  <KD>>:-(
  111.  <KD>>
  112.  
  113.  PH> Yep, ScanV66 has a bug or two in it involving the validate codes it
  114.  PH> can add to the end of files.  The validate codes were not being
  115.  PH> calculated correctly in
  116.  PH>
  117.  
  118. swell. think i'll wait for the next release.
  119. ps, you have net-mail waiting. :-) BTW why on earth would anyone take time
  120. off from a disneyland vacation to call a bbs? <grin>
  121.  ...Your attorney is in the mail...
  122.  
  123.  
  124. --- ME2
  125.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  126.  
  127.  
  128.  
  129.  
  130. Msg#: 2478 *Virus Info*
  131. 08-20-90 04:46:00 (Read 9 Times)
  132. From: KEN DORSHIMER
  133.   To: PATRICIA HOFFMAN
  134. Subj: REPLY TO MSG# 2476 (RE: CRC CHECKING)
  135.  
  136.  On 19-Aug-90 with bulging eyes and flailing arms Patricia Hoffman said:
  137.  
  138.  <KD>>the deal is that the invading program would have to know how the CRC
  139.  <KD>>your
  140.  <KD>>program uses works. otherwise it would have a (bytes changed!/bytes in
  141.  <KD>>file!)
  142.  <KD>>chance of succeeding, or somewhere in that neighborhood...
  143.  <KD>>
  144.  
  145.  PH> Except in the case of Stealth Viruses....CRC checking doesn't work
  146.  PH> with them.
  147.  PH>
  148.  
  149. i'd have to see that for myself. i think a complex enough algorithm would
  150. keep them at bay. the probability factor is just too low for such a stealth
  151. scheme to work.
  152.  
  153.  ...Your attorney is in the mail...
  154.  
  155.  
  156. --- ME2
  157.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  158.  
  159.  
  160.  
  161.  
  162. Msg#: 2479 *Virus Info*
  163. 08-20-90 04:50:00 (Read 9 Times)
  164. From: KEN DORSHIMER
  165.   To: MIKE DURKIN
  166. Subj: REPLY TO MSG# 2478 (RE: CRC CHECKING)
  167.  
  168.  On 19-Aug-90 with bulging eyes and flailing arms Mike Durkin said:
  169.  
  170.  >> You might want to take a look at McAfee's FSHLD*.ZIP.   This is a new
  171.  >> anti-virus program from the creator of SCAN that is designed
  172.  >> specifically for developers.   It will build a 'shield' into an
  173.  >> application such that the application _cannot_ be infected and if it
  174.  >> does become infected, will remove that infection after execution but
  175.  >> prior to running. You will find it in the virus scanners area of many
  176.  MD> Jim... this is a little mis-leading... all programs will become
  177.  MD> infected but FSHLD will remove it for most viruses.. for viruses like
  178.  MD> 4096, FSHLD won't remove or even know/announce that the file is
  179.  MD> infected... When FSHLD can remove a virus, 'after execution but before
  180.  
  181. i have some misgivings about this particular protection scheme myself. i
  182. don't like embedding someone else's stuff into my executables, partly for
  183. licensing reasons. not to knock what is probably a good idea...
  184.  
  185.  
  186.  ...Your attorney is in the mail...
  187.  
  188.  
  189. --- ME2
  190.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  191.  
  192.  
  193.  
  194.  
  195. Msg#: 2653 *Virus Info*
  196. 08-20-90 17:09:00 (Read 10 Times)
  197. From: TALLEY RAGAN
  198.   To: MIKE MCCUNE
  199. Subj: RE: REMOVING JOSHI
  200.  
  201.  
  202. In a message to Philip Laird <08-16-90 14:09> Mike Mccune wrote:
  203.  
  204. MM>> Just be sure to boot off a clean diskette to remove the
  205. MM>>virus from memory, otherwise the virus will not be removed.
  206. MM>> If RMJOSHI is used on an unifected hard drive, it will
  207. MM>>destroy the partition table. This next program, RETURN.COM
  208. MM>>will restore the partition table.
  209. MM>> I will post this program in my next listing...<MM>.
  210.  
  211.         Does this mean that RMJOSHI.COM, if run on an uninfected hard
  212. drive by it self is a virus?
  213.  
  214.  
  215.  
  216.  
  217.                 Talley
  218.  
  219.  
  220.  
  221.  
  222. --- ZAFFER v1.01
  223. --- QuickBBS 2.64 [Reg] Qecho ver 2.62
  224.  * Origin: Southern Systems *HST DS* Tampa Fl (813)977-7065 (1:377/9)
  225.  
  226.  
  227.  
  228.  
  229. Msg#: 2654 *Virus Info*
  230. 08-21-90 09:32:00 (Read 10 Times)
  231. From: PATRICK TOULME
  232.   To: MIKE MCCUNE
  233. Subj: RE: HAVE ANYONE TRIED SECURE ?
  234.  
  235. MM> I have tried Secure and have found it to be the only interrupt moniter
  236. MM> that will stop all the known viruses.                         
  237.  
  238.   Mike perhaps you should add a caveat to that statement.  Secure
  239. neither detects, nor does it stop, Virus-101.
  240.  
  241.  
  242. --- QM v1.00
  243.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  244.  
  245.  
  246.  
  247.  
  248. Msg#: 2655 *Virus Info*
  249. 08-21-90 12:11:00 (Read 8 Times)
  250. From: PAUL FERGUSON
  251.   To: HERB BROWN
  252. Subj: KEYBOARD REMAPPING (AGAIN)...
  253. Herb,
  254.       I stand corrected on that last bit of dialogue....You are
  255. correct, indeed.....But, you know what I mean along those lines of
  256. getting what you don't expect, whether damaging or not, NO ONE wants
  257. the unexpected on thier system.....Touche!
  258. -Paul ^@@^........
  259.  
  260.  
  261. --- QM v1.00
  262.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  263.  
  264.  
  265.  
  266.  
  267. Msg#: 2656 *Virus Info*
  268. 08-21-90 22:29:00 (Read 10 Times)
  269. From: PATRICIA HOFFMAN
  270.   To: YASHA KIDA
  271. Subj: AKA AND BBS HANDLES
  272.  YK> What is the rule in this message echo concerning BBS HANDLES?
  273.  YK> Would like some clarification,  I have users expressing interest in 
  274.  YK> using bbs handles in this echo, since they are seeing them used .
  275.  YK> As you can see I have not allowed this, feeling this echo to be 
  276.  YK> professial in nature. 
  277.  YK> 
  278.  YK> I understand the use of AKA names in this echo maybe needed.
  279.  YK> 
  280.  YK> Example :
  281.  YK> After my SITE Manager saw my interest in viruses, I was called in to 
  282.  YK> his office.  After explaining my reseach, was to protect not to infect, 
  283.  YK> he relaxed.
  284.  YK> 
  285.  
  286. [Note: the above quote is muchly editted....]
  287.  
  288. Yasha, Aliases are ok in this echo, as long as the Sysop of the system where 
  289. the messages originate knows who the user is and can contact him if the need 
  290. arrises.  I fully understand the sitation that you describe about your Site 
  291. Manager...which is a fully valid reason to use an alias here.  I used to use 
  292. the alias of "Merry Hughes" for exactly that reason!
  293.  
  294. Patti
  295.  
  296.  
  297. --- QM v1.00
  298.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  299.  
  300.  
  301.  
  302.  
  303. Msg#: 2657 *Virus Info*
  304. 08-21-90 22:32:00 (Read 9 Times)
  305. From: PATRICIA HOFFMAN
  306.   To: KEN DORSHIMER
  307. Subj: REPLY TO MSG# 2477 (RE: SCANV66B RELEASED)
  308.  KD> swell. think i'll wait for the next release.
  309.  KD> ps, you have net-mail waiting. :-) BTW why on earth would anyone take 
  310.  KD> time
  311.  KD> off from a disneyland vacation to call a bbs? <grin>
  312.  
  313. <laughing>  I was eating dinner or lunch while entering those messages, then we
  314. went back to Dizzyland and Knott's.  Besides, I had to see what you guys were 
  315. up to while I was gone.....Mom instinct....what can I say?
  316.  
  317. Patti
  318.  
  319.  
  320. --- QM v1.00
  321.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  322.  
  323.  
  324.  
  325.  
  326. Msg#: 2658 *Virus Info*
  327. 08-22-90 18:21:00 (Read 8 Times)
  328. From: HERB BROWN
  329.   To: PAUL FERGUSON
  330. Subj: REPLY TO MSG# 2655 (KEYBOARD REMAPPING (AGAIN)...)
  331. With a sharp eye <Aug 21 12:11>, Paul Ferguson (1:204/869) noted:
  332.  PF>Herb,
  333.  PF>      I stand corrected on that last bit of dialogue....You are
  334.  PF>correct, indeed.....But, you know what I mean along those lines of
  335.  PF>getting what you don't expect, whether damaging or not, NO ONE wants
  336.  PF>the unexpected on thier system.....Touche!
  337.  PF>-Paul ^@@^........
  338.  
  339. I knew what you meant.  Glad to know you do too. :-) ( No flame intended )
  340.  
  341.  
  342. --- QM v1.00
  343.  * Origin: Delta Point (1:396/5.11)
  344.  
  345.  
  346.  
  347.  
  348. Msg#: 2659 *Virus Info*
  349. 08-22-90 05:37:00 (Read 8 Times)
  350. From: KEN DORSHIMER
  351.   To: PATRICIA HOFFMAN
  352. Subj: REPLY TO MSG# 2657 (RE: SCANV66B RELEASED)
  353.  
  354.  On 21-Aug-90 with bulging eyes and flailing arms Patricia Hoffman said:
  355.  
  356.  KD>> swell. think i'll wait for the next release.
  357.  KD>> ps, you have net-mail waiting. :-) BTW why on earth would anyone take
  358.  KD>> time
  359.  KD>> off from a disneyland vacation to call a bbs? <grin>
  360.  
  361.  PH> <laughing>  I was eating dinner or lunch while entering those
  362.  PH> messages, then we went back to Dizzyland and Knott's.  Besides, I had
  363.  PH> to see what you guys were up to while I was gone.....Mom
  364.  PH> instinct....what can I say?
  365.  PH>
  366.  
  367. did you go on the roller coaster at Knotts that looks like a corkscrew? my
  368. personal favorite after a big dinner. <erp!>
  369. in other news there was a report <<unconfirmed>> that there is a hack of
  370. lharc floating around called lharc190. might want to keep an eyeball open for
  371. it. what am i doing up at this hour? just got thru writting the docs for a
  372. program <yawn>. as usual, the program looks better than the docs. have fun,
  373. see ya.
  374.  
  375.  ...All of my dreams are in COBOL...
  376.  
  377.  
  378. --- ME2
  379.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  380.  
  381.  
  382.  
  383.  
  384. Msg#: 2660 *Virus Info*
  385. 08-20-90 15:40:00 (Read 9 Times)
  386. From: RON LAUZON
  387.   To: PAUL FERGUSON
  388. Subj: RE: KEYBOARD REMAPPING....
  389. yes, it is possible to re-map the keyboard from a remote system.  However, most
  390. people are protected by this because the term program rather than ANSI.SYS is 
  391. handling the ANSI escape sequences.
  392.  
  393. If you are using a "dumb" terminal that has no terminal emulation and allowing 
  394. ANSI.SYS to handle your screen formatting, you may be in trouble.
  395.  
  396. --- Telegard v2.5i Standard
  397.  * Origin: The Flight of the Raven (313)-232-7815 (1:2200/107.0)
  398.  
  399.  
  400.  
  401.  
  402. Msg#: 2661 *Virus Info*
  403. 08-21-90 20:29:00 (Read 8 Times)
  404. From: MARTIN NICHOL
  405.   To: MICHAEL TUNN
  406. Subj: WHAT'S THE SOLUTION?
  407. mt said => It seems to me our Virus checking programs will just
  408. mt said => get bigger and bigger as more viruses and strains of
  409. mt said => the same viruses are discovered. If so (and if their
  410. mt said => development is excelerating) then we may find in the
  411. mt said => near future that it has become impossiable to deal
  412. mt said => with the outbreaks!
  413. mt said => Do we do develop new Operating Systems which are far
  414. mt said => more secure!
  415.  
  416. Develope different virus scanning programs.  Make them more generic where virus
  417. signatures/characteristics can be kept in a seperate file and the virus scanner
  418. just reads the file and interprets it accordingly.  
  419.  
  420. --- 
  421.  * Origin: JoJac BBS - (416) 841-3701. HST  Kettleby, ON (1:250/910)
  422.  
  423.  
  424.  
  425.  
  426. Msg#: 2683 *Virus Info*
  427. 08-22-90 22:55:00 (Read 8 Times)
  428. From: FRED ENNIS
  429.   To: ALL
  430. Subj: VIRUS-486COMP.*
  431.  
  432. FORWARDED BY James Dick of 1:163/118
  433.  
  434. QUOTE ON
  435.  
  436. I've been informed by "reliable sources" that there's a file floating around
  437. called 486COMP.* (select your favourite packing method) which claims to "show 
  438. you the difference between your machine and a 486".
  439. .
  440. When run, the program flashes a "too big for memory" message, and aborts.
  441. .
  442. Then, the next time you boot, you're informed that you have the "Leprosy 1.00" 
  443. virus which then hangs the machine.
  444. .
  445. After you manage to boot from a floppy, you find that COMMAND.COM has been 
  446. altered, although the date, time, and size appear not to have been changed.
  447.  
  448. Just thought you'd like to know.
  449.  
  450. Cheers!
  451. Fred
  452.  
  453.  
  454. --- msged 1.99S ZTC
  455.  * Origin: Page Six, POINT of order Mr. Speaker  (1:163/115.5)
  456.  
  457.  
  458.  
  459.  
  460. Msg#: 2684 *Virus Info*
  461. 08-22-90 11:07:00 (Read 8 Times)
  462. From: SHEA TISDALE
  463.   To: PATRICIA HOFFMAN
  464. Subj: REPLY TO MSG# 2474 (FILE ECHO?)
  465. Thanks Patricia...
  466.  
  467. I am all ready to go now.  Just poll your board?  
  468.  
  469. --- 
  470.  * Origin:  >- c y n o s u r e -<  919-929-5153  <XRS> <HST> (1:151/501)
  471.  
  472.  
  473.  
  474.  
  475. Msg#: 2685 *Virus Info*
  476. 08-20-90 21:50:00 (Read 9 Times)
  477. From: TOM PREECE
  478.   To: PAUL FERGUSON
  479. Subj: RE: KEYBOARD REMAPPING VIA COMMUNICA
  480. I can't help but wonder if Herb was experiencing something that suggested that 
  481. kind of remapping.  Lately I have been experiencing keyboard problems that seem
  482. to act like that.  When I use my down or left arrow the \ and | symbols toggle.
  483. I can correct this when it happens by hitting the left hand shift key - but not
  484. the right.  And tonight it seems as if I am occaissionaly transposing caps on 
  485. and off. 
  486.  
  487. If either of you hears a  virus like this I'd like to know.  Q&A tested my 
  488. memory and keyboard fine.  Scanv66 detected nothing.
  489. --- TBBS v2.1/NM
  490.  * Origin: G.A.D.M. Multi-User TBBS Hayward,CA.(415) 581-3019  (1:161/208)
  491.  
  492.  
  493.  
  494.  
  495. Msg#: 2738 *Virus Info*
  496. 08-23-90 23:49:00 (Read 7 Times)
  497. From: PHILLIP LAIRD
  498.   To: PATRICIA HOFFMAN
  499. Subj: ONTARIO VIRUS
  500. Patty, have you heard of such a Virus?  I was in the TAG Support Echo and saw
  501. a message about a TAG Sysop who contracted that virus.  Any Info?  Supposedly 
  502. the Virus is scanned in version SCANV66.ZIP.
  503.  
  504. ???? 
  505.  
  506. --- TAGMAIL v2.20
  507.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  508.  
  509.  
  510.  
  511.  
  512. Msg#: 2739 *Virus Info*
  513. 08-22-90 12:55:00 (Read 7 Times)
  514. From: PAUL FERGUSON
  515.   To: EVERYONE
  516. Subj: MOM!
  517. Patti-
  518.     Mom, huh?...What can you say?..It seems it has already been said!
  519.  
  520. -Paul <wide grin on this one>
  521.  
  522.  
  523. --- QM v1.00
  524.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  525.  
  526.  
  527.  
  528.  
  529. Msg#: 2740 *Virus Info*
  530. 08-23-90 12:06:00 (Read 8 Times)
  531. From: PAUL FERGUSON
  532.   To: TOM PREECE
  533. Subj: REMAPPING...
  534. Hello, Tom...
  535. .
  536.       More than likely there was nothing like that at all. Keyboard
  537. remapping is an extremely complicated process and would take more than
  538. forethought on the part of the programmer. What you have seen us
  539. talking about here is figurative at best and personally, I would have
  540. to see it to believe it. (you know the old saying: "Believe none of
  541. what you hear and only half of of what you see."?) Although I do
  542. believe that is quite possible under the proper circumstances, it would
  543. indeed be a rare occurance. Sometimes when receiving odd characters
  544. during telecommunications or not getting the exact same keys that you
  545. typed could be attributed to disparity (parity differences), differing
  546. data bits, stop bits, or even simply ANSI interpretation problems
  547. between Comm Programs. I've seen the smallest, simplest things like
  548. that have people pulling their hair out by the roots!
  549. .
  550. .....Clarke's Third Law
  551.      Any sufficiently advanced technology is indistinguishable from
  552.      magic.
  553. .
  554. .
  555.        -Paul   ^@@^........
  556.  
  557.  
  558. --- QM v1.00
  559.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  560.  
  561.  
  562.  
  563.  
  564. Msg#: 2741 *Virus Info*
  565. 08-17-90 01:51:00 (Read 8 Times)
  566. From: YEN-ZON CHAI
  567.   To: DOUG BAGGETT
  568. Subj: ANTI VIRUS VIRUSES
  569.  DB> well..here is a question..where exactly did viruses originate
  570.  DB> anyway..was it in this country or others?
  571.  
  572. Probably where hacker exists, virus exists.
  573.  
  574.  
  575.  
  576.  
  577. --- outGATE v2.10 
  578.  # Origin: SIGnet International GateHost (8:7501/103)
  579.  * Origin: Network Echogate (1:129/34)
  580.  
  581.  
  582.  
  583.  
  584. Msg#: 2742 *Virus Info*
  585. 08-22-90 17:49:00 (Read 8 Times)
  586. From: KEVIN HIGGINS
  587.   To: MIKE MCCUNE
  588. Subj: REPLY TO MSG# 2654 (RE: HAVE ANYONE TRIED SECURE ?)
  589.     I took a look at it, but to be realistic, when you run a BBS, or are 
  590. continuously updating your files as new releases come out, you could easily get
  591. to the point where you spend more time reconfiguring the anti-virus program 
  592. than you would getting any work done. I find it much more efficient to scan 
  593. every file for viruses as soon as I get it on my system, then rezip it, if I'm 
  594. not going to use it... a simple .bat file can be used such that if you want to 
  595. check multiple files, you can just feed the file names on the command line and 
  596. let the .bat file take care of unzipping, scanning and rezipping the file.
  597.     Be best if someone would write a program that would do this, but I haven't 
  598. found one yet.
  599.                                   Kevin
  600.  
  601. --- TAGMAIL v2.40.02 Beta
  602.  * Origin: The Hornet's Nest BBS (1:128/74)
  603.  
  604.  
  605.  
  606.  
  607. Msg#: 2743 *Virus Info*
  608. 08-22-90 21:52:00 (Read 8 Times)
  609. From: CY WELCH
  610.   To: PAUL FERGUSON
  611. Subj: REPLY TO MSG# 2660 (KEYBOARD REMAPPING....)
  612. In a message to Everyone <16 Aug 90  6:32:00> Paul Ferguson wrote:
  613.  
  614.  PF> Isn't it possible to remap some (or any) keyboard functions via
  615.  PF> communications with some funky ANSI control characters?....I seem to
  616.  PF> remember mention of this somewhere.....I really can't remember if was
  617.  PF> in the form of a question, though, or an answer.....It also made
  618.  PF> mention of PKWares' Safe-ANSI program...Somebody help us out here...
  619.  
  620. I think most of the "FAST" ansi replacements do not have the keyboard remapping
  621. so that danger is removed in those cases.
  622.  
  623. --- XRS! 3.40+
  624.  * Origin: Former QuickBBS Beta Team Member (99:9402/1.1) (Quick 1:125/122.1)
  625.  
  626.  
  627.  
  628.  
  629. Msg#: 2744 *Virus Info*
  630. 08-24-90 15:14:00 (Read 8 Times)
  631. From: PATRICIA HOFFMAN
  632.   To: ALL
  633. Subj: VIRUS RESCUE & F-PROT RELEASES
  634. The latest version of Fridrik Skulason's F-PROT anti-viral program is now 
  635. available for download from my system as FPROT112.ZIP.  The program can also be
  636. file requested as F-PROT, which will always return the latest copy I have 
  637. available.  This program is actually a "suite" of programs for use in 
  638. preventing and detecting viruses and trojans.  The program originates in 
  639. Iceland, and so updates to it reaching my system for distribution have been 
  640. rather sporatic.  
  641.  
  642. The other new anti-viral program available on my system is Virus Rescue.  Virus
  643. Rescue is from Tacoma Software, and is a shell for invoking ViruScan, CleanUp, 
  644. and VCopy from McAfee Associates.  Unlike other shell programs I've seen, this 
  645. one should not require updates every time a new release of Scan comes out.  It 
  646. picks up its virus information from the VIRLIST.TXT file which is packaged with
  647. Scan and CleanUp.  It will be handy for those who have trouble with the Scan 
  648. and CleanUp command line switches, or who want the VIRLIST.TXT information 
  649. converted to english sentences.  This is a first public release, so I expect we
  650. may see some changes in this product in the future.  Virus Rescue can be 
  651. downloaded from my system as RESQ01.ZIP.
  652.  
  653. Both programs are also file requestable by other systems.  File requests should
  654. ask for magic file names as follows:
  655.  
  656.         F-PROT for the latest copy of F-PROT (currently FPROT112.ZIP)
  657.         RESCUE for the latest version of Virus Rescue
  658.  
  659. Patti
  660.  
  661.  
  662. --- QM v1.00
  663.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  664.  
  665.  
  666.  
  667.  
  668. Msg#: 2745 *Virus Info*
  669. 08-24-90 23:37:00 (Read 9 Times)
  670. From: KEN DORSHIMER
  671.   To: KEVIN HIGGINS
  672. Subj: REPLY TO MSG# 2742 (RE: HAVE ANYONE TRIED SECURE ?)
  673.  
  674.  On 22-Aug-90 with bulging eyes and flailing arms Kevin Higgins said:
  675.  
  676.  KH> I took a look at it, but to be realistic, when you run a BBS, or are
  677.  KH> continuously updating your files as new releases come out, you could
  678.  KH> easily get to the point where you spend more time reconfiguring the
  679.  KH> anti-virus program than you would getting any work done. I find it
  680.  KH> much more efficient to scan every file for viruses as soon as I get it
  681.  KH> on my system, then rezip it, if I'm not going to use it... a simple
  682.  KH> .bat file can be used such that if
  683.  KH>
  684.  KH> you want to check multiple files, you can just feed the file names on
  685.  KH> the command line and let the .bat file take care of unzipping,
  686.  KH> scanning and rezipping the file. Be best if someone would write a
  687.  KH> program that would do this, but I haven't found one yet. Kevin
  688.  KH>
  689.  
  690. sounds like a plan to me. it would actually be fairly simple to write a
  691. program to look at all the files in your upload directory, unpack them based
  692. on the extension, scan them, then re-compress them (if needed). of course
  693. you'd still have to manually put the now scanned files into the proper
  694. catagory directories yourself. when do you need it and what's it worth? :-)
  695.  
  696.  ...All of my dreams are in COBOL...
  697.  
  698.  
  699. --- ME2
  700.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  701.  
  702.  
  703.  
  704.  
  705. Msg#: 2746 *Virus Info*
  706. 08-23-90 15:23:00 (Read 8 Times)
  707. From: MIKE MCCUNE
  708.   To: TALLEY RAGAN
  709. Subj: REPLY TO MSG# 2653 (RE: REMOVING JOSHI)
  710. No, it just modifies the partition record to remove the virus.
  711. If the virus isn't there, it still modifies the partition
  712. record. Return.com just reverses the modifications done to the
  713. partition table. I will post an improved version of RMJOSHI that
  714. scans the partition record for the virus before modifying
  715. it...<MM>.
  716.  
  717.  
  718. --- KramMail v3.15
  719.  * Origin: The Slowboat BBS (404-578-1691) Atlanta, GA (1:133/311.0)
  720.  
  721.  
  722.  
  723.  
  724. Msg#: 2747 *Virus Info*
  725. 08-23-90 15:26:00 (Read 8 Times)
  726. From: MIKE MCCUNE
  727.   To: PATRICK TOULME
  728. Subj: REPLY TO MSG# 2745 (RE: HAVE ANYONE TRIED SECURE ?)
  729. Maybe I should say all virus that are in the "public domain".
  730. Virus 101 is a research virus that only a few people have (and
  731. you wrote). Nothing is fool proof but Secure is better than any
  732. other interrupt moniter.
  733.  
  734.  
  735. --- KramMail v3.15
  736.  * Origin: The Slowboat BBS (404-578-1691) Atlanta, GA (1:133/311.0)
  737.  
  738.  
  739.  
  740.  
  741. Msg#: 2748 *Virus Info*
  742. 08-23-90 07:01:00 (Read 8 Times)
  743. From: YASHA KIDA
  744.   To: PATRICIA HOFFMAN
  745. Subj: REPLY TO MSG# 2656 (AKA AND BBS HANDLES)
  746. In a message of <21 Aug 90  22:29:34>, Patricia Hoffman (1:204/869) writes:
  747.  
  748.  PH> 
  749.  PH> Yasha, Aliases are ok in this echo, as long as the Sysop of the system 
  750.  PH> where the messages originate knows who the user is and can contact him 
  751.  PH> if the need arrises.  I fully understand the sitation that you 
  752.  PH> describe about your Site Manager...which is a fully valid reason to 
  753.  PH> use an alias here.  I used to use the alias of "Merry Hughes" for 
  754.  PH> exactly that reason!
  755.  PH> 
  756.  PH> Patti
  757.  
  758.  
  759. I understand AKA names like "MERRY",  but I speak of HACKER HANDLES.
  760. like  "LINE RUNNER", "DATA BYTE" etc... I must have misunderstood FIDO ECHO 
  761. POLICY either way I will drop the subject.
  762.  
  763. Yasha Kida
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772. --- msged 1.99S ZTC
  773.  * Origin: Bragg IDBS, (FT. Bragg, NC - we're gonna kick some booty) 
  774. (1:151/305)
  775.  
  776.  
  777.  
  778.  
  779. Msg#: 2749 *Virus Info*
  780. 08-08-90 23:23:00 (Read 7 Times)
  781. From: ALAN DAWSON
  782.   To: DAVID SMART
  783. Subj: RE: VIRUS SCANNERS....
  784.  DS> You can't win on this!  I've been downloading for quite a while 
  785.  DS> - always running a virus checker on the information.  So, where 
  786.  DS> did our virus come from?  Off a shrink-wrapped anti-virus 
  787.  DS> diskette one of our guys picked up in the US!  
  788.  
  789. Nothing new about this, as people learn all the time. One MAJOR 
  790. company (really big, really well known) has shipped shrink-wrapped 
  791. viruses twice -- once on purpose! Shrink wrap doesn't keep the bugs 
  792. out.     
  793.  
  794.  
  795.  
  796. --- Opus-CBCS 1.13
  797.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  798.  
  799.  
  800.  
  801.  
  802. Msg#: 2750 *Virus Info*
  803. 08-08-90 23:31:00 (Read 7 Times)
  804. From: ALAN DAWSON
  805.   To: PATRICIA HOFFMAN
  806. Subj: SCAN WEIRDNESS
  807. (All answers gratefully received despite the TO: line)
  808.    Anybody heard of this? I've got a floppy with some viruses on it, 
  809. among them a SCAN-known Dark Avenger. I SCAN this floppy from the C 
  810. drive, and the "hey, nothing to worry about there" report comes back. 
  811. Strange. I SCAN it again. This time 'round, SCAN barfs after 64K of 
  812. the memory check, telling me Dark Avenger is in memory, power down, 
  813. load the .45, get the cyanide tablet ready and so on.
  814.    But DA of course is NOT in memory or active in any way. It is, 
  815. however, on the floppy, unrun.
  816.    The above occurred with SCANV64. Out of curiosity, I cranked up 
  817. SCAN-54 and -- EXACTLY the same result.
  818.    AST Bravo 286, no TSRs, nothing else loaded, clean (normal) boot 
  819. just performed.
  820.    I have a bunch of viruses that I don't expect SCAN to find -- 
  821. ever. But this kind of thing has never happened to me before. Can 
  822. anyone match this story, or event?
  823.  
  824.  
  825.  
  826. --- Opus-CBCS 1.13
  827.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  828.  
  829.  
  830.  
  831.  
  832. Msg#: 2751 *Virus Info*
  833. 08-26-90 00:59:00 (Read 7 Times)
  834. From: STEVEN TREIBLE
  835.   To: KEN DORSHIMER
  836. Subj: VOICE NUMBER
  837.  
  838. Ken,
  839. I haven't mailed the disk yet as you can see.  I'd like to have your voice # so
  840. I can talk to instead of sending Net Mail.
  841.                                                         Thanks,
  842.                                                              Steve.  
  843.  
  844. --- ZMailQ 1.12 (QuickBBS)
  845.  * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  846.  
  847.  
  848.  
  849.  
  850. Msg#: 2752 *Virus Info*
  851. 08-25-90 06:10:00 (Read 8 Times)
  852. From: SANDY LOCKE
  853.   To: HERB BROWN
  854. Subj: RE: COMMUNICATION VIRALS
  855.  
  856.  
  857.  PH> However, unless one of the above is occurring, just connecting via 
  858.  PH> telecom to a system won't directly transmit a virus....
  859.  PH> 
  860.  
  861.  
  862. HB> Well, that is not exactly what I meant.  Sorry for the miscommunicatio
  863. HB> should have used an example.  I'll have to dig for some old documentat
  864. HB> about z-modem when it first came out.  I seem to remember it stating t
  865. HB> locked the directory that a file was able to go to when being download
  866. HB> has something to do with the structure of a .EXE file, or something.  
  867. HB> to also remember that it was possible to have the .exe "go were it wan
  868. HB> as defined by this structure.  Thus, having some of the file go to a c
  869. HB> part of a drive or memory.  It seems wild, but without the docs I read
  870. HB> can't give any details.  Thought maybe you could shed some light on th
  871.  
  872.  Well considering that I am hosting chuck forsberg today ... hes down
  873. here for the sco developer forum I will put the question to him
  874. directly... but as one of the suggestors for feature addition to the
  875. protocol in another personna... ZMODEM will INDEED allow one to
  876. transmit a FULL path name... however this is mitigated by the ability
  877. on the receiving end to override the transmitted pathname spec... I
  878. dont really see a problem here... and when I put the question to chuck
  879. I dont see where he will see one either... btw READ the DSZ DOCS and
  880. register the product... that will turn on ALL the neat zmodem
  881. features...
  882.       sandy
  883.  
  884.  
  885. --- QM v1.00
  886.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  887.  
  888.  
  889.  
  890.  
  891. Msg#: 2753 *Virus Info*
  892. 08-25-90 06:18:00 (Read 15 Times)
  893. From: SANDY LOCKE
  894.   To: SKY RAIDER (Rcvd)
  895. Subj: RE: VIRUS ORIGINALS
  896. SR> Doug,
  897.  
  898. SR> It is my belief that viruses originated in the early days of computing
  899. SR> effort to see what kind of stuff could be done with them, a group of
  900. SR> programmers (financed by the US government as I recall) institued a se
  901. SR> programs that would attempt to 'beat' others in taking over a computer
  902. SR> system. These programs led to a gaming system known as the CORE WARS. 
  903. SR> today there is an International Core Wars Society.
  904.  
  905. SR> I think it can be easily seen how a program to destroy/circumvent a st
  906. SR> operating system can develope into a virus. 
  907.  
  908. SR> I tried to double check this information for accuracy, names, dates, e
  909. SR> but it seems I have deleted this file. I will try to get further info 
  910. SR> you, but beleive this info is shrouded in secrecy, and may be hard to
  911. SR> relocate.
  912.  
  913. SR> So, the original viruses did come from the US (and even possibly with
  914. SR> government help).
  915.  
  916. SR>                                Ivan Baird
  917. SR>  * Origin: Northern Connection, Fredericton, N.B. Canada <HST 14.4K> 
  918. SR> (1:255/3)
  919. WHAT a LOAD of UNADULTERATED CRAP... redcode is simply a GAME created by
  920. bored programmers... ORIGINAL CORE WARS games were created as far back
  921. as 1969 back on the OLD IBM 360 architectures under both OS/MFT and
  922. OSMVT OS's... neither had anything to do with so-called secret
  923. financing by the US government...BTW I was AROUND and A Systems
  924. Programmer during that period... we created our own versions when we
  925. heard of the rumours... it was an old system programmers game designed
  926. to give Egotistal programmers some lighthearted fun... at this point
  927. ALL code ran in real Address space and redcode hadnt even been though
  928. of... the MUCH later article by Scientific American in 1979 gave this
  929. fun with out harm via the redcode interpreter implemented on early 6502
  930. and 8080 systems... really... I am going to have to move to canada...
  931. sounds like there are some really potent and fun drugs in circulation
  932. up there... jeese... what a simp...
  933.    sandy
  934.  
  935.  
  936. --- QM v1.00
  937.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  938.  
  939.  
  940.  
  941.  
  942. Msg#: 2754 *Virus Info*
  943. 08-25-90 06:19:00 (Read 14 Times)
  944. From: SANDY LOCKE
  945.   To: STEVE HOKE
  946. Subj: REPLY TO MSG# 2752 (RE: COMMUNICATION VIRALS)
  947. SH> In a message to Herb Brown <15 Aug 90 17:44:00> Patricia Hoffman wrote
  948.  
  949.  PH> The only way a virus could be directly transmitted via a
  950.  PH> telecommunications link ...
  951.  PH> is if the particular "service" has a feature where they upgrade
  952.  PH> their software on your system when you connect.
  953.  
  954. SH> Is there any commercial system that does this? I don't know of one, bu
  955. SH> like to know what types of systems to be wary of.
  956.  
  957. SH> Steve
  958. just one word for you... PRODIGY avoid it like the plague...
  959.     sandy
  960.  
  961.  
  962. --- QM v1.00
  963.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  964.  
  965.  
  966.  
  967.  
  968. Msg#: 2755 *Virus Info*
  969. 08-25-90 06:25:00 (Read 9 Times)
  970. From: SANDY LOCKE
  971.   To: MIKE MCCUNE
  972. Subj: REPLY TO MSG# 2747 (RE: HAVE ANYONE TRIED SECURE ?)
  973.  
  974. MM> I have tried Secure and have found it to be the only interrupt moniter
  975. MM> that will stop all the known viruses. It won't stop the boot viruses, 
  976. MM> obviously (because a boot virus loades before Secure does), but it wil
  977. MM> detect them as soon as Secure is loaded. Secure is hard to configure, 
  978. MM> but once it is configured, it will give few false alarms. With string 
  979. MM> scanners becoming increasingly easy to defeat, Secure may be the way t
  980. MM> go for virus protection...<MM>.
  981.  
  982.  well kiddies... a certain couple of anti-viral types on HOMEBASE BBS
  983. managed to sting SECURE with modified version of JER-B... one of them
  984. continues to find holes with the same tool... SECURE is simply NOT
  985. SECURE...
  986.    sandy
  987.  
  988.  
  989. --- QM v1.00
  990.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  991.  
  992.  
  993.  
  994.  
  995. Msg#: 2756 *Virus Info*
  996. 08-25-90 06:31:00 (Read 9 Times)
  997. From: SANDY LOCKE
  998.   To: KEN DORSHIMER
  999. Subj: REPLY TO MSG# 2479 (RE: CRC CHECKING)
  1000.  
  1001. KD>  On 19-Aug-90 with bulging eyes and flailing arms Patricia Hoffman sai
  1002.  
  1003. KD>  <KD>>the deal is that the invading program would have to know how the
  1004. KD>  <KD>>your
  1005. KD>  <KD>>program uses works. otherwise it would have a (bytes changed!/by
  1006. KD>  <KD>>file!)
  1007. KD>  <KD>>chance of succeeding, or somewhere in that neighborhood...
  1008. KD>  <KD>>
  1009.  
  1010.  PH> Except in the case of Stealth Viruses....CRC checking doesn't work
  1011.  PH> with them.
  1012.  PH>
  1013.  
  1014. KD> i'd have to see that for myself. i think a complex enough algorithm wo
  1015. KD> keep them at bay. the probability factor is just too low for such a st
  1016. KD> scheme to work.
  1017.  
  1018. KD>  ...Your attorney is in the mail...
  1019.  
  1020. check out Gilmore Data Systems in LA authors of the OLD FICHECK and
  1021. XFICHECK... the techniques is called CRC padding after the addition of
  1022. the viral code the file is padded with a given number of bytes to make
  1023. the CRC Polynomial come out with the same result... the FCB is then
  1024. Patched to the original file length leaving nothing for standrad CRC
  1025. checkers to detect... Childs play really...
  1026.       sandyp.s. in the case of most stealth viruses... the file read
  1027. code is simply altered to disinfect the file as the CRC checking
  1028. program reads it... agains simply childs play...
  1029.  
  1030.  
  1031. --- QM v1.00
  1032.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1033.  
  1034.  
  1035.  
  1036.  
  1037. Msg#: 2757 *Virus Info*
  1038. 08-25-90 06:32:00 (Read 10 Times)
  1039. From: SANDY LOCKE
  1040.   To: PATRICK TOULME
  1041. Subj: REPLY TO MSG# 2755 (RE: HAVE ANYONE TRIED SECURE ?)
  1042.  
  1043. MM> I have tried Secure and have found it to be the only interrupt moniter
  1044. MM> that will stop all the known viruses.                         
  1045.  
  1046. PT>   Mike perhaps you should add a caveat to that statement.  Secure
  1047. PT> neither detects, nor does it stop, Virus-101.
  1048.  
  1049.  Right on Patrick...
  1050.     sandy
  1051. p.s. Damn nice design on the code complex as HELL....
  1052.  
  1053.  
  1054. --- QM v1.00
  1055.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1056.  
  1057.  
  1058.  
  1059.  
  1060. Msg#: 2758 *Virus Info*
  1061. 08-25-90 06:36:00 (Read 9 Times)
  1062. From: SANDY LOCKE
  1063.   To: PAUL FERGUSON
  1064. Subj: REPLY TO MSG# 2740 (RE: REMAPPING...)
  1065. PF> Hello, Tom...
  1066. PF> .
  1067. PF>       More than likely there was nothing like that at all. Keyboard
  1068. PF> remapping is an extremely complicated process and would take more than
  1069. PF> forethought on the part of the programmer. What you have seen us
  1070. PF> talking about here is figurative at best and personally, I would have
  1071. PF> to see it to believe it. (you know the old saying: "Believe none of
  1072. PF> what you hear and only half of of what you see."?) Although I do
  1073. PF> believe that is quite possible under the proper circumstances, it woul
  1074. PF> indeed be a rare occurance. Sometimes when receiving odd characters
  1075. PF> during telecommunications or not getting the exact same keys that you
  1076. PF> typed could be attributed to disparity (parity differences), differing
  1077. PF> data bits, stop bits, or even simply ANSI interpretation problems
  1078. PF> between Comm Programs. I've seen the smallest, simplest things like
  1079. PF> that have people pulling their hair out by the roots!
  1080. PF> .
  1081. PF> .....Clarke's Third Law
  1082. PF>      Any sufficiently advanced technology is indistinguishable from
  1083. PF>      magic.
  1084. PF> .
  1085. PF> .
  1086. PF>        -Paul   ^@@^........
  1087.  
  1088.  well paul normally on hombase you are quite lucid... but as a long
  1089. time programmer I can testify the keyboard mapping is really quite
  1090. simple... no real problem and the business of using terminal control
  1091. code is quite as simple...
  1092.     sandy
  1093.  
  1094.  
  1095. --- QM v1.00
  1096.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1097.  
  1098.  
  1099.  
  1100.  
  1101. Msg#: 2759 *Virus Info*
  1102. 08-25-90 06:39:00 (Read 9 Times)
  1103. From: SANDY LOCKE
  1104.   To: CY WELCH
  1105. Subj: REPLY TO MSG# 2743 (RE: KEYBOARD REMAPPING....)
  1106. CW> In a message to Everyone <16 Aug 90  6:32:00> Paul Ferguson wrote:
  1107.  
  1108.  PF> Isn't it possible to remap some (or any) keyboard functions via
  1109.  PF> communications with some funky ANSI control characters?....I seem to
  1110.  PF> remember mention of this somewhere.....I really can't remember if was
  1111.  PF> in the form of a question, though, or an answer.....It also made
  1112.  PF> mention of PKWares' Safe-ANSI program...Somebody help us out here...
  1113.  
  1114. CW> I think most of the "FAST" ansi replacements do not have the keyboard
  1115. CW> remapping so that danger is removed in those cases.
  1116.  Well if you are referring to FANSI.SYS by hershey Microsystems it too
  1117. is vunerable to remap effects... and since it implemnt FULL ANSI 3.64
  1118. terminal control codes plus some extensions it is even more vunerable
  1119. to a whole class of tricks that go way beyond noremally keyboard
  1120. remapping... but to there credit they ahve include a way to turn this
  1121. "FEATURE" OFF... just most users get it off a BBS and never order or
  1122. look at the 50.00 set of docs that come when you pay for the
  1123. products...
  1124.     sandy
  1125.  
  1126.  
  1127. --- QM v1.00
  1128.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1129.  
  1130.  
  1131.  
  1132.  
  1133. Msg#: 2760 *Virus Info*
  1134. 08-25-90 08:49:00 (Read 9 Times)
  1135. From: PATRICIA HOFFMAN
  1136.   To: PHILLIP LAIRD
  1137. Subj: REPLY TO MSG# 2738 (ONTARIO VIRUS)
  1138.  PL> Patty, have you heard of such a Virus?  I was in the TAG Support Echo 
  1139.  PL> and saw
  1140.  PL> a message about a TAG Sysop who contracted that virus.  Any Info?  
  1141.  PL> Supposedly the Virus is scanned in version SCANV66.ZIP.
  1142.  
  1143. Yep, I've heard of this one....I was the one that named it after it was 
  1144. submitted by Mike Shields (Sysop of 1:244/114).  Ontario is a memory resident 
  1145. generic infector of .COM and .EXE files, including COMMAND.COM.  Infected .COM 
  1146. files will increase in length by 512 bytes.  Infected .EXE files will increase 
  1147. in length between 512 bytes and 1023 bytes on disk drives with standard 512 
  1148. byte sectors.  When files are infected, the virus adds itself to the end of the
  1149. program, and then places a jump at the beginning so that the virus's code will 
  1150. always execute before the program that was infected.  Ontario is not a 
  1151. low-system memory TSR, it goes memory resident installing itself at the top of 
  1152. free memory, but below the 640K line.  Available free memory will decrease by 
  1153. 2,048 bytes.  Once the virus has installed itself in memory, any program which 
  1154. is executed will then become infected.  
  1155.  
  1156. It was reported with the sample I received from Mike that infected systems may 
  1157. experience hard disk errors, but I was unable to duplicate that here.  This may
  1158. only happen in severe infections, I try not to let them get that severe when 
  1159. I'm working with a virus :-).  
  1160.  
  1161. Scan V66 and above can detect the Ontario Virus on both .COM and .EXE files. 
  1162. Unfortunately, Ontario is one of the viruses that uses a "double-encryption" 
  1163. technique to prevent scanners from being able to use a search string to detect 
  1164. it, so there isn't a simple way to find it with a hex string and a utility such
  1165. as Norton Utilities.  As of right now, there aren't any disinfectors available 
  1166. for the Ontario virus, so if you happen to be infected with it you need to 
  1167. remove the infected programs and replace them with clean copies from your 
  1168. uninfected backups or original write-protected distribution diskettes.  
  1169.  
  1170. A more complete description of the Ontario virus is in VSUM9008, which was 
  1171. released on August 10.  The above is just off of the top of my head, which 
  1172. happens to hurt right now.  Hope it is understandable.....
  1173.  
  1174. Patti
  1175.  
  1176.  
  1177. --- QM v1.00
  1178.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1179.  
  1180.  
  1181.  
  1182.  
  1183. Msg#: 2761 *Virus Info*
  1184. 08-25-90 09:02:00 (Read 10 Times)
  1185. From: PATRICIA HOFFMAN
  1186.   To: YEN-ZON CHAI
  1187. Subj: REPLY TO MSG# 2741 (ANTI VIRUS VIRUSES)
  1188.  YC>  DB> well..here is a question..where exactly did viruses originate
  1189.  YC>  DB> anyway..was it in this country or others?
  1190.  YC> 
  1191.  YC> Probably where hacker exists, virus exists.
  1192.  YC> 
  1193.  
  1194. Well, the two oldest known viruses for MS-DOS are the Pakistani Brain and 
  1195. VirDem.  The Brain is from Pakistan, VirDem from West Germany.  Both of these 
  1196. originated in 1986.  Both have known authors.  The viruses from 1987 include 
  1197. Jerusalem and the Suriv series from Israel, Alameda/Yale from the United 
  1198. States, and 405 from Austria or Germany.  
  1199.  
  1200. Patti
  1201.  
  1202.  
  1203. --- QM v1.00
  1204.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1205.  
  1206.  
  1207.  
  1208.  
  1209. Msg#: 2762 *Virus Info*
  1210. 08-25-90 09:07:00 (Read 10 Times)
  1211. From: PATRICIA HOFFMAN
  1212.   To: KEVIN HIGGINS
  1213. Subj: REPLY TO MSG# 2757 (RE: HAVE ANYONE TRIED SECURE ?)
  1214.  KH>     I took a look at it, but to be realistic, when you run a BBS, or 
  1215.  KH> are continuously updating your files as new releases come out, you 
  1216.  KH> could easily get to the point where you spend more time reconfiguring 
  1217.  KH> the anti-virus program than you would getting any work done. I find it 
  1218.  KH> much more efficient to scan every file for viruses as soon as I get it 
  1219.  KH> on my system, then rezip it, if I'm not going to use it... a simple 
  1220.  KH> .bat file can be used such that if you want to check multiple files, 
  1221.  KH> you can just feed the file names on the command line and let the .bat 
  1222.  KH> file take care of unzipping, scanning and rezipping the file.
  1223.  KH>     Be best if someone would write a program that would do this, but I 
  1224.  KH> haven't found one yet.
  1225.  
  1226. You might want to take a look at CheckOut and Shez.  
  1227.  
  1228. CheckOut uses ViruScan to check .ARC, .PAK, .ZIP, .LZH, and other archive 
  1229. formats for viruses by automatically creating a temporary directory and 
  1230. unarchiving the file to it.  It then invokes Scan to check the executable 
  1231. files.  One of its nice features is that it will never invoke a program in that
  1232. temporary directory, as well as you can have it either delete an infected file 
  1233. or move it to a badfiles directory.  It will also find archives which are 
  1234. damaged for you.  It can be invoked easily from a .BAT file, such as if you 
  1235. want to run it at midnight against all new uploads.  
  1236.  
  1237. Shez is another program which can be used to scan inside archives.  It is 
  1238. interactive, so you need to manually invoke it.  After you have selected the 
  1239. archive and listed the contents, hitting ctrl-Z will result in Scan checking 
  1240. the contents.  
  1241.  
  1242. There are other scanning shells which handle archived files, though these are 
  1243. the two that I've used regularly and are the most familiar with.  I was also 
  1244. involved in the beta testing of CheckOut with some known to be infected files, 
  1245. and it does function properly in that instance.  I've also tested Shez with 
  1246. infected files, and it works well....
  1247.  
  1248. Patti
  1249.  
  1250.  
  1251. --- QM v1.00
  1252.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1253.  
  1254.  
  1255.  
  1256.  
  1257. Msg#: 2763 *Virus Info*
  1258. 08-24-90 16:53:00 (Read 8 Times)
  1259. From: PRAKASH JANAKIRAMAN
  1260.   To: ALL
  1261. Subj: LEPROSY
  1262. Exactly what is the Leprosy virus supposed to do? I was informed that it had 
  1263. been included in McAfee's latest version of Scan, but, having never used Scan 
  1264. before in my life, and never having encountered a virus, are there "symptoms", 
  1265. shall we say, caused by the Leprosy virus, or for any virus? If there is a 
  1266. textfile explaining what each virus is capable of doing, and how it can be 
  1267. detected, I'd like to get a copy of it, if any of you know where I can get 
  1268. something of that sort.
  1269.   
  1270. Also, does anyone have the number to McAfee's BBS? I'd like to become a user 
  1271. over there as well. (I remember it being in the 408 area code, but I can't 
  1272. recall the actual number). Anyways, thanks a bunch, all...
  1273.  
  1274. Prakash
  1275. --- TBBS v2.1/NM
  1276.  * Origin: G.A.D.M. Multi-User TBBS Hayward,CA.(415) 581-3019  (1:161/208)
  1277.  
  1278.  
  1279.  
  1280.  
  1281. Msg#: 2896 *Virus Info*
  1282. 08-26-90 20:55:00 (Read 9 Times)
  1283. From: HERB BROWN
  1284.   To: SANDY LOCKE
  1285. Subj: REPLY TO MSG# 2754 (RE: COMMUNICATION VIRALS)
  1286. With a sharp eye <Aug 25 06:10>, Sandy Locke (1:204/869) noted:
  1287.  SL> Well considering that I am hosting chuck forsberg today ... hes down
  1288.  SL>here for the sco developer forum I will put the question to him
  1289.  SL>directly... but as one of the suggestors for feature addition to the
  1290.  SL>protocol in another personna... ZMODEM will INDEED allow one to
  1291.  SL>transmit a FULL path name... however this is mitigated by the ability
  1292.  
  1293. I have the understanding that other protocols would do this, not by choice. 
  1294. Without the security on the recieving end, this could be disasterous, to say 
  1295. the least..  I would be happy to hear what you find.. Speaking of registering 
  1296. zmodem, is it still free to sysops? You can asnwer that in net-mail.. :-)
  1297.  
  1298.  
  1299. --- QM v1.00
  1300.  * Origin: Delta Point (1:396/5.11)
  1301.  
  1302.  
  1303.  
  1304.  
  1305. Msg#: 2897 *Virus Info*
  1306. 08-24-90 13:39:00 (Read 7 Times)
  1307. From: MIKE MCCUNE
  1308.   To: VESSELIN BONTCHEV
  1309. Subj: REPLY TO MSG# 2746 (REMOVING JOSHI)
  1310. In your recent letter to me you wrote to me you suggested that I check for the 
  1311. virus before trying to remove it. Now that I've got a working copy of the Joshi
  1312. (and don't have to let someone else test RMJOSHI), I rewrote the program to 
  1313. check for the virus first.
  1314. mov dx,80h
  1315. mov cx,1h
  1316. mov bx,200h
  1317. mov ax,201h
  1318. int 13h
  1319. or ah,ah
  1320. jnz read_error
  1321. es:
  1322. cmp w[bx],1feb
  1323. jnz no_virus
  1324. mov cx,000ah
  1325. mov ax,301h
  1326. int 13h
  1327. or ah,ah
  1328. jnz write_error
  1329. mov cx,9h
  1330. mov ax,201h
  1331. int 13h
  1332. or ah,ah
  1333. jnz read_error
  1334. mov cx,1h
  1335. mov ax,301h
  1336. int 13h
  1337. or ah,ah
  1338. jnz write_error
  1339. mov ah,9h
  1340. lea dx,remove_message
  1341. int 21h
  1342. int 20h
  1343. remove_message:
  1344. db 'Joshi Removed$'
  1345. no_virus:
  1346. mov ah,9h
  1347. lea dx,virus_message
  1348. int 21h
  1349. int 20h
  1350. virus_message:
  1351. db 'Joshi not found$'
  1352. read_error:
  1353. mov ah,9h
  1354. lea dx,read_message
  1355. int 21h
  1356. int 20h
  1357. read_message:
  1358. db 'Read Error$'
  1359. write_error:
  1360. mov ah,9h
  1361. lea dx,write_message
  1362. int 21h
  1363. int 20h
  1364. write_message:
  1365. db 'Write Error$'
  1366. I wrote it for the shareware A86, but it should assemble under MASM, TASM or 
  1367. WASM with minor modifications. Next I will scan the memory for the virus 
  1368. because the remover won't work while the virus is active in memory....<MM>.
  1369.  
  1370.  
  1371. --- Opus-CBCS 1.13
  1372.  * Origin: The Slowboat BBS (404-578-1691) Atlanta, GA (1:133/311.0)
  1373.  
  1374.  
  1375.  
  1376.  
  1377. Msg#: 2898 *Virus Info*
  1378. 08-25-90 23:46:00 (Read 6 Times)
  1379. From: TALLEY RAGAN
  1380.   To: MIKE MCCUNE
  1381. Subj: REPLY TO MSG# 2897 (RE: REMOVING JOSHI)
  1382.  
  1383.  
  1384. In a message to Talley Ragan <08-23-90 15:23> Mike Mccune wrote:
  1385.  
  1386. MM>>No, it just modifies the partition record to remove the virus.
  1387. MM>>If the virus isn't there, it still modifies the partition
  1388. MM>>record.
  1389.  
  1390.         Thanks for the information.  That clears up the question just
  1391. fine.
  1392.  
  1393.  
  1394.                 Talley
  1395.  
  1396.  
  1397.  
  1398.  
  1399. --- ZAFFER v1.01
  1400. --- QuickBBS 2.64 [Reg] Qecho ver 2.62
  1401.  * Origin: Southern Systems *HST DS* Tampa Fl (813)977-7065 (1:377/9)
  1402.  
  1403.  
  1404.  
  1405.  
  1406. Msg#: 2899 *Virus Info*
  1407. 08-23-90 17:31:00 (Read 6 Times)
  1408. From: DAVID BURGESS
  1409.   To: MARTIN NICHOL
  1410. Subj: REPLY TO MSG# 2661 (WHAT'S THE SOLUTION?)
  1411. In a message to michael tunn <21 Aug 90 20:29:00> Martin Nichol wrote:
  1412.  
  1413.  MN> mt said => It seems to me our Virus checking programs will just
  1414.  MN> mt said => get bigger and bigger as more viruses and strains of
  1415.  MN> mt said => the same viruses are discovered. If so (and if their
  1416.  MN> mt said => development is excelerating) then we may find in the
  1417.  MN> mt said => near future that it has become impossiable to deal
  1418.  MN> mt said => with the outbreaks!
  1419.  MN> mt said => Do we do develop new Operating Systems which are far
  1420.  MN> mt said => more secure!
  1421.  
  1422.  MN> Develope different virus scanning programs.  Make them more generic
  1423.  MN> where virus signatures/characteristics can be kept in a seperate
  1424.  MN> file and the virus scanner just reads the
  1425.  MN> file and interprets it accordingly. 
  1426.  
  1427. That opens the door to having the virus scanner or part of the virus scanner
  1428. to become contaminated.
  1429.  
  1430.  
  1431. --- [Q] XRS 3.40
  1432.  * Origin: Eurkea! I've found the secret elephant playground (RAX 1:124/3106.6)
  1433.  
  1434.  
  1435.  
  1436.  
  1437. Msg#: 2900 *Virus Info*
  1438. 08-17-90 21:06:00 (Read 6 Times)
  1439. From: CHRIS BARRETT
  1440.   To: PATRICIA HOFFMAN
  1441. Subj: RE: VIRUCIDE V1.2
  1442. Thanks for the info..  If ya remeber the name could ya tell us it..
  1443. I think i'll stick with the ScanV?? and CleanP?? for now then..
  1444.  
  1445. Chris..
  1446. --- TBBS v2.1/NM
  1447.  * Origin: 1990 MultiLine Perth Western Australia - 09-370-3333 - (690/654)
  1448.  
  1449.  
  1450.  
  1451.  
  1452. Msg#: 2901 *Virus Info*
  1453. 08-17-90 06:26:00 (Read 6 Times)
  1454. From: ZEBEE JOHNSTONE
  1455.   To: ALL
  1456. Subj: MAC VIRUS
  1457. Anyone know anything about a mac virus which:
  1458.  
  1459.         Sets the delete flag on any folder with a name which starts with the 
  1460. letter "o" or higher (eg system...)
  1461.  
  1462. IT doesn't actually delete the folder, the machine will still boot, but the 
  1463. folder is missing from the desktop and the delete flag is set.
  1464.  
  1465. Weird one hmm?  
  1466.  
  1467. --- 
  1468.  * Origin: Lighten up! What man can make, man can break! (3:680/813)
  1469.  
  1470.  
  1471.  
  1472.  
  1473. Msg#: 2902 *Virus Info*
  1474. 08-19-90 22:31:00 (Read 6 Times)
  1475. From: BRENDON THOMPSON
  1476.   To: PATRICIA HOFFMAN
  1477. Subj: "STONED 2"
  1478. Patti, I sent you a message the other day about a new variant of
  1479. "Stoned" that I found in Christchurch, New Zealand.  It had reference
  1480. to some "S & S program for testing anti-virus software" and the
  1481. phone number  0494 791900 in it.
  1482.  
  1483. I have since had the time to pull it to bits, and it is only the
  1484. original "Stoned" virus.  The code at the start of the sector is
  1485. still the same, but some clown has modified the message after
  1486. location 65H.
  1487.  
  1488. I'm still pleased to send you a specimen by airmail if you like,
  1489. but it ain't "Stoned 2".
  1490.  
  1491. Regards..
  1492.  
  1493.  
  1494. ... Doon.
  1495. --- Via Silver Xpress V2.26
  1496.  * Origin: TONY'S BBS - Gateway to New Zealand. (3:770/101)
  1497.  
  1498.  
  1499.  
  1500.  
  1501. Msg#: 2903 *Virus Info*
  1502. 08-19-90 09:25:00 (Read 6 Times)
  1503. From: DONALD ANDERSON
  1504.   To: FRIAR NESTOR
  1505. Subj: RE: LOOKIN' FOR FUN?
  1506. I always looking for fun
  1507.  
  1508.  
  1509. --- KramMail v3.15
  1510.  * Origin: get real (3:621/221.0)
  1511.  
  1512.  
  1513.  
  1514.  
  1515. Msg#: 2904 *Virus Info*
  1516. 08-26-90 23:36:00 (Read 7 Times)
  1517. From: GLENN JORDAN
  1518.   To: PATRICIA HOFFMAN
  1519. Subj: REPLY TO MSG# 2761 (ANTI VIRUS VIRUSES)
  1520.  PH> The Vacsina Viruses were written in Bulgaria to seek out and destroy
  1521.  PH> certain other viruses, or at least that was their original purpose.
  1522.  
  1523.  
  1524.      In examples of the VACSINA virus I have investigated, I have found the 
  1525. following odd behavior, which I wonder if you have also noted :
  1526.  
  1527.      .COM files of over a certain size are infected at first bite, but .EXE 
  1528. files are different. It takes two Exposures to infect an .EXE file, each of 
  1529. which adds a bit to the file length, but only at the second exposure do you get
  1530. a live virus, signaled by a short beep. A tiny .EXE will take the first 
  1531. exposure, but never complete on a subsequent exposure to become a live virus. 
  1532.      I wonder if in some way this behavior, which I have not seen in any other 
  1533. viruses so far, is in some way related to the original "anti-virus" nature of 
  1534. this beast ?
  1535.  
  1536. --- XRS 3.30-DV (286)
  1537.  * Origin: Jordan Computer Consulting (RAX 1:151/223.3)
  1538.  
  1539.  
  1540.  
  1541.  
  1542. Msg#: 2905 *Virus Info*
  1543. 08-26-90 07:54:00 (Read 6 Times)
  1544. From: KEN DORSHIMER
  1545.   To: SANDY LOCKE
  1546. Subj: REPLY TO MSG# 2756 (RE: CRC CHECKING)
  1547.  
  1548.  On 25-Aug-90 with bulging eyes and flailing arms Sandy Locke said:
  1549.  
  1550.  SL> check out Gilmore Data Systems in LA authors of the OLD FICHECK and
  1551.  SL> XFICHECK... the techniques is called CRC padding after the addition of
  1552.  SL> the viral code the file is padded with a given number of bytes to make
  1553.  SL> the CRC Polynomial come out with the same result... the FCB is then
  1554.  SL> Patched to the original file length leaving nothing for standrad CRC
  1555.  SL> checkers to detect... Childs play really... sandyp.s. in the case of
  1556.  SL> most stealth viruses... the file read code is simply altered to
  1557.  SL> disinfect the file as the CRC checking program reads it... agains
  1558.  SL> simply childs play...
  1559.  SL>
  1560.  
  1561. could you send me this article? i still believe that the virus would have to
  1562. know your crc algorithm in order to perform this magic. additionally if the
  1563. file is padded, it's size would increase and would be detected that way.
  1564. correct? sooo, the person writting the virus would require a copy of your
  1565. file to disassemble, see how you performed your checks, then create a means
  1566. to circumvent it. sounds like a lot of trouble to me for very little gain.
  1567. catch ya on the rebound.
  1568.  
  1569.  ...All of my dreams are in COBOL...
  1570.  
  1571.  
  1572. --- ME2
  1573.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  1574.  
  1575.  
  1576.  
  1577.  
  1578. Msg#: 2906 *Virus Info*
  1579. 08-26-90 23:58:00 (Read 6 Times)
  1580. From: KEN DORSHIMER
  1581.   To: STEVEN TREIBLE
  1582. Subj: REPLY TO MSG# 2751 (RE: VOICE NUMBER)
  1583.  
  1584.  On 26-Aug-90 with bulging eyes and flailing arms Steven Treible said:
  1585.  
  1586.  ST> Ken, I haven't mailed the disk yet as you can see.  I'd like to have
  1587.  ST> your voice # so I can talk to instead of sending Net Mail. Thanks,
  1588.  ST> Steve.
  1589.  
  1590.  you got it look for it in a net-mail-o-gram. i'd rather not leave it in the
  1591.  public msg area as everyone would try to call and shoot the breeze. :-)
  1592.  
  1593.  ...All of my dreams are in COBOL...
  1594.  
  1595.  
  1596. --- ME2
  1597.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  1598.  
  1599.  
  1600.  
  1601.  
  1602. Msg#: 2907 *Virus Info*
  1603. 08-26-90 13:09:00 (Read 6 Times)
  1604. From: PAUL BENDER
  1605.   To: PATRICIA HOFFMAN
  1606. Subj: REPLY TO MSG# 2744 (VIRUS RESCUE & F-PROT RELEASES)
  1607.  * Replying to a message originally to All
  1608.  
  1609. PH> Both programs are also file requestable by other systems.
  1610. PH> File requests should ask for magic file names as follows:
  1611. PH>
  1612. PH>         F-PROT for the latest copy of F-PROT (currently
  1613. PH> FPROT112.ZIP)
  1614. PH>         RESCUE for the latest version of Virus Rescue
  1615. PH>
  1616.  
  1617. Would it be possible for you to hatch these out into SDS or arrange for the 
  1618. authors to do so?
  1619.  
  1620.         Paul  
  1621.  
  1622. --- RemoteAccess 0.04a via QEcho 2.
  1623.  * Origin: -=* Rassi's Retreat *=- 10pm to 8am Only! (615) 831-1338 (1:116/37)
  1624.  
  1625.  
  1626.  
  1627.  
  1628. Msg#: 2908 *Virus Info*
  1629. 08-26-90 12:44:00 (Read 7 Times)
  1630. From: PATRICIA HOFFMAN
  1631.   To: ALL
  1632. Subj: VIRUS_INFO INTRODUCTION & RULES
  1633. Welcome to the VIRUS_INFO echo.  The purpose of this echo is to allow
  1634. BBS users and sysops to ask questions about computer viruses and to be
  1635. able to get back up-to-date information.  Discussion topics may include,
  1636. but is not necessarily limited to:
  1637.  
  1638.     - what are viruses
  1639.     - how to prevent getting infected
  1640.     - how to determine if your system is infected
  1641.     - how to clean up an infected system and salvage as much information
  1642.       as possible
  1643.     - reviews and announcements of new anti-viral products and product
  1644.       releases.
  1645.  
  1646. There was a lot of hysteria in the press over the Columbus Day/
  1647. DataCrime/October 12 virus, for example, but little mentioned of how
  1648. rare the virus is or how to determine if a system is infected with it
  1649. and how to remove it.  This type of information is an example of what
  1650. this echo is intended to carry.
  1651.  
  1652. Some messages appearing in this conference may be cross-postings from
  1653. the Dirty_Dozen echo which is sysop only.  Cross-postings may only be
  1654. done by the originator of the message.  For example, several of my
  1655. messages posted in the Dirty_Dozen echo will be cross-posted here.
  1656. Messages from the HomeBase/CVIA BBS run by Mr. John McAfee in Santa
  1657. Clara, CA and/or CVIA bulletins may be posted here by Patricia Hoffman,
  1658. these are being done with Mr. McAfee's permission.  Replies to these
  1659. messages, as well as netmail received at 1:204/869 for Mr. McAfee, is
  1660. manually transferred to his system as it is received.
  1661.  
  1662. Conference rules are very simple.....
  1663. 1.   Discussions of how to write a virus, specific technical discussions
  1664.      of how a virus works, or anything of an illegal nature, are not 
  1665.      allowed.  This rule is *not* open to debate.
  1666. 2.   Messages with a sexually suggestive nature are not allowed, please keep
  1667.      in mind that minors as well as adults participate in this conference.
  1668. 3.   Discussions of a ethical or retorical nature that lead into a debate are
  1669.      considered off-topic in that they will not ever be resolved and do not
  1670.      help anyone.  An example in this category would be a discussion in the
  1671.      area of "Should live viruses or virus disassemblies be made available 
  1672.      to the public?".  These questions and topics will be allowed until such
  1673.      a point that they start to severely disrupt the echo, or start a flame
  1674.      war.  At that point, the moderator will request that the discussion be
  1675.      discontinued.
  1676. 4.   Be courteous to your fellow echo participants, and remember there
  1677.      is no such thing as a dumb question, except for the question that some-
  1678.      one is afraid to ask.  Everyone needs to help everyone else understand
  1679.      viruses and why they are a problem.
  1680. 5.   This conference is not to be distributed thru Group-mail or any
  1681.      other mail processor which will obscure the ability to track a
  1682.      message back to an originating system.  All messages must have
  1683.      seen-bys and path statements if the BBSs participatings software
  1684.      can generate them.
  1685. 6.   If you have a question or problem of an extremely sensitive nature,
  1686.      consider sending it NetMail to 1:204/869 or 99:9403/2 instead of
  1687.      posting it here.  If you are netmailing a file that you think is
  1688.      infected, be sure to send a message in NetMail with it so I know
  1689.      what it is, I'll be sure it gets to someone to get analysed for you.
  1690.      Do not under any circumstances host route a file that you think is
  1691.      infected.  Suspect files may also be sent on diskette via US Mail
  1692.      to the following address:
  1693.           Patricia Hoffman
  1694.           1556 Halford Avenue #127
  1695.           Santa Clara, CA 95051
  1696. 7.   This conference is available to FidoNet and EggNet systems.
  1697.      The conference echomail tag in FidoNet is VIRUS_INFO, in EggNet 
  1698.      the conference is available as E_VIRUS_INFO.
  1699. 8.   This conference is available on the FidoNet Backbone.  While you 
  1700.      are welcome to freely pass this echo along to other systems, out
  1701.      of region links must be approved by moderator of the echo.  Gating
  1702.      the echo into another network or Zone must be approved by the
  1703.      conference moderator.
  1704. 9.   Opinions are welcome in the conference, however the ethics of the
  1705.      behavior of people that write viruses, or name calling, is frowned
  1706.      upon.  Likewise, accusations of virus writing are strictly forbidden.
  1707.      Please keep opinions down to a single message, and do not
  1708.      repeatedly post them, as these messages tend to water down the
  1709.      purpose of the conference and degrade the level of information that
  1710.      is being presented.
  1711. 10.  Handling of off-topic messages or messages that violate the
  1712.      conference rules will be done by the moderator.  First and second
  1713.      warnings on these messages will be in private Netmail.  Please
  1714.      do not respond to the off-topic messages so that the conference
  1715.      doesn't get further off-track.  Let the moderator do the moderating.
  1716. 11.  Handles are allowed in this conference, however sysops of boards
  1717.      carrying the conference are expected to be able to determine which
  1718.      of their users entered a message if a problem arises.  This in
  1719.      effect means, for example, that Opus systems must not set this echo
  1720.      up to allow anonymous messages.
  1721. 12.  If a matter arises where the moderator needs to contact a participant
  1722.      in the echo, the moderator will contact the system where the message
  1723.      was entered and request that the sysop allow the user netmail access,
  1724.      or call the participant with a request for them to logon to the
  1725.      moderator's system or provide a phone number with the participant's
  1726.      permission.  Sysops are not expected to provide their users' phone
  1727.      numbers to the moderator without the user's express permission, their
  1728.      privacy is important.  There are times, however, when a phone call
  1729.      or chat can resolve a problem much faster than any other route.  This is
  1730.      the only reason for this rule.
  1731. 12.  This echo is not a programming echo for answering questions 
  1732.      on how to code programs in assembler.  If you want to exchange
  1733.      assembler (or any other program language) techniques, please
  1734.      locate an appropriate programming echo or start your own echo.  
  1735.  
  1736. Patricia M. Hoffman is the moderator of the VIRUS_INFO echo conference.  She
  1737. has previously used the name "Merry Hughes" in moderating this conference, and
  1738. is the originator of the conference and the original moderator.
  1739.  
  1740. Patricia Hoffman is also the author of the Virus Information Summary List, and
  1741. is an independent anti-viral researcher.
  1742.  
  1743. Please contact the moderator, Patricia Hoffman, at 1:204/869 or 99:9403/2
  1744. if you need assistance on setting up an echofeed for this echo to your
  1745. system.
  1746.  
  1747.  
  1748. thanks...
  1749. Patti
  1750.  
  1751.  
  1752. --- QM v1.00
  1753.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1754.  
  1755.  
  1756.  
  1757.  
  1758. Msg#: 2909 *Virus Info*
  1759. 08-26-90 15:13:00 (Read 7 Times)
  1760. From: PATRICIA HOFFMAN
  1761.   To: PRAKASH JANAKIRAMAN
  1762. Subj: REPLY TO MSG# 2763 (LEPROSY)
  1763.  PJ> Exactly what is the Leprosy virus supposed to do? I was informed that 
  1764.  PJ> it had been included in McAfee's latest version of Scan, but, having 
  1765.  PJ> never used Scan before in my life, and never having encountered a 
  1766.  PJ> virus, are there "symptoms", shall we say, caused by the Leprosy virus, 
  1767.  PJ> or for any virus? If there is a textfile explaining what each virus is 
  1768.  PJ> capable of doing, and how it can be detected, I'd like to get a copy of 
  1769.  PJ> it, if any of you know where I can get something of that sort.
  1770.  
  1771. The Leprosy virus is a non-resident overwriting virus.  It infects .COM and 
  1772. .EXE files, overwriting the first 666 bytes of the file.  Symptoms of it 
  1773. include that infected files will not execute properly...instead of what they 
  1774. are supposed to do, they will upon execution, infect other files then display a
  1775. message and end.  A complete description of this virus and all (with the 
  1776. exception of V2P2, V2P6, V2P6 and Stoned II) known MS-DOS viruses as of August 
  1777. 10, 1990 is available in the Virus Information Summary List.  Its current 
  1778. version is VSUM9008.ZIP.  It is available on my system at 408-244-0813, as well
  1779. as many other systems, including McAfee's BBS.  Check around your area before 
  1780. you make the long distance call, it could save you the phone call cost. 
  1781.  
  1782.  PJ>   
  1783.  PJ> Also, does anyone have the number to McAfee's BBS? I'd like to become a 
  1784.  PJ> user over there as well. (I remember it being in the 408 area code, but 
  1785.  PJ> I can't recall the actual number). Anyways, thanks a bunch, all...
  1786.  
  1787. The number of the HomeBase BBS is 408-988-4004.  The 9600 HST number is 
  1788. 408-988-5138.  
  1789.  
  1790. Patti
  1791.  
  1792.  
  1793. --- QM v1.00
  1794.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  1795.  
  1796.  
  1797.  
  1798.  
  1799. Msg#: 2910 *Virus Info*
  1800. 08-24-90 23:05:00 (Read 7 Times)
  1801. From: CY WELCH
  1802.   To: TALLEY RAGAN
  1803. Subj: REPLY TO MSG# 2898 (REMOVING JOSHI)
  1804. In a message to Mike Mccune <20 Aug 90 17:09:00> Talley Ragan wrote:
  1805.  
  1806.  >MM>> Just be sure to boot off a clean diskette to remove the
  1807.  >MM>>virus from memory, otherwise the virus will not be removed.
  1808.  >MM>> If RMJOSHI is used on an unifected hard drive, it will
  1809.  >MM>>destroy the partition table. This next program, RETURN.COM
  1810.  >MM>>will restore the partition table.
  1811.  >MM>> I will post this program in my next listing...<MM>.
  1812.  
  1813.  TR>        Does this mean that RMJOSHI.COM, if run on an uninfected hard
  1814.  TR> drive by it self is a virus?
  1815.  
  1816. Actually I think it would fit the description of trojan rather than virus as it
  1817. doesn't replicate.
  1818.  
  1819. --- XRS! 3.40+
  1820.  * Origin: Former QuickBBS Beta Team Member (99:9402/122.1) (Quick 1:125/122.1)
  1821.  
  1822.  
  1823.  
  1824.  
  1825. Msg#: 2911 *Virus Info*
  1826. 08-26-90 21:13:00 (Read 6 Times)
  1827. From: TOM PREECE
  1828.   To: SANDY LOCKE
  1829. Subj: REPLY TO MSG# 2758 (RE: REMAPPING...)
  1830. As you may see by looking at my other entry's, I have been loading a cache 
  1831. program that is clearly implementing software to remap my keys to s certain 
  1832. extent.  If this is possible as a glitch, its is obviously possible as an 
  1833. attack.  Let's hope it never comes to that.
  1834. --- TBBS v2.1/NM
  1835.  * Origin: G.A.D.M. Multi-User TBBS Hayward,CA.(415) 581-3019  (1:161/208)
  1836.  
  1837.  
  1838.  
  1839.  
  1840. Msg#: 2993 *Virus Info*
  1841. 08-27-90 07:54:00 (Read 7 Times)
  1842. From: JAMES DICK
  1843.   To: KEN DORSHIMER
  1844. Subj: REPLY TO MSG# 2762 (RE: HAVE ANYONE TRIED SECURE ?)
  1845. On Fri, 24 Aug, 1990 at the ungodly hour of 23:37, while ducking Broccoli Jello
  1846. and drinking jolt, Ken Dorshimer wrote to Kevin Higgins, TO WIT...
  1847.  
  1848.  KD > sounds like a plan to me. it would actually be fairly simple to write 
  1849.  KD > a
  1850.  KD > program to look at all the files in your upload directory, unpack them 
  1851.  KD > based
  1852.  KD > on the extension, scan them, then re-compress them (if needed). of 
  1853.  
  1854. Sounds like CHECKOUT....available here, homebase excaliber! and others as 
  1855. CKOT11.*
  1856.  
  1857. -={ Jim }=-
  1858.  
  1859.  
  1860.  
  1861.  
  1862. --- QM v1.00
  1863.  * Origin: The Clipperist - Home to happy Clippheads in Ottawa, Canada 
  1864. (1:163/118.0)
  1865.  
  1866.  
  1867.  
  1868.  
  1869. Msg#: 2994 *Virus Info*
  1870. 08-27-90 19:34:00 (Read 6 Times)
  1871. From: PHILLIP LAIRD
  1872.   To: ALAN DAWSON
  1873. Subj: REPLY TO MSG# 2750 (RE: SCAN WEIRDNESS)
  1874. ** Quoting Alan Dawson to Patricia Hoffman **
  1875.  >among them a SCAN-known Dark Avenger. I SCAN this floppy from 
  1876.  >the C 
  1877.  >drive, and the "hey, nothing to worry about there" report comes 
  1878.  >back. 
  1879.  >Strange. I SCAN it again. This time 'round, SCAN barfs after 
  1880.  >
  1881.  >--- Opus-CBCS 1.13
  1882.  > * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand 
  1883.  >(3:608/9.0)
  1884. ** End of Quote **
  1885.  
  1886. Allan, I NEVER SCAN from the C Drive or any hard disk.  I always scan from a 
  1887. write protected Floppy Diskette in Drive A.  I also have a third system (Yep 
  1888. that's right a third system to do all my scanning from.  However, I have never 
  1889. had happen to me what happened to you.  I did one time find Scan.EXE infected 
  1890. at my place of employment when I didn't write protect the floppy and scanned 
  1891. the b drive, PLEASE write protect the floppy or SCAN.EXE on the hard drive...
  1892.  
  1893. --- TAGMAIL v2.20
  1894.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  1895.  
  1896.  
  1897.  
  1898.  
  1899. Msg#: 2995 *Virus Info*
  1900. 08-27-90 19:50:00 (Read 10 Times)
  1901. From: PHILLIP LAIRD
  1902.   To: SANDY LOCKE
  1903. Subj: REPLY TO MSG# 2753 (RE: VIRUS ORIGINALS)
  1904. Sandy, maybe this might help.  I have read an excellent book on the Subject of
  1905. Origins of Viruses, but let me quote you guys first...
  1906.  
  1907. ** Quoting Sandy Locke to Sky Raider **
  1908.  >SR> effort to see what kind of stuff could be done with them, 
  1909.  >a group of
  1910.  >SR> programmers (financed by the US government as I recall) 
  1911.  >institued a se
  1912.  >SR> programs that would attempt to 'beat' others in taking 
  1913.  >over a computer
  1914.  >SR> system. These programs led to a gaming system known as 
  1915.  >the CORE WARS. 
  1916.  >SR> today there is an International Core Wars Society.
  1917.  > 
  1918.  >SR> I think it can be easily seen how a program to destroy/circumvent 
  1919.  >a st
  1920.  >SR> operating system can develope into a virus. 
  1921.  > 
  1922.  >SR> I tried to double check this information for accuracy, 
  1923.  >names, dates, e
  1924.  >SR> but it seems I have deleted this file. I will try to get 
  1925.  >further info 
  1926.  >SR> you, but beleive this info is shrouded in secrecy, and 
  1927.  >may be hard to
  1928.  >SR> relocate.
  1929.  > 
  1930.  >SR> So, the original viruses did come from the US (and even 
  1931.  >possibly with
  1932.  >SR> government help).
  1933.  > 
  1934.  >SR>                                Ivan Baird
  1935.  >SR>  * Origin: Northern Connection, Fredericton, N.B. Canada 
  1936.  ><HST 14.4K> 
  1937.  >SR> (1:255/3)
  1938.  >WHAT a LOAD of UNADULTERATED CRAP... redcode is simply a GAME 
  1939.  >created by
  1940.  >bored programmers... ORIGINAL CORE WARS games were created 
  1941.  >as far back
  1942.  >as 1969 back on the OLD IBM 360 architectures under both OS/MFT 
  1943.  >and
  1944.  >OSMVT OS's... neither had anything to do with so-called secret
  1945.  >financing by the US government...BTW I was AROUND and A Systems
  1946.  >Programmer during that period... we created our own versions 
  1947.  >when we
  1948.  >heard of the rumours... it was an old system programmers game 
  1949.  >designed
  1950.  >to give Egotistal programmers some lighthearted fun... at this 
  1951.  >point
  1952.  >ALL code ran in real Address space and redcode hadnt even been 
  1953.  >though
  1954.  >of... the MUCH later article by Scientific American in 1979 
  1955.  >gave this
  1956.  >fun with out harm via the redcode interpreter implemented on 
  1957.  >early 6502
  1958.  >and 8080 systems... really... I am going to have to move to 
  1959.  >canada...
  1960.  >sounds like there are some really potent and fun drugs in circulation
  1961.  >up there... jeese... what a simp...
  1962.  >   sandy
  1963.  >
  1964.  >
  1965.  >--- QM v1.00
  1966.  > * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 
  1967.  >(1:204/869.0)
  1968. ** End of Quote **
  1969.  
  1970. O.K.  The above message is what I am quoting to you....
  1971.  
  1972. If you get a chance, you can pick this book up at Wladen Software at the 
  1973. following locations in California and maybe other bookstores near you can order
  1974. the book, too:
  1975.  
  1976.                       Viruses, A High Tech Disease
  1977.                       By Ralph Burger
  1978.                       Published by Abacus
  1979.                       ISBN 1557550433
  1980.                       Retails at 18.95 US
  1981.  
  1982. Can be picked up at the following Walden Software Stores:
  1983.  
  1984. Doly City, Ca (415) 756-2430
  1985. San Leandro, Ca (415) 481-8884
  1986.  
  1987. It starts from way back when...
  1988.  
  1989.                       Phillip Laird
  1990.  
  1991. --- TAGMAIL v2.20
  1992.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  1993.  
  1994.  
  1995.  
  1996.  
  1997. Msg#: 2996 *Virus Info*
  1998. 08-27-90 19:58:00 (Read 7 Times)
  1999. From: PHILLIP LAIRD
  2000.   To: PATRICIA HOFFMAN
  2001. Subj: REPLY TO MSG# 2760 (RE: ONTARIO VIRUS)
  2002. ** Quoting Patricia Hoffman to Phillip Laird **
  2003.  >after it was submitted by Mike Shields (Sysop of 1:244/114). 
  2004.  > Ontario is a memory resident generic infector of .COM and 
  2005.  >.EXE files, including COMMAND.COM.  Infected .COM files will 
  2006.  >increase in length by 512 bytes.  Infected .EXE files will 
  2007.  >A more complete description of the Ontario virus is in VSUM9008, 
  2008.  >which was released on August 10.  The above is just off of 
  2009.  >the top of my head, which happens to hurt right now.  Hope 
  2010.  >it is understandable.....
  2011.  >
  2012.  >Patti
  2013.  >
  2014.  >
  2015.  >--- QM v1.00
  2016.  > * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 
  2017.  >(1:204/869.0)
  2018. ** End of Quote **
  2019.  
  2020. Yea, I think Mike was the one the message came from I read about.  He Was 
  2021. instrumental in helping us with another problem he found, too.  I am sure that 
  2022. he is on the up and up about the hard disk problems.  Nope, I don't have the 
  2023. Ontario Virus that I know of!  I read about the Virus after I had posted to 
  2024. you,  Thanx for the info.  Nice to know where it loads in Mem, that would make 
  2025. a util easier to write once I had a fix on what you have already told me.
  2026.  
  2027. I will see if I can locate that message from Mike about the Virus originally 
  2028. and let you read it...
  2029.  
  2030. --- TAGMAIL v2.20
  2031.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  2032.  
  2033.  
  2034.  
  2035.  
  2036. Msg#: 3029 *Virus Info*
  2037. 08-26-90 14:01:00 (Read 7 Times)
  2038. From: RICK WILSON
  2039.   To: SANDY LOCKE
  2040. Subj: RE: CORE WARS
  2041. yep core wars was something that a bunch of people that had access to systems 
  2042. messed with after hours, there was a artical in DDJ a few years ago about a 
  2043. bunch of em out a Berkely of Stanford or something. really weired how these 
  2044. folks that have recently ( within the last 8 to 10 years ) become such experts 
  2045. on micros and mainframes and their history. later...
  2046.                                                                 Rick
  2047.  
  2048. --- Telegard v2.5 Standard
  2049.  * Origin: Telegard BBS (000-000-0000) (1:161/88.0)
  2050.  
  2051.  
  2052.  
  2053.  
  2054. Msg#: 3030 *Virus Info*
  2055. 08-26-90 16:45:00 (Read 7 Times)
  2056. From: JOE MORLAN
  2057.   To: CY WELCH
  2058. Subj: KEYBOARD REMAPPING.
  2059. In addition to PKWares's Safe-ANSI, ZANSI does not support keyboard remapping. 
  2060. However, NANSI.SYS does have keyboard remapping.
  2061.  
  2062. --- Telegard v2.5 Standard
  2063.  * Origin: Telegard BBS (000-000-0000) (1:161/88.0)
  2064.  
  2065.  
  2066.  
  2067.  
  2068. Msg#: 3070 *Virus Info*
  2069. 08-30-90 23:11:45 (Read 9 Times)
  2070. From: SKY RAIDER
  2071.   To: SANDY LOCKE
  2072. Subj: REPLY TO MSG# 2753 (Re: VIRUS ORIGINALS)
  2073. Firstly, I did not wish to anger you (although I seem to have done just this), 
  2074. but only sought to answer your question to the best of my abilities (which you 
  2075. seem to doubt).
  2076.  
  2077. Secondly, I stand by my original assertions that viruses were developed through
  2078. the original Core Wars gaming system. This has been corroborated by various 
  2079. 'virus gurus' here at the local university. In fact, without prompting, one 
  2080. mentioned Bell Labs. Since, as you state, you are a Systems Programmer - it 
  2081. should be obvious to yourself that a RedCode program could be easily adapted to
  2082. the microcomputer world. It should also be equally as obvious that these 
  2083. RedCode experiments have laid the groundwork for many of the various virus 
  2084. types infecting micros today (ie. trojans, worms, etc.).
  2085.  
  2086. Thirdly, I did not state, nor did I mean to imply (as you seem to believe), 
  2087. that these RedCode 'fighter programs' are in fact the viruses we see today - 
  2088. merely that they (RedCode fighters) provided the techniques for the micro 
  2089. viruses. Furthermore, since the RedCode experiments were "old system 
  2090. programmers games designed to give Egoistical programmers some lighthearted 
  2091. fun", and since it is generally accepted that virus writers are in this for the
  2092. same reasons (the egotistical, not the fun), I find it hard to beleive that you
  2093. cannot equate the two.
  2094.  
  2095. If you will note in the extract below, I am not the only person who who 
  2096. beleives the RedCode experiments were the forerunners of the modern viruses (in
  2097. fact, it may be noted they refer to these as viruses - which, of course, they 
  2098. were);
  2099.  
  2100.  
  2101. From the Sept./89 issue of Popular Science;
  2102.  
  2103. Despite all the recent publicity, viruses aren't new. In the 1950's researchers
  2104. studied programs the called "self-altering automata," says Mike Holm...
  2105.  
  2106. In the 1960s computer scientists at Bell Laboratories had viruses battling each
  2107. other in a game called Core Wars. The object was to create a virus small enough
  2108. to destroy other viruses without being caught....
  2109.  
  2110.  
  2111. Also, just for the record, allow me to mention that this is an American 
  2112. publication (apparently there are strange drugs down there too).
  2113.  
  2114. Again, for the record, allow me to mention that it is fact that Robert Morris, 
  2115. Sr. was a participant in the Core Wars games. Is it a coincidence that his son 
  2116. wrote the Internet Virus, or did his father give him the building blocks to 
  2117. build upon? (With my apologies to the Morris family, but I felt this example 
  2118. might carry some weight with Know-it-all System Programmers).
  2119.  
  2120. To answer your original question, in a form that you may deem acceptable (ie. 
  2121. no RedCode, no mainframe systems, the US is not the origin - all those naive 
  2122. things), the original micro virus was (at least in the IBM world, I can not be 
  2123. sure this applies to early Apple ][ systems, or even the Pets from Commodore) 
  2124. the "Pakistani Brain", released in Jan. '86.
  2125.  
  2126. But it must be noted (although I feel you will reject this also (ie. mainframe,
  2127. US, etc)), in Nov. '83, Fred Cohen, in 8 hours wrote a virus which attached 
  2128. itself to users programs, and proceeded to use this program to gain access to 
  2129. all system rights (in an average time of 30 mins). Also, although I don't have 
  2130. a date (the computer name itself may give some indication of age) - on a UNIVAC
  2131. 1108, with a secure operating system using the Bell-Lapadula model for OS 
  2132. security, a virus was created that: infected the system in 26 hours, used only 
  2133. legitimate activity with the Bell-Lapadula rules, and the infection took only 
  2134. 250 (approx.) of code (From "Computer Security: Are Viruses the AIDS of the 
  2135. Computing Industry?", by Prof. Wayne Patterson, Chairman, Dept. of Computer 
  2136. Science, University of New Orleans.).
  2137.  
  2138. I am not interested in a war of words, so I will suggest some reading before 
  2139. you go off half cocked to this reply - "Computer Security; A Global Challenge,"
  2140. J.W. Finch & E.G. Douglas, eds., Elsevier Science Publishers, North-Holland - 
  2141. especially the chapters by Fred Cohen. I have not read this, but will try to 
  2142. when it becomes available to me. Also see the message posted by Phillip Laird.
  2143. --- TBBS v2.1/NM
  2144.  * Origin: Northern Connection, Fredericton, N.B. Canada <HST 14.4K>  (1:255/3)
  2145.  
  2146.  
  2147.  
  2148. Msg#: 3154 *Virus Info*
  2149. 08-28-90 06:33:00 (Read 7 Times)
  2150. From: PATRICIA HOFFMAN
  2151.   To: ALAN DAWSON
  2152. Subj: REPLY TO MSG# 2994 (SCAN WEIRDNESS)
  2153.  AD>    Anybody heard of this? I've got a floppy with some viruses on it, 
  2154.  AD> among them a SCAN-known Dark Avenger. I SCAN this floppy from the C 
  2155.  AD> drive, and the "hey, nothing to worry about there" report comes back. 
  2156.  AD> Strange. I SCAN it again. This time 'round, SCAN barfs after 64K of 
  2157.  AD> the memory check, telling me Dark Avenger is in memory, power down, 
  2158.  AD> load the .45, get the cyanide tablet ready and so on.
  2159.  AD>    But DA of course is NOT in memory or active in any way. It is, 
  2160.  AD> however, on the floppy, unrun.
  2161.  AD>    The above occurred with SCANV64. Out of curiosity, I cranked up 
  2162.  AD> SCAN-54 and -- EXACTLY the same result.
  2163.  AD>    AST Bravo 286, no TSRs, nothing else loaded, clean (normal) boot 
  2164.  AD> just performed.
  2165.  AD>    I have a bunch of viruses that I don't expect SCAN to find -- 
  2166.  AD> ever. But this kind of thing has never happened to me before. Can 
  2167.  AD> anyone match this story, or event?
  2168.  
  2169. There are a couple of possibilities here.  First, if the virus is on a 
  2170. non-executable file, such as one with a .VOM or .VXE extension, Scan won't find
  2171. it since it is not one of the file extensions it checks for Dark Avenger.  In 
  2172. this case, a subsequent run of Scan may find it in memory anyways since the DOS
  2173. buffers in memory are not cleaned out between program executions.  If this is 
  2174. the case, running Scan with the /A option will find it on any file, regardless 
  2175. of extension.
  2176.  
  2177. Likewise, if your copy of Dark Avenger has ever had a disinfector run against 
  2178. it, it may have some "dead" Dark Avenger code after the end of file mark, but 
  2179. within the last sector of the program as allocated on disk.  In this case, Scan
  2180. won't find it on disk, but may later find it in memory since the code after the
  2181. end of file mark was read in with the rest of the last sector of the program to
  2182. memory.  This is what is sometimes referred to as a "ghost virus", it isn't 
  2183. really the virus, just dead remnant code remaining in the slack space in the 
  2184. sector.  It can't be executed.  Running a disk optimization utility such as 
  2185. Speed Disk from Norton Utilities will get rid of the "ghost virus".  They are 
  2186. caused by the way DOS fills out the end of the buffer before it writes it out 
  2187. to disk, doesn't always occur when disinfecting programs, but it sometimes will
  2188. occur.
  2189.  
  2190. The other case is if your copy of Dark Avenger does not occur at the correct 
  2191. place in the file.  Dark Avenger always adds its code to the End Of Programs. 
  2192. If your copy happens to have it at the beginning of the program, or perhaps 
  2193. imbedded in the middle where it shouldn't be, it may not get found.  In this 
  2194. case, your copy doesn't match either of the Dark Avenger's that McAfee has.  
  2195.  
  2196. Hope that helps....those are the only three cases that I've heard of a similar 
  2197. problem to yours.  
  2198.  
  2199. Patti
  2200.  
  2201.  
  2202. --- QM v1.00
  2203.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2204.  
  2205.  
  2206.  
  2207.  
  2208. Msg#: 3155 *Virus Info*
  2209. 08-28-90 15:16:00 (Read 5 Times)
  2210. From: KEN DORSHIMER
  2211.   To: JAMES DICK
  2212. Subj: REPLY TO MSG# 2993 (RE: HAVE ANYONE TRIED SECURE ?)
  2213.  
  2214.  On 27-Aug-90 with bulging eyes and flailing arms James Dick said:
  2215.  
  2216.  JD> On Fri, 24 Aug, 1990 at the ungodly hour of 23:37, while ducking
  2217.  JD> Broccoli Jello and drinking jolt, Ken Dorshimer wrote to Kevin
  2218.  JD> Higgins, TO WIT...
  2219.  KD >> sounds like a plan to me. it would actually be fairly simple to write
  2220.  KD >> a
  2221.  KD >> program to look at all the files in your upload directory, unpack them
  2222.  KD >> based
  2223.  KD >> on the extension, scan them, then re-compress them (if needed). of
  2224.  
  2225.  JD> Sounds like CHECKOUT....available here, homebase excaliber! and
  2226.  JD> others as CKOT11.*
  2227.  JD>
  2228. thanks but you might want to tell kevin higgins about that. :-) as for me,
  2229. hell i'll write the bloody thing myself. just wouldn't be a day without some
  2230. programming in it.
  2231.  
  2232.  ...All of my dreams are in COBOL...
  2233.  
  2234.  
  2235. --- ME2
  2236.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  2237.  
  2238.  
  2239.  
  2240.  
  2241. Msg#: 3156 *Virus Info*
  2242. 08-27-90 14:14:00 (Read 5 Times)
  2243. From: MICHAEL CHOY
  2244.   To: ALL
  2245. Subj: IN THE MAC WORLD
  2246. Disinfectant 2.0 was released in July...it has the Disinfectant INIT, which is 
  2247. like SAM only it removes viruses as well as detecting them..it catches the 
  2248. Frankie virusa whoch in an old virus that ran on mac emulators for Atari..I 
  2249. guess nobody has to worry about that...it also has much more info on protecting
  2250. yourself from virus and such..
  2251.  
  2252. --- Telegard v2.5 Standard
  2253.  * Origin: Telegard BBS (000-000-0000) (1:161/88.0)
  2254.  
  2255.  
  2256.  
  2257.  
  2258. Msg#: 3157 *Virus Info*
  2259. 08-27-90 20:25:00 (Read 5 Times)
  2260. From: JOE MORLAN
  2261.   To: ALL
  2262. Subj: LHARC114?
  2263. I had heard that and infected version of LHARC was released last year under the
  2264. name LHARC114.  I also heard that because of that, the next release of LHARC 
  2265. was expected to be LHARC200 to avoid confustion with the virus.  This week a 
  2266. file appeared on a local board called LHARC114.  I left a message to the sysop 
  2267. to check it out and he says it's clean.  The docs say that this is version 
  2268. 114b, the latest version.
  2269.  
  2270. Does anybody know what the deal is or was here?  Is LHARC114 safe to use?  Is 
  2271. there a virus associated with this program?  Thanks.
  2272.  
  2273. --- Telegard v2.5 Standard
  2274.  * Origin: Telegard BBS (000-000-0000) (1:161/88.0)
  2275.  
  2276.  
  2277.  
  2278.  
  2279. Msg#: 3158 *Virus Info*
  2280. 08-28-90 15:01:00 (Read 6 Times)
  2281. From: KEVIN HIGGINS
  2282.   To: PATRICIA HOFFMAN
  2283. Subj: REPLY TO MSG# 3155 (RE: HAVE ANYONE TRIED SECURE ?)
  2284.     Thanks for the info on CheckOut. I'd seen the file description usage 
  2285. included in a .bat for for TAG, but never implemented it, or d/l'd the checkout
  2286. file because on my XT it sometimes takes awhile to dearc. a large .zip file--a 
  2287. real pain for L/D types... Probably be wise to start using something like that,
  2288. though, since the BBS can do all the checking automatically following 
  2289. uploads....
  2290.     Guess most users won't mind waiting a minute or so, if it makes their d/l's
  2291. almost certifiably safe.
  2292.                                             Kevin
  2293.  
  2294. --- TAGMAIL v2.40.02 Beta
  2295.  * Origin: The Hornet's Nest BBS (1:128/74)
  2296.  
  2297.  
  2298.  
  2299.  
  2300. Msg#: 3177 *Virus Info*
  2301. 08-28-90 18:10:00 (Read 6 Times)
  2302. From: RICK PERCIVAL
  2303.   To: KEVIN HIGGINS
  2304. Subj: REPLY TO MSG# 3158 (RE: HAVE ANYONE TRIED SECURE ?)
  2305.  > command line and let the .bat file take care of unzipping, scanning
  2306.  > and rezipping the file.     Be best if someone would write a program
  2307.  > that would do this, but I haven't found one yet.
  2308.  >               Kevin
  2309.  
  2310.  Hi there, you guys must be behind the times or something but there is a very 
  2311. good program which does exactly what you are looking for. Its called CHECKOUT. 
  2312. The version we are using over here is called CKOT11.ZIP and it is a little 
  2313. pearler!!
  2314.  
  2315.   What it does is, unzips a file, scans it and rezips it, menu driven or 
  2316. command line driven. Try it, you'll love it.
  2317.  
  2318. --- FD 1.99c
  2319.  * Origin: The Cyclops BBS Auckland NEW ZEALAND (3:772/170)
  2320.  
  2321.  
  2322.  
  2323.  
  2324. Msg#: 3178 *Virus Info*
  2325. 08-14-90 09:39:00 (Read 7 Times)
  2326. From: DAN BRIDGES
  2327.   To: KEN DORSHIMER
  2328. Subj: RE: CRC?
  2329. I've been reading, with interest, the messages about a program that provides a 
  2330. demo of circumventing a single CRC generating program. I thought that its name 
  2331. would be common knowledge, but apparently it isn't.
  2332.  
  2333. You were told the name of the file was MCRCx. May I suggest that you look for 
  2334. it as FICHECKx. The one I got is v5 and has program called PROVECRC which 
  2335. demonstrates the problem. 
  2336.  
  2337.  
  2338.                         **********************
  2339.                         *  FICHECK  Ver 5.0  *
  2340.                         *  MFICHECK Ver 5.0  *
  2341.                         **********************
  2342.  
  2343.                  (C)Copyright 1988,1989 Gilmore Systems
  2344.               P.O. Box 3831, Beverly Hills, CA 90212-0831
  2345.                                  U.S.A.
  2346.  
  2347.              Voice: (213) 275-8006    Data: (213) 276-5263
  2348.  
  2349. Cheers,
  2350. Dan (no connection with the above firm).
  2351.  
  2352. --- Maximus-CBCS v1.02
  2353.  * Origin: Marwick's MadHouse (3:640/820)
  2354.  
  2355.  
  2356.  
  2357.  
  2358. Msg#: 3179 *Virus Info*
  2359. 08-18-90 14:19:00 (Read 7 Times)
  2360. From: YVETTE LIAN
  2361.   To: FRED GOLDFARB
  2362. Subj: RE: VIRUS GROUPS....
  2363. FG> writing viruses".  The idea I got was that there are actual
  2364. FG> "virus groups" similar to the game cracking groups you hear
  2365. FG> of occasionally, who's sole purposes are to write viruses,
  2366. FG> not for research's sake, but to infect people.  Has anyone
  2367. FG> else heard of this before?  Are there really such groups?
  2368. FG> Imagine, when a new virus comes out three or four groups
  2369. FG> claiming to be the writers.. Kinda like terrorist bombings
  2370. FG> only different.  Come to think of it, I remember reading a
  2371.  
  2372. That'd be right... you would think that if these people were intelligent enough
  2373. to program something such as a virus they'd probably be better off not wasting 
  2374. their time with it...  
  2375.  
  2376. --- QuickBBS 2.64 (Eval)
  2377.  * Origin: Virus Info .. how to do it and not get it ! (3:640/886)
  2378.  
  2379.  
  2380.  
  2381.  
  2382. Msg#: 3180 *Virus Info*
  2383. 08-18-90 14:42:00 (Read 7 Times)
  2384. From: ROD FEWSTER
  2385.   To: KERRY ROBINSON
  2386. Subj: RE: VIRUS CHECKERS
  2387.  > In a message of <12 Jun 90  7:31:31>, Patrick Curry (1:133/425) writes:
  2388.  >
  2389.  > Rarely does a MAC get a virus  It is an IBM phonomonum
  2390.                                   ^^^^^^^^^^^^^^^^^^^^^^^
  2391. Tell it to an Amiga user !!   B-)
  2392.  
  2393. --- FD 1.99c
  2394.  * Origin: The Edge of Reality .. THE NIGHTMARE BEGINS ! (3:640/886)
  2395.  
  2396.  
  2397.  
  2398.  
  2399. Msg#: 3181 *Virus Info*
  2400. 08-30-90 13:01:00 (Read 7 Times)
  2401. From: BRIAN WENDT
  2402.   To: ALL
  2403. Subj: NEWSPAPER CLIPPING
  2404. The following item appeared in a newspaper in Brisbane, Austsralia yesterday.
  2405. Anyone care to comment?
  2406.  
  2407. VIRUS ATTACKS STATE'S PERSONAL COMPUTERS
  2408.  
  2409. A sophisticated computer virus is feared to have infected Queensland Government
  2410. and home computers.   The COMPUTER VIRUS INFORMATION GROUP at the QUEENSLAND 
  2411. UNIVERSITY OF TECHNOLOGY has issued it first major warning to personal computer
  2412. users about the virus.
  2413.  
  2414. The virus, initially detected by the Israeli defence force, freezes computers 
  2415. on September 22, the birthday of a character in Tolkien's book, 'Lord of the 
  2416. Rings'.
  2417.  
  2418. A computer virus is a program designed to attach copies of itself to software 
  2419. and disable a computer system, or destroy files.   Acting technologist, MR 
  2420. EMLYN CREEVY said the warning was issued after a State Government public 
  2421. servant gave the virus to the group for investigation.
  2422.  
  2423. Mr Creevy said somputers infected with the virus - known as FRODO, 4096, or 
  2424. CENTURY - would freeze on September 22 or until the end of the year unless it 
  2425. was removed.    He said the group expected to know if the virus had infected 
  2426. computers in Queensland next week after users report the results of searches 
  2427. they were requested to conduct.   The group warned all personal computer 
  2428. operators that there was a bug in the FRODO virus which prevented it from 
  2429. displaying a message 'FRODO LIVES' on September 22 and instead caused the 
  2430. computer to 'hang' or freeze.
  2431.  
  2432. "It is from the FRODO name that the significance of the 22nd September can be 
  2433. identified," they said.    "This is the birthday of Frodo Baggins in Tolkien's 
  2434. story.    Users are advised to theck for the virus as soon as possible.
  2435.  
  2436. Mr Creevy said the virus had the ability to avoid detection and spread but was 
  2437. not 'seriously destructive'.   He said it could become damaging if an expert 
  2438. could disassemble the virus and change the instructions to wipe the computer's 
  2439. disk.   "I'd say there's people working on it somewhere although probably not 
  2440. in Australia," Mr Creevy said.
  2441.  
  2442. An expert would have created the Frodo virus because it had only one bug while 
  2443. most viruses had more.
  2444.  
  2445. Mr Creevy said more than 100 viruses were believed to exist worldwide.
  2446.  
  2447. ENDS
  2448.  
  2449. Brian Wendt
  2450. Sysop
  2451. SUNMAP BBS
  2452.  
  2453. --- Maximus-CBCS v1.02
  2454.  * Origin: Sunmap BBS Node 5 (HST/DS) - Brisbane - Australia (3:640/206)
  2455.  
  2456.  
  2457.  
  2458.  
  2459. Msg#: 3182 *Virus Info*
  2460. 08-28-90 19:33:00 (Read 7 Times)
  2461. From: SANDY LOCKE
  2462.   To: PATRICK TOULME
  2463. Subj: REPLY TO MSG# 3177 (RE: HAVE ANYONE TRIED SECURE ?)
  2464. MM> Maybe I should say all virus that are in the "public domain".
  2465. MM> Virus 101 is a research virus that only a few people have (and
  2466. MM> you wrote). Nothing is fool proof but Secure is better than any
  2467. MM> other interrupt moniter.
  2468.  
  2469. PT>    
  2470. PT> I agree with you, Mike.
  2471.  
  2472.  and I have to concur with patrick, out of all the TSR type monitor
  2473. programs out there , SECURE is indeed the best of the group... BUT
  2474. PLEASE do NOT depend upon this as your ONLY protection... as on part of
  2475. a multilayered protection scheme it would be fine... I guess my real
  2476. problems with it stem from the NAME the Mark wasburn has chosen...it
  2477. can mislead the neophyte too easily...into thinking that it really is
  2478. the be-all and end-all of protection...I wouldnt hestitate to recommend
  2479. it over the socalled commercial products in this class... BUT again NOT
  2480. as a SOLE protection against viruses... sorry for any confusion my
  2481. comments may have caused...
  2482.      cheers
  2483.      sandy
  2484.  
  2485.  
  2486. --- QM v1.00
  2487.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2488.  
  2489.  
  2490.  
  2491.  
  2492. Msg#: 3183 *Virus Info*
  2493. 08-28-90 19:35:00 (Read 6 Times)
  2494. From: SANDY LOCKE
  2495.   To: ALAN DAWSON
  2496. Subj: REPLY TO MSG# 2749 (RE: VIRUS SCANNERS....)
  2497.  DS> You can't win on this!  I've been downloading for quite a while 
  2498.  DS> - always running a virus checker on the information.  So, where 
  2499.  DS> did our virus come from?  Off a shrink-wrapped anti-virus 
  2500.  DS> diskette one of our guys picked up in the US!  
  2501.  
  2502. AD> Nothing new about this, as people learn all the time. One MAJOR 
  2503. AD> company (really big, really well known) has shipped shrink-wrapped 
  2504. AD> viruses twice -- once on purpose! Shrink wrap doesn't keep the bugs 
  2505. AD> out.     
  2506.  
  2507.  
  2508.  UH ALAN... you mind sending the NAME of this vendor via private
  2509. e-mail... accidentally I can understand BUT ON PURPOSE??? what end
  2510. would this kind of action serve???
  2511.     cheers
  2512.     sandy
  2513.  
  2514.  
  2515. --- QM v1.00
  2516.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2517.  
  2518.  
  2519.  
  2520.  
  2521. Msg#: 3184 *Virus Info*
  2522. 08-28-90 19:44:00 (Read 6 Times)
  2523. From: SANDY LOCKE
  2524.   To: KEN DORSHIMER
  2525. Subj: REPLY TO MSG# 2905 (RE: CRC CHECKING)
  2526. well close... without discussing HOW its done... the file length is
  2527. altered back to the original length... its not that hard and does point
  2528. out one of the MAJOR problesm with crc scanners...that is that the
  2529. critical information that tells the operating system how long the file
  2530. is can be altered at will... as far as the comments of a virus author
  2531. disassembling the CRC package its commonly done during product testing
  2532. to find out ahead of time what algorithms are in use by the product...
  2533. it really depends on the level of security one wants for ones PC...
  2534. I really wouldnt put it past a good virus author to specifically
  2535. target anti-viral programs in this fashion... as far as disassemblies
  2536. being hard... well I do an average of 5-6 per day with files ranging in
  2537. size from 2k to 90k(although I will admit that some of the trickier
  2538. ones do cause head scratching occasionally...) note that i said
  2539. programs and not specifically viruses...
  2540.    cheers
  2541.    sandy
  2542.  
  2543.  
  2544. --- QM v1.00
  2545.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2546.  
  2547.  
  2548.  
  2549.  
  2550. Msg#: 3185 *Virus Info*
  2551. 08-28-90 19:53:00 (Read 6 Times)
  2552. From: SANDY LOCKE
  2553.   To: TOM PREECE
  2554. Subj: REPLY TO MSG# 2911 (RE: REMAPPING...)
  2555. TP> As you may see by looking at my other entry's, I have been loading a c
  2556. TP> program that is clearly implementing software to remap my keys to s ce
  2557. TP> extent.  If this is possible as a glitch, its is obviously possible as
  2558. TP> attack.  Let's hope it never comes to that.
  2559. Tom,
  2560.     without adding too much fuel to any fire... certain
  2561. non-communication programs are susceptible to the ANSI programmable
  2562. attack... on my end I run no program that implements ANSI3.64
  2563. terminal control language without having a way to turn thoses "FEATURES
  2564. " off... certain programs without mentioning brand names do allow
  2565. this. if the echo moderator allows I will post a list of good and bad
  2566. programs in this regard... so that you can all protect yourselves
  2567. better...(n.b. after being chewed out by the moderator I am
  2568. constraining my comments carefully...)
  2569.    cheers
  2570.    sandyp.s. these attacks have been common since programmable
  2571. terminals came into being during the middle 1970's the problem is that
  2572. when these features were implemented in comm programs the possibility
  2573. arose that it was possible for malicious individuals to finally do some
  2574. real damage...the way to protect yourself is to STOP using programs
  2575. that implement such features and switch to others that are more secure
  2576. in their usage of such features...
  2577.  
  2578.  
  2579. --- QM v1.00
  2580.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2581.  
  2582.  
  2583.  
  2584.  
  2585. Msg#: 3186 *Virus Info*
  2586. 08-29-90 05:44:00 (Read 6 Times)
  2587. From: PATRICIA HOFFMAN
  2588.   To: SANDY LOCKE
  2589. Subj: REPLY TO MSG# 3185 (RE: REMAPPING...)
  2590.  SL> attack... on my end I run no program that implements ANSI3.64
  2591.  SL> terminal control language without having a way to turn thoses "FEATURES
  2592.  SL> " off... certain programs without mentioning brand names do allow
  2593.  SL> this. if the echo moderator allows I will post a list of good and bad
  2594.  SL> programs in this regard... so that you can all protect yourselves
  2595.  SL> better...(n.b. after being chewed out by the moderator I am
  2596.  SL> constraining my comments carefully...)
  2597.  
  2598. Please feel free to go ahead and post the list.  Was just trying to keep you 
  2599. out of trouble, you do sometimes get over excited in messages...didn't mean for
  2600. it to be "chewing out".
  2601.  
  2602. Patti
  2603.  
  2604.  
  2605. --- QM v1.00
  2606.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2607.  
  2608.  
  2609.  
  2610.  
  2611. Msg#: 3187 *Virus Info*
  2612. 08-29-90 06:27:00 (Read 7 Times)
  2613. From: PATRICIA HOFFMAN
  2614.   To: PHILLIP LAIRD
  2615. Subj: REPLY TO MSG# 2996 (RE: ONTARIO VIRUS)
  2616.  PL> Nope, I don't have the Ontario Virus that I know of!  I read about the 
  2617.  PL> Virus after I had posted to you,  Thanx for the info.  Nice to know 
  2618.  PL> where it loads in Mem, that would make a util easier to write once I 
  2619.  PL> had a fix on what you have already told me.
  2620.  PL> 
  2621.  
  2622. Ontario loads into the top of free memory, right below the 640K boundary.  It 
  2623. takes up 2,048 bytes.  If you run chkdsk after it is in memory, both total 
  2624. system memory and free available memory will have decreased by 2,048 bytes.  
  2625. Patti
  2626.  
  2627.  
  2628. --- QM v1.00
  2629.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2630.  
  2631.  
  2632.  
  2633.  
  2634. Msg#: 3326 *Virus Info*
  2635. 08-30-90 15:05:00 (Read 6 Times)
  2636. From: KEN DORSHIMER
  2637.   To: SANDY LOCKE
  2638. Subj: REPLY TO MSG# 3184 (RE: CRC CHECKING)
  2639.  
  2640.  ...at a time when Western civilization was declining
  2641.     too rapidly for comfort, yet too slowly to be very
  2642.     exciting Sandy Locke was saying:
  2643.  
  2644.  SL> well close... without discussing HOW its done... the file length is
  2645.  SL> altered back to the original length... its not that hard and does
  2646.  SL> point out one of the MAJOR problesm with crc scanners...that is that
  2647.  
  2648. interesting why don't you drop me some net-mail on this (see origin line)
  2649.  
  2650.  SL> the critical information that tells the operating system how long the
  2651.  SL> file is can be altered at will... as far as the comments of a virus
  2652.  SL> author disassembling the CRC package its commonly done during product
  2653.  SL> testing to find out ahead of time what algorithms are in use by the
  2654.  
  2655. i think that's one of the things i mentioned; that they would have to have
  2656. pre-existing knowledge of the crc scheme in order to make that work.
  2657.  
  2658.  SL> product... it really depends on the level of security one wants for
  2659.  SL> ones PC... I really wouldnt put it past a good virus author to
  2660.  SL> specifically target anti-viral programs in this fashion... as far as
  2661.  
  2662. one of the reasons i am interesting in developing my own anti-viral utils for
  2663. my software business.  i figure if they stay primarily in house, the chance
  2664. that some bozo will screw around with them and try to break them is reduced.
  2665.  
  2666.  SL> disassemblies being hard... well I do an average of 5-6 per day with
  2667.  SL> files ranging in size from 2k to 90k(although I will admit that some
  2668.  SL> of the trickier ones do cause head scratching occasionally...) note
  2669.  SL> that i said programs and not specifically viruses... cheers sandy
  2670.  
  2671. heh, yup source to assembled is always easier than the reverse process, of
  2672. course there's head scratching that goes on at that end too. :-)
  2673. the client said he wanted it to do what?!
  2674.  
  2675.  ...just part of the food chain...
  2676.  
  2677. --- ME2
  2678.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  2679.  
  2680.  
  2681.  
  2682.  
  2683. Msg#: 3327 *Virus Info*
  2684. 08-29-90 11:37:00 (Read 6 Times)
  2685. From: PAUL FERGUSON
  2686.   To: EVERYONE
  2687. Subj: FLOPPY MBR BACKUP
  2688. I had originally posted this question to the moderator, but after a
  2689. little thought decided that I would be sure to receive a myriad of
  2690. answers from the ECHO participants if asking the question here,
  2691. also.....
  2692.       It is simply this:
  2693.  Does anyone have any decent (and simple) suggestions for extraction of
  2694. the floppy MBR???.....There are several very good utilities in the
  2695. public domain for strictly Hard Drive Boot Sector (ie. ST0) and other
  2696. utilities contained within, say for instance, PCTools, that can back-up
  2697. the HARD Drive Partition Table (I forgot to mention several PD programs
  2698. to back-up the FAT).....But, almost all of these that I have seen
  2699. pertain to the HDU! I realize that there are ways to write it to a file
  2700. using certain SPY-type programs, but what I am really interested in is
  2701. a simplified program that is easy to use at the lowest end of the USER
  2702. pyramid
  2703.    
  2704.   -Thanks in advance for your suggestions and assistance.....
  2705.     
  2706.     
  2707.   -Paul  ^@@^.........
  2708.  
  2709.  
  2710. --- QM v1.00
  2711.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2712.  
  2713.  
  2714.  
  2715.  
  2716. Msg#: 3328 *Virus Info*
  2717. 08-29-90 18:46:00 (Read 6 Times)
  2718. From: PAUL FERGUSON
  2719.   To: EVERYONE
  2720. Subj: STEALTH FAMILY
  2721. I have read with great interest the July editions of VIRUS-L digest
  2722. (along with about the first week or so of August) and cannot, for the
  2723. life of me, figure the almighty hype with The (noticed that I
  2724. capitolized that!) Stealth Family of Virus....Only a Trojan should
  2725. deserve such attentention.....If one takes appropriate precautionary
  2726. measures, then the virus will (theoretically) be caught in memory..
  2727. ...that is, it will make (and reside) a noticeable difference in
  2728. vectoring.....I truly believe WAY too much hype (Ok, maybe that is a
  2729. little strong!) has been given to this.....Yes, it can be a true menace
  2730. if one does not expect such a rogue, but come on.......I downloaded
  2731. some code today....Yes, I must say it IS quite ingenius, but at the
  2732. same time, I must also say, I enjoy the work I do, etc....
  2733.   
  2734.   PS.....Patrick Toulme, Check your E-Mail....
  2735.    
  2736.    
  2737.    ........"The Delicate Sound of Thunder".......
  2738.  
  2739.  
  2740. --- QM v1.00
  2741.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2742.  
  2743.  
  2744.  
  2745.  
  2746. Msg#: 3329 *Virus Info*
  2747. 08-29-90 22:07:00 (Read 6 Times)
  2748. From: PAUL FERGUSON
  2749.   To: EVERYONE
  2750. Subj: LATENITE
  2751. Ok, so we're up again in the pale moonlite (unquote)...
  2752.     
  2753.   
  2754.     Next question (in paticular, to you, Sandy)
  2755. is:
  2756.     What diverse opinions do you have concerning those that, also,
  2757. fight the battle on the front lines (I'm noy alluding to who has any
  2758. more experience, to wit)...I feel that many of us (Tech
  2759. Support/Slash/Gov't Contractors)(No, We're not scum, nor
  2760. unknowledgable) have done much to benefit the Anti-Viral Research
  2761. Community.....I would like a little input on this topic.....
  2762.    
  2763.     
  2764.    
  2765.    .......We're not all BAD guys!........
  2766.  
  2767.  
  2768. --- QM v1.00
  2769.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  2770.  
  2771.  
  2772.  
  2773.  
  2774. Msg#: 3330 *Virus Info*
  2775. 08-31-90 13:05:00 (Read 6 Times)
  2776. From: HERB BROWN
  2777.   To: ALL
  2778. Subj: PKZ120.ZIP
  2779.  
  2780. I was informed that there is a bad version of PKZIP floating around by the name
  2781. of PKZ120.ZIP..  I am not sure if it is viral or not, but delete it if you find
  2782. it..
  2783.  
  2784.  
  2785. --- QM v1.00
  2786.  * Origin: Delta Point (1:396/5.11)
  2787.  
  2788.  
  2789.  
  2790.  
  2791. Msg#: 3331 *Virus Info*
  2792. 09-01-90 11:34:00 (Read 7 Times)
  2793. From: DEREK BILLINGSLEY
  2794.   To: ALL
  2795. Subj: POSSIBLE VIRUS?
  2796.  
  2797. This just hit me today - I am not sure if it is some kind of system error or a 
  2798. potential virus.
  2799.  
  2800. Last night (September first) and before gave me no indication of any virus 
  2801. being present on my system. It is now september 1st and now, whenever a file is
  2802. written to disk (I noticed the text files first, but a downloaded zip'd file 
  2803. was also garbled...) it took out about 10 bytes from the beginning of each 
  2804. line...
  2805.  
  2806. When I realized this may be set to occur on this date, I set my DATE back a 
  2807. night and everything worked fine... I made a sample text file with a known 
  2808. pattern of characters -- any date past september 1st 1990 leaves the file 
  2809. altered as mentioned above. Any date previous is written unharmed...
  2810.  
  2811. SCANV56 reports only that the SCAN program is damaged - no disk presence of the
  2812. source is evident.
  2813.  
  2814. Has anyone heard of something like this happening?
  2815.  
  2816. Derek Billingsley
  2817.  
  2818. --- SLMAIL v1.36M  (#0198)
  2819.  * Origin: Atlantic Access SJ/NB 1-506-635-1964 HST You can Run With Us ! 
  2820. (1:255/1)
  2821.  
  2822.  
  2823.  
  2824.  
  2825. Msg#: 3354 *Virus Info*
  2826. 08-29-90 09:02:00 (Read 6 Times)
  2827. From: CY WELCH
  2828.   To: SANDY LOCKE
  2829. Subj: REPLY TO MSG# 2759 (KEYBOARD REMAPPING....)
  2830. In a message to Cy Welch <25 Aug 90  6:39:00> Sandy Locke wrote:
  2831.  
  2832.  >CW> In a message to Everyone <16 Aug 90  6:32:00> Paul Ferguson wrote:
  2833.  
  2834.  > PF> Isn't it possible to remap some (or any) keyboard functions via
  2835.  > PF> communications with some funky ANSI control characters?....I seem to
  2836.  > PF> remember mention of this somewhere.....I really can't remember if was
  2837.  > PF> in the form of a question, though, or an answer.....It also made
  2838.  > PF> mention of PKWares' Safe-ANSI program...Somebody help us out here...
  2839.  
  2840.  >CW> I think most of the "FAST" ansi replacements do not have the keyboard
  2841.  >CW> remapping so that danger is removed in those cases.
  2842.  SL> Well if you are referring to FANSI.SYS by hershey Microsystems it too
  2843.  SL> is vunerable to remap effects... and since it implemnt FULL ANSI 3.64
  2844.  SL> terminal control codes plus some extensions it is even more vunerable
  2845.  SL> to a whole class of tricks that go way beyond noremally keyboard
  2846.  SL> remapping... but to there credit they ahve include a way to turn this
  2847.  SL> "FEATURE" OFF... just most users get it off a BBS and never order or
  2848.  SL> look at the 50.00 set of docs that come when you pay for the
  2849.  SL> products...
  2850.  
  2851. Actually I was refering to zansi.sys which is a high speed replacement which 
  2852. part of what they did to do it was to remove the keyboard remapping functions.
  2853.  
  2854. --- XRS! 3.40+
  2855.  * Origin: Former QuickBBS Beta Team Member (99:9402/122.1) (Quick 1:125/122.1)
  2856.  
  2857.  
  2858.  
  2859.  
  2860. Msg#: 3355 *Virus Info*
  2861. 08-26-90 15:45:00 (Read 6 Times)
  2862. From: MIKE MCCUNE
  2863.   To: SANDY LOCKE
  2864. Subj: SECURE
  2865. Sandy,
  2866. Thanks for the information. I suspected that Secure probably had some
  2867. holes in its protection scheme and that someone knew about it. I am
  2868. curious about how the modified Jerusalem-B got around it. I'm pretty
  2869. sure how Virus 101 does it (the Air Force uses it) but I would like
  2870. to know if there are any other hole in secure...<MM>
  2871.  
  2872.  
  2873. --- Opus-CBCS 1.13
  2874.  * Origin: The Slowboat BBS (404-578-1691) Atlanta, GA (1:133/311.0)
  2875.  
  2876.  
  2877.  
  2878.  
  2879. Msg#: 3477 *Virus Info*
  2880. 09-01-90 15:56:00 (Read 6 Times)
  2881. From: KEN DORSHIMER
  2882.   To: HERB BROWN
  2883. Subj: REPLY TO MSG# 3330 (RE: PKZ120.ZIP)
  2884.  >
  2885.  > I was informed that there is a bad version of PKZIP floating
  2886.  > around by the name of PKZ120.ZIP..  I am not sure if it
  2887.  > is viral or not, but delete it if you find it..
  2888.  
  2889. seem to remember seeing something about this a couple of months ago.
  2890. mostly, i wanted to drop a line and say "hey". got your net-mail, hopefully if 
  2891. the routing is working right, you got a response. :-) how's new orleans this 
  2892. time of year? later.
  2893.  
  2894.  
  2895.  
  2896. --- Opus-CBCS 1.12 & NoOrigin 3.7a
  2897.  
  2898.  
  2899. --- QM v1.00
  2900.  * Origin: Ion Induced Insomnia (1:203/42.753)
  2901.  
  2902.  
  2903.  
  2904.  
  2905. Msg#: 3478 *Virus Info*
  2906. 09-02-90 10:45:00 (Read 6 Times)
  2907. From: JAMES KLASSEN
  2908.   To: PRAKASH JANAKIRAMAN
  2909. Subj: REPLY TO MSG# 2909 (LEPROSY)
  2910.    I have a copy of the Leprosy virus along with its source and 
  2911. "documentation".  What it does is copies itself to 4 exe or com files 
  2912. each time it is run and produces a memory error code so the user thinks 
  2913. there is a problem with memory and runs it again. After all the com and 
  2914. exe files have been infected, it displays a message that they have a 
  2915. virus and "Good luck!"...   It increases file sizes by 666 but when I 
  2916. tested it on a floppy, the bytes didn't increase...
  2917.  
  2918. --- W2Q v1.4
  2919.  * Origin: The C.F.I BBS * Norfolk, Va. * (804)423-1338 * (1:275/328)
  2920.  
  2921.  
  2922.  
  2923.  
  2924. Msg#: 3479 *Virus Info*
  2925. 09-01-90 07:18:00 (Read 6 Times)
  2926. From: YASHA KIDA
  2927.   To: PAUL FERGUSON
  2928. Subj: REPLY TO MSG# 3329 (LATENITE)
  2929. In a message of <29 Aug 90 22:07:29>, Paul Ferguson (1:204/869) writes:
  2930.  
  2931.  PF> EID:6368 151db0ee
  2932.  PF> Support/Slash/Gov't Contractors)(No, We're not scum, nor
  2933.  PF> unknowledgable) have done much to benefit the Anti-Viral Research
  2934.  PF> Community.....I would like a little input on this topic.....
  2935.  PF>    
  2936.  
  2937.  
  2938.  
  2939. I am a Private contractor for a Large Network installation an support company.
  2940. I work for the good of the Customer and the population (users). 
  2941.  
  2942. I hear the phrase " SLIMY CONTRACTOR" " M.F.C." everyday. I also heard 
  2943. "Can this be done", "Would you look into this...", "What are your suggestions 
  2944. so I can put them in my report" when things get deep. We are the WHIPPING BOYS 
  2945. and EMERGENCY 911 all in one.
  2946.  
  2947. I am sure there are Software contractors who have planted or released a virus 
  2948. at contract renewal time. To show how much they are needed.
  2949. There are also those of us the that want to see their job sites safe from such 
  2950. problems. We are the ones who own our time (Non-Paid) Compile information
  2951. on ways to safe guard our data from compermise or viral attacks. 
  2952.  
  2953. The Anti-Viral reseach done by Mrs. Hoffman (PAT)  and John McAfees group 
  2954. is carefully read and evaluated on my end. I am sure it has saved many a rear
  2955. from a bear trap.
  2956.  
  2957.  
  2958.  
  2959. --- msged 1.99S ZTC
  2960.  * Origin: Bragg IDBS, (FT. Bragg, NC - we're gonna kick some booty) 
  2961. (1:151/305)
  2962.  
  2963.  
  2964.  
  2965.  
  2966. Msg#: 3480 *Virus Info*
  2967. 09-02-90 19:19:00 (Read 6 Times)
  2968. From: HERB BROWN
  2969.   To: KEN DORSHIMER
  2970. Subj: REPLY TO MSG# 3477 (RE: PKZ120.ZIP)
  2971. With a sharp eye <Sep 01 15:56>, Ken Dorshimer (1:203/42.753) noted:
  2972.  >
  2973.  > I was informed that there is a bad version of PKZIP floating
  2974.  > around by the name of PKZ120.ZIP..  I am not sure if it
  2975.  > is viral or not, but delete it if you find it..
  2976.  KD> 
  2977.  KD>seem to remember seeing something about this a couple of months ago.
  2978.  KD>mostly, i wanted to drop a line and say "hey". got your net-mail, 
  2979.  KD>hopefully if the routing is working right, you got a response. :-) 
  2980.  KD>how's new orleans this time of year? later.
  2981.  KD> 
  2982.  
  2983.  
  2984. Hmmmm, first time I heard of this file.  How long ago did it appear?
  2985. Rained Sunday and had to BBQ inside.  Made watching TV a little hard, but we 
  2986. managed.
  2987.  
  2988.  
  2989. --- QM v1.00
  2990.  * Origin: Delta Point (1:396/5.11)
  2991.  
  2992.  
  2993.  
  2994.  
  2995. Msg#: 3630 *Virus Info*
  2996. 09-01-90 20:49:00 (Read 6 Times)
  2997. From: PAUL FERGUSON
  2998.   To: KEN DORSHIMER
  2999. Subj: REPLY TO MSG# 3326 (RE: CRC CHECKING)
  3000. Ken...
  3001.    
  3002.     I've GOT to agree with you on this one....only preconceived CRC
  3003. defeaters are just that...preconceived....no such luck...
  3004.  
  3005.  
  3006. --- QM v1.00
  3007.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  3008.  
  3009.  
  3010.  
  3011.  
  3012. Msg#: 3813 *Virus Info*
  3013. 09-01-90 13:11:00 (Read 6 Times)
  3014. From: KEVIN HIGGINS
  3015.   To: JAMES DICK
  3016. Subj: SECURING YOUR UPLOADS
  3017.     I've got checkout, and while its a pretty neat program, there are a few 
  3018. things I don't like about it, the main one being the initial memory scan. I 
  3019. also don't like the auto-pause that seems to be at the beginning of it. That 
  3020. means running gateway, which means the user may be able to get into DOS and 
  3021. party. (have heard of Key-fake, but never seen it around to play with it..).
  3022.     TAG calls a file named postul.bat after every upload (if the .bat file is 
  3023. present), so I hacked up this .bat file to auto-check for virii. But I'm not 
  3024. smart enough to know how to use the %%f in a batch file to have it run through 
  3025. for all the files in the active directory (for batch uploads)...
  3026.     Maybe there's a genius out there who can help. FYI the parameters passed to
  3027. the .bat file are: [Baud] [ComPort] [User#] [U/L Dir] [Filename].
  3028.  
  3029. Here it is. Chuckle, then help make it better <grin>. 
  3030.  
  3031. echo off
  3032. cd\bbs\uploads
  3033. echo Verifying latest Pkzip version...... > com2
  3034. REM This program checks file integrity.
  3035. ozf -v %5 > com2
  3036. echo : > com2
  3037. REM These are the directories I don't want checked.
  3038. if %4 == D:\ZIPSTUFF\WRITERS\ goto end
  3039. if %4 == D:\ZIPSTUFF\AMIGA goto end
  3040. echo Testing file integrity, and checking for virii. > com2
  3041. echo Please wait..... (this is the scary part, eh?) > com2
  3042. echo : > com2
  3043. echo Moving the suspect file to a sterile cell for interogation.... > com2
  3044. REM This moves the file to an empty directory for the examination.
  3045. move %4%5 d:\bbs\bads
  3046. echo File is now undergoing interrogation... > com2
  3047. cd\bbs\bads
  3048. pkunzip -x D:\bbs\bads\%5 *.exe *.com > com2
  3049. scan d:\bbs\bads\*.exe /NOMEM > com2
  3050. scan d:\bbs\bads\*.com /NOMEM > com2
  3051. if errorlevel 1 goto Oops
  3052. echo Alright! (whew) File passed. > com2
  3053. del *.exe
  3054. del *.com
  3055. echo Almost finished. Releasing innocent file back into public. > com2
  3056. move %5 d:\bbs\uploads
  3057. echo : > com2
  3058. echo Now adding (Nested) zip comment to file... > com2
  3059. cd\
  3060. REM This adds the Hornet's Nest comment to the .Zip file.
  3061. call d:\commentr.bat
  3062. cd\bbs
  3063. echo Thanks for waiting!..
  3064. goto end
  3065. :Oops
  3066. echo Arrrrgghhhhh! File had a virus! File deleted! > com2
  3067. erase *.*
  3068. echo Logging your name to Scumbag.lst! > com2
  3069. echo Hey, Kato! User number %3 tried to upload a virus infected file! >>
  3070. d:\fd\scumbag.lst
  3071. echo Maybe you need to leave a message to Kato, eh? > com2
  3072. cd\bbs
  3073. :end
  3074.  
  3075.  
  3076. (Note: the fourth line from the end is a continuation of the line above it.)
  3077. Also, I have a program that will make a .com fil out of a .bat file, for faster
  3078. processing. Any reason why this couldn't be done with the above .bat file? How 
  3079. about after the %%f is added?
  3080.                                             Kevin
  3081.  
  3082. --- TAGMAIL v2.40.02 Beta
  3083.  * Origin: The Hornet's Nest BBS (1:128/74)
  3084.  
  3085.  
  3086.  
  3087.  
  3088. Msg#: 3814 *Virus Info*
  3089. 09-03-90 23:40:00 (Read 5 Times)
  3090. From: RICK THOMA
  3091.   To: HERB BROWN
  3092. Subj: REPLY TO MSG# 3480 (RE: PKZ120.ZIP)
  3093.  > Hmmmm, first time I heard of this file.  How long ago did it
  3094.  > appear?
  3095.  
  3096.    I have a copy, and think it came out around March, or so.  At the time, 
  3097. SCANV detected no virus, but I thought better of running it.
  3098.  
  3099.    Sorry, folks.  Whatever it is, it isn't available for downloading, so please
  3100. don't ask.  I'm just waiting for the time to pick it apart, to see just what 
  3101. kind of hack it is.
  3102.  
  3103. --- FD 2.00
  3104.  * Origin: Village BBS, Mahopac, NY  914-621-2719 *HST* (1:272/1)
  3105.  
  3106.  
  3107.  
  3108.  
  3109. Msg#: 3815 *Virus Info*
  3110. 09-03-90 03:38:00 (Read 5 Times)
  3111. From: KEN DORSHIMER
  3112.   To: PAUL FERGUSON
  3113. Subj: REPLY TO MSG# 3630 (RE: CRC CHECKING)
  3114.  
  3115.  ...at a time when Western civilization was declining
  3116.     too rapidly for comfort, yet too slowly to be very
  3117.     exciting Paul Ferguson was saying:
  3118.  
  3119.  PF> Ken... I've GOT to agree with you on this one....only preconceived CRC
  3120.  PF> defeaters are just that...preconceived....no such luck...
  3121.  PF>
  3122.  
  3123. that's what i figured. that is if you're responding to the msg i think you're
  3124. responding to. what the hell does that mean?
  3125.  
  3126.  ...space is merely a device to keep everything from being
  3127.     in the same spot...
  3128.  
  3129.  
  3130. --- ME2
  3131.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  3132.  
  3133.  
  3134.  
  3135.  
  3136. Msg#: 3816 *Virus Info*
  3137. 09-03-90 18:03:00 (Read 5 Times)
  3138. From: KEN DORSHIMER
  3139.   To: HERB BROWN
  3140. Subj: REPLY TO MSG# 3814 (RE: PKZ120.ZIP)
  3141.  
  3142.  ...at a time when Western civilization was declining
  3143.     too rapidly for comfort, yet too slowly to be very
  3144.     exciting Herb Brown was saying:
  3145.  
  3146.  HB> Hmmmm, first time I heard of this file.  How long ago did it appear?
  3147.  HB> Rained Sunday and had to BBQ inside.  Made watching TV a little hard,
  3148.  HB> but we managed.
  3149.  
  3150. i think it was a couple of months ago. which means any mention of it has long
  3151. since been renumbered off my system. yup BBQing indoors does have a certain
  3152. mystique. i know dinner is ready when the smoke alarm goes off.
  3153.  
  3154.  ...space is merely a device to keep everything from being
  3155.     in the same spot...
  3156.  
  3157.  
  3158. --- ME2
  3159.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  3160.  
  3161.  
  3162.  
  3163.  
  3164. Msg#: 3817 *Virus Info*
  3165. 09-03-90 18:08:00 (Read 7 Times)
  3166. From: KEN DORSHIMER
  3167.   To: DEREK BILLINGSLEY
  3168. Subj: REPLY TO MSG# 3331 (RE: POSSIBLE VIRUS?)
  3169.  
  3170.  ...at a time when Western civilization was declining
  3171.     too rapidly for comfort, yet too slowly to be very
  3172.     exciting DEREK BILLINGSLEY was saying:
  3173.  
  3174.  DB> This just hit me today - I am not sure if it is some kind of system
  3175.  DB> error or a potential virus.
  3176.  DB>
  3177.  DB> Last night (September first) and before gave me no indication of any
  3178.  DB> virus being present on my system. It is now september 1st and now,
  3179.  DB> whenever a file is written to disk (I noticed the text files first,
  3180.  DB> but a downloaded zip'd file was also garbled...) it took out about 10
  3181.  DB> bytes from the beginning of each line...
  3182.  DB>
  3183.  
  3184. could you send a copy of what you believe is infected to me? i'd like to
  3185. analyse this myself, thanks.
  3186. my address is:
  3187. Dorshimer Software Systems
  3188. P.O. Box 191126
  3189. Sacramento, Ca. 95819-1126 USA
  3190.  
  3191.  ...space is merely a device to keep everything from being
  3192.     in the same spot...
  3193.  
  3194.  
  3195. --- ME2
  3196.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  3197.  
  3198.  
  3199.  
  3200.  
  3201. Msg#: 3818 *Virus Info*
  3202. 09-03-90 20:57:00 (Read 4 Times)
  3203. From: JOHN HERRBACH
  3204.   To: ALL
  3205. Subj: PUBLIC KEY ENCRYPTION
  3206. Does anyone know the status or progress in regards to public key encryption?
  3207. Thanks.
  3208.  
  3209. John {|-)
  3210.  
  3211. --- ME2
  3212.  * Origin: The Lighthouse BBS/HST; Lansing, MI; 517-321-0788 (1:159/950)
  3213.  
  3214.  
  3215.  
  3216.  
  3217. Msg#: 3819 *Virus Info*
  3218. 09-01-90 20:26:00 (Read 5 Times)
  3219. From: SEAN SOMERS
  3220.   To: PATRICIA HOFFMAN
  3221. Subj: REPLY TO MSG# 3186 (RE: REMAPPING...)
  3222.  
  3223. Off topic here, anybody out there encounter the French Revoloution virus? I was
  3224. the first out here to discover it. What it does is nuke your HD while 
  3225. displaying an anti Western/English speaking Canadians.  
  3226.  
  3227.  
  3228.  
  3229.  
  3230. --- outGATE v2.10 
  3231.  # Origin: SIGnet International GateHost (8:7501/103)
  3232.  * Origin: Network Echogate (1:129/34)
  3233.  
  3234.  
  3235.  
  3236.  
  3237. Msg#: 3938 *Virus Info*
  3238. 09-06-90 11:51:00 (Read 13 Times)
  3239. From: YASHA KIDA
  3240.   To: SKY RAIDER (Rcvd)
  3241. Subj: REPLY TO MSG# 2995 (RE: VIRUS ORIGINALS)
  3242.  
  3243. GLAD TO SEE SOMEONE  does their homework...
  3244.  
  3245. Well written.. If you don't mind I wish to post it as a bulletin
  3246. on my System (BBS).. Re written to as a document instead of a 
  3247. msg reply...
  3248.                                                        '
  3249.  
  3250.  
  3251. Yasha
  3252. sysop 151/305
  3253.  
  3254.  
  3255.  
  3256. "What do you do when all of your users are in the sand lands, without a phone."
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263. --- Maximus-CBCS v1.00
  3264.  * Origin: Bragg IDBS, We hunt bugs for the 82nd Airborne (1:151/305)
  3265.  
  3266.  
  3267.  
  3268.  
  3269. Msg#: 3974 *Virus Info*
  3270. 09-08-90 13:42:35 (Read 5 Times)
  3271. From: SKY RAIDER
  3272.   To: YASHA KIDA
  3273. Subj: VIRUS POST ON BBS
  3274. Yasha,
  3275.  
  3276. You write:
  3277.  
  3278. GLAD TO SEE SOMEONE  does their homework...
  3279.  
  3280. Well written.. If you don't mind I wish to post it as a bulletin on my System 
  3281. (BBS).. Re written to as a document instead of a msg reply...
  3282.  
  3283.  
  3284. Sure, no problems in rewritting and posting on your system. I try not to enter 
  3285. into this type of a conversation without at least a bit of a footing in fact. I
  3286. wish I could find the original document I had quoting these things (it had 
  3287. names, dates, etc.). How about giving me your system number so I can call and 
  3288. see the finished form (never been quoted in this manner before).
  3289.  
  3290.                                A questor of knowledge,
  3291.  
  3292.                                         Sky Raider
  3293.                                         Ivan Baird, CET
  3294. --- TBBS v2.1/NM
  3295.  * Origin: Northern Connection, Fredericton, N.B. Canada <HST 14.4K>  (1:255/3)
  3296.  
  3297.  
  3298.  
  3299. Msg#: 4025 *Virus Info*
  3300. 09-06-90 13:32:00 (Read 6 Times)
  3301. From: JONO MOORE
  3302.   To: JOE MORLAN
  3303. Subj: REPLY TO MSG# 3157 (LHARC114?)
  3304. JM >I had heard that and infected version of LHARC was released
  3305. JM >last year under the name LHARC114.  I also heard that
  3306. JM >because of that, the next release of LHARC was expected to
  3307. JM >be LHARC200 to avoid confustion with the virus.  This week a
  3308. JM >file appeared on a local board called LHARC114.  I left a
  3309. JM >message to the sysop to check it out and he says it's clean.
  3310. JM >The docs say that this is version 114b, the latest version.
  3311.  
  3312. LHARC v1.14b is a real release.  The author brought it out after the 
  3313. controversy on the fake 1.14 release.  
  3314.  
  3315.  
  3316.  
  3317.  
  3318. --- outGATE v2.10 
  3319.  # Origin: SIGnet International GateHost (8:7501/103)
  3320.  * Origin: Network Echogate (1:129/34)
  3321.  
  3322.  
  3323.  
  3324.  
  3325. Msg#: 4026 *Virus Info*
  3326. 09-05-90 19:47:00 (Read 5 Times)
  3327. From: PATRICIA HOFFMAN
  3328.   To: PAUL FERGUSON
  3329. Subj: LET ME REPHRASE THAT.....
  3330.  PF>     Actually, I really should have said "virtually preconceived".
  3331.  PF> From what I can gather on the topic (I don't yet have a copy of 4096),
  3332.  PF> they actually redirect CRC/Checksum interrogators to a "snapshot" of
  3333.  PF> the original file as it appeared before infection.(Someone, I'm sure,
  3334.  PF> will correct me if I'm wrong or at least add enlightenment.)
  3335.  
  3336. You are correct.....What the CRC/Checksum interrogator sees, if 4096 is in
  3337. memory, is the disinfected version of the program in memory, not what is
  3338. actually out on disk.  Fish 6 also does this, as do a couple of other viruses
  3339. using Stealth techniques.
  3340.  
  3341.  PF> The infected file, in the case of 4096, has in reality grown by 4096
  3342.  PF> bytes and would more than likely hang the system, therefore, which
  3343.  PF> would lead me to believe that running the CRC check without the virus
  3344.  PF> TSR would allow you to identify the actual infected files. Also, it
  3345.  PF> seems like the only way to catch it TSR is to trace the interrupt
  3346.  PF> vectors (although everyone seems to have a little bit of differing
  3347.  PF> ideas on this '->)
  3348.  
  3349. Lots of 4096 infected files will run without hanging the system....the virus
  3350. disinfects the program when it is read into memory so that anti-viral packages
  3351. can't find the virus as easily.  CRC checkers and scanners won't be able to
  3352. find it in the infected file if the virus is in memory, in fact, these viruses
  3353. usually infect on file open as well as execute.  Run a CRC checker or Scanner
  3354. that doesn't check memory for the virus with it present and you'll infect
  3355. everything that is openned that meets its infection criteria.
  3356.  
  3357. If the virus isn't in memory, the CRC checker technique will work to identify
  3358. the infected files in 99% of the cases.  I'm not going to say 100% because I
  3359. believe some of the 512 virus variants can get around it due to the way it
  3360. attaches to the files in some cases, but not all.  Some CRC checkers don't
  3361. actually CRC the entire file either....and as soon as I state it is a fool
  3362. proof way of doing it, someone will write a virus that gets around it
  3363. perfectly in all cases.
  3364.  
  3365. Patti
  3366.  
  3367.  PF>      Until I can get my hands on this little fellow, I guess that I'll
  3368.  PF> just follow the more logical explanations from the sources with
  3369.  PF> credibilty and make a judgement from that! Sounds credible. But, as I'v
  3370.  PF> said before-    I sure would like to see it.
  3371.  PF>
  3372.  PF>       I've been following several different message base threads on
  3373.  PF> this particular virus, with input from users at the basic levels to BBS
  3374.  PF> SysOps to the AntiViral research community.......I must say, it gets
  3375.  PF> overwhelming at times to keep objective. *:)
  3376.  PF>
  3377.  PF>      -Paul
  3378.  PF>
  3379.  PF>
  3380.  PF> --- QM v1.00
  3381.  PF>  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813
  3382.  PF> (1:204/869.0)
  3383.  PF>
  3384.  
  3385. --- W2Q v1.4
  3386.  * Origin: The C.F.I BBS * Norfolk, Va. * (804)423-1338 * (1:275/328)
  3387.  
  3388.  
  3389.  
  3390.  
  3391. Msg#: 4027 *Virus Info*
  3392. 09-07-90 12:48:00 (Read 4 Times)
  3393. From: MICHAEL ADAMS
  3394.   To: RICHARD HUFFMAN
  3395. Subj: RE: ARC.EXE
  3396. Thank you for the warning .... Kill keep an eye out for it.  
  3397.  
  3398. --- Maximus-CBCS v1.00
  3399.  * Origin: The Southern Star - SDS/SDN/PDN - 504-885-5928 - (1:396/1)
  3400.  
  3401.  
  3402.  
  3403.  
  3404. Msg#: 4028 *Virus Info*
  3405. 09-07-90 20:21:00 (Read 5 Times)
  3406. From: HERB BROWN
  3407.   To: JONO MOORE
  3408. Subj: REPLY TO MSG# 4025 (LHARC114?)
  3409.  
  3410. JM >I had heard that and infected version of LHARC was released
  3411. JM >last year under the name LHARC114.  I also heard that
  3412. JM >because of that, the next release of LHARC was expected to
  3413. JM >be LHARC200 to avoid confustion with the virus.  This week a
  3414. JM >file appeared on a local board called LHARC114.  I left a
  3415. JM >message to the sysop to check it out and he says it's clean.
  3416. JM >The docs say that this is version 114b, the latest version.
  3417.  
  3418.  JM>LHARC v1.14b is a real release.  The author brought it out after the 
  3419.  JM>controversy on the fake 1.14 release.  
  3420.  JM> 
  3421.  
  3422. Now, how is someone going to know the difference?  That is about as dumb as 
  3423. BBQ'ing indoors and forgetting to open the windows... Sheesh..
  3424.  
  3425.  
  3426. --- QM v1.00
  3427.  * Origin: Delta Point (1:396/5.11)
  3428.  
  3429.  
  3430.  
  3431.  
  3432. Msg#: 4029 *Virus Info*
  3433. 09-07-90 20:25:00 (Read 4 Times)
  3434. From: HERB BROWN
  3435.   To: PATRICIA HOFFMAN
  3436. Subj: REPLY TO MSG# 4026 (LET ME REPHRASE THAT.....)
  3437.  
  3438.  
  3439.  PH>can't find the virus as easily.  CRC checkers and scanners won't be 
  3440.  PH>able to
  3441.  PH>find it in the infected file if the virus is in memory, in fact, these 
  3442.  PH>viruses
  3443.  PH>usually infect on file open as well as execute.  Run a CRC checker or 
  3444.  PH>Scanner
  3445.  PH>that doesn't check memory for the virus with it present and you'll 
  3446.  PH>infect
  3447.  PH>everything that is openned that meets its infection criteria.
  3448.  
  3449.  
  3450. I seem to be missing something here.  As I understand it, to check for virii 
  3451. with a scanner, such as SCAN, or whatever, you boot from a uninfected floppy 
  3452. that has scan residing on it.  Ok, now, how would a virus that works as a TSR, 
  3453. that probably is loaded from the boot sector from the hard disk be loaded, if 
  3454. you are booting from the floppy?  Which, the floppy being write protected, of 
  3455. course, would not have this viral infection.  I was under the assumption that 
  3456. the BIOS first checked drive A: at bootup for a disk, etc.  It seems that it 
  3457. would be impossible to find a virii in memory with this type of scheme.. Please
  3458. enlighten me..
  3459.  
  3460.  
  3461. --- QM v1.00
  3462.  * Origin: Delta Point (1:396/5.11)
  3463.  
  3464.  
  3465.  
  3466.  
  3467. Msg#: 4030 *Virus Info*
  3468. 09-07-90 17:03:00 (Read 5 Times)
  3469. From: TALLEY RAGAN
  3470.   To: MIKE MCCUNE
  3471. Subj: REPLY TO MSG# 2910 (RE: REMOVING JOSHI)
  3472.  
  3473.  
  3474. In a message to Talley Ragan <09-04-90 16:04> Mike Mccune wrote:
  3475.  
  3476. MM>>I have posted a new version that checks for the virus
  3477. MM>>before
  3478. MM>>trying to remove it (now that I have a working copy of the
  3479. MM>>virus). It will not damage the partition table on
  3480. MM>>uninfected
  3481. MM>>hard disks...<MM>.
  3482.  
  3483.         Thanks for the information.  This was very educational, as I have
  3484. had one case of a virus.  I don't know how it workedbut the screen would
  3485. show all garbage and then the computer would hang.  I low level formatted
  3486. the hard disk and restored from good backups.  I sure would like to know
  3487. how it got to me and where it came from!!...  Thanks again.
  3488.  
  3489.  
  3490.                 Talley
  3491.  
  3492.  
  3493.  
  3494. --- ZAFFER v1.01
  3495. --- QuickBBS 2.64 [Reg] Qecho ver 2.62
  3496.  * Origin: Southern Systems *HST DS* Tampa Fl (813)977-7065 (1:377/9)
  3497.  
  3498.  
  3499.  
  3500.  
  3501. Msg#: 4031 *Virus Info*
  3502. 09-05-90 21:23:00 (Read 5 Times)
  3503. From: TOM PREECE
  3504.   To: HERB BROWN
  3505. Subj: REPLY TO MSG# 3816 (RE: PKZ120.ZIP)
  3506. I seem to remember running into this file several months ago.  I don't remember
  3507. concluding that it had a virus - just that it didn't work properly. The sysop 
  3508. on the sytem that had it apparently reached the same conclusion or something 
  3509. similar because it disappeared here (SF Bay Area.)
  3510. --- TBBS v2.1/NM
  3511.  * Origin: G.A.D.M. Multi-User TBBS Hayward,CA.(415) 581-3019  (1:161/208)
  3512.  
  3513.  
  3514.  
  3515.  
  3516. Msg#: 4032 *Virus Info*
  3517. 09-06-90 19:15:00 (Read 5 Times)
  3518. From: KEN DORSHIMER
  3519.   To: PAUL FERGUSON
  3520. Subj: REPLY TO MSG# 4029 (RE: LET ME REPHRASE THAT.....)
  3521.  
  3522.  ...at a time when Western civilization was declining
  3523.     too rapidly for comfort, yet too slowly to be very
  3524.     exciting Paul Ferguson was saying:
  3525.  
  3526.  PF> Ken- This is a continuation of msg.# 156 (I dropped the
  3527.  
  3528. just FYI the msg numbers don't have much bearing here. on my system is was
  3529. #75 or something. :-)
  3530.  
  3531.  PF> don't yet have a copy of 4096), they actually redirect CRC/Checksum
  3532.  PF> interrogators to a "snapshot" of the original file as it appeared
  3533.  PF> before infection.(Someone, I'm sure, will correct me if I'm wrong or
  3534.  
  3535. interesting. seems there would be some simple method of circumventing what
  3536. the virus does. (i don't have a copy of that one yet either)
  3537.  
  3538.  PF> system, therefore, which would lead me to believe that running the CRC
  3539.  PF> check without the virus TSR would allow you to identify the actual
  3540.  PF> infected files. Also, it seems like the only way to catch it TSR is to
  3541.  PF> trace the interrupt vectors (although everyone seems to have a little
  3542.  
  3543. i've always thought that by having your own tsr grab the interupts first
  3544. might be a good way to stop unwanted tsr's from grabbing them. (i'm sure
  3545. someone will argue the point tho)
  3546.  
  3547.  ...space is merely a device to keep everything from being
  3548.     in the same spot...
  3549.  
  3550.  
  3551. --- ME2
  3552.  * Origin: Ion Induced Insomnia (Fidonet 1:203/42.753)
  3553.  
  3554.  
  3555.  
  3556.  
  3557. Msg#: 4278 *Virus Info*
  3558. 09-08-90 13:51:00 (Read 5 Times)
  3559. From: DUANE BROWN
  3560.   To: PHILLIP LAIRD
  3561. Subj: REPLY TO MSG# 3813 (SECURING YOUR UPLOADS)
  3562.  PL>present.  I have the Key fake program if it will help you!
  3563.  PL>That file will enter the "Y or N" Question when the batch
  3564.  PL>file comes to Are you sure? Y or N.  Meaning you had the
  3565.  PL>batch file to delete all programs in the temp check
  3566.  
  3567. That's easy to fix the problem about del *.* -- just do
  3568.  
  3569. echo y | del *.*
  3570.  
  3571. then the Y gets placed in there automatically...no keyfake, nothing!  
  3572.  
  3573. --- 
  3574.  * Origin: End of the Line. Stafford, Va. (703)720-1624. (1:274/16)
  3575.  
  3576.  
  3577.  
  3578.  
  3579. Msg#: 4279 *Virus Info*
  3580. 09-07-90 12:45:00 (Read 5 Times)
  3581. From: CHARLES HANNUM
  3582.   To: PHILLIP LAIRD
  3583. Subj: REPLY TO MSG# 4031 (RE: PKZ120.ZIP)
  3584.  >Didn't someone say that because someone had already hacked an earlier
  3585.  >version of PKZIP that 120 would be the next scheduled release?
  3586.  >Anybody have any info?
  3587.  
  3588. Yes.  Phil Katz said it.
  3589.  
  3590. --- ZMailQ 1.12 (QuickBBS)
  3591.  * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  3592.  
  3593.  
  3594.  
  3595.  
  3596. Msg#: 4280 *Virus Info*
  3597. 09-08-90 10:49:00 (Read 4 Times)
  3598. From: JAMES BARRETT
  3599.   To: ALL
  3600. Subj: SEPTEMBER 18-20, 1990
  3601. I have heard somebody mention that there will be a major virus in the next 
  3602. couple of weeks.  What's the scoop?  I'm involved in a college campus computer 
  3603. lab and need to know what's coming and how to prepare for it.  Will ScanV66 
  3604. catch it????
  3605.  
  3606. Thanks in advance...
  3607. --JCB
  3608. --- XRS 3.40+
  3609.  * Origin: >- c y n o s u r e -<  919-929-5153  <HST><XRS> (RAX 1:151/501.14)
  3610.  
  3611.  
  3612.  
  3613.  
  3614. Msg#: 4281 *Virus Info*
  3615. 09-08-90 17:39:00 (Read 4 Times)
  3616. From: HERB BROWN
  3617.   To: KEN DORSHIMER
  3618. Subj: REPLY TO MSG# 4032 (RE: LET ME REPHRASE THAT.....)
  3619. With a sharp eye <Sep 06 19:15>, Ken Dorshimer (1:203/42.753) noted:
  3620.  
  3621.  KD>i've always thought that by having your own tsr grab the interupts 
  3622.  KD>first
  3623.  KD>might be a good way to stop unwanted tsr's from grabbing them. (i'm 
  3624.  KD>sure
  3625.  KD>someone will argue the point tho)
  3626.  
  3627. Depends on who got there first, I would presume.. Also, multiple TSR's would be
  3628. a nightmare, colliding and such.
  3629.  
  3630.  
  3631. --- QM v1.00
  3632.  * Origin: Delta Point (1:396/5.11)
  3633.  
  3634.  
  3635.  
  3636.  
  3637. Msg#: 4535 *Virus Info*
  3638. 09-07-90 08:04:00 (Read 4 Times)
  3639. From: PAUL FERGUSON
  3640.   To: DOUG EMMETT
  3641. Subj: SCAN FROM C:
  3642. Hello, Doug....
  3643.        Doug, I must tell you that it is not advisable to run ViruScan
  3644. from your hard disc....It really should ALWAYS be run from a WRITE
  3645. PROTECTED FLOPPY....Scan can become easily infected when ran in an
  3646. infected environment on a HD. BTW....Software that "Write Protects" you
  3647. r hard disc may work in some cases, but can be circunvented.
  3648. Be safe.....
  3649.               -Paul
  3650.  
  3651.  
  3652. --- QM v1.00
  3653.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  3654.  
  3655.  
  3656.  
  3657.  
  3658. Msg#: 4536 *Virus Info*
  3659. 09-07-90 08:06:00 (Read 4 Times)
  3660. From: PAUL FERGUSON
  3661.   To: LONNIE DENNISON
  3662. Subj: WELCOME...
  3663. Glad to have you........
  3664.                         Welcome aboard....
  3665.                                                 -Paul   ^@@^........
  3666.  
  3667.  
  3668. --- QM v1.00
  3669.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  3670.  
  3671.  
  3672.  
  3673.  
  3674. Msg#: 4537 *Virus Info*
  3675. 09-07-90 08:09:00 (Read 4 Times)
  3676. From: PAUL FERGUSON
  3677.   To: RICHARD HUFFMAN
  3678. Subj: REPLY TO MSG# 4027 (ARC.EXE)
  3679. Richard,
  3680.     Please E- me out of the conference....I would like to discuss this
  3681. a little further......Better yet, contact me at the NCSA BBS in DC
  3682. (202) 364-1304 at 1200/2400, 8,N,1.....I can be reached in the VIRUS
  3683. Conference.....Thanks, -Paul
  3684.  
  3685.  
  3686. --- QM v1.00
  3687.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  3688.  
  3689.  
  3690.  
  3691.  
  3692. Msg#: 4538 *Virus Info*
  3693. 08-16-90 08:30:00 (Read 5 Times)
  3694. From: ALAN DAWSON
  3695.   To: PATRICIA HOFFMAN
  3696. Subj: REPLY TO MSG# 3183 (RE: VIRUS SCANNERS....)
  3697.  PH> I just wish the people writing this viruses would find more 
  3698.  PH> useful things to do with their talents....such as trying to 
  3699.  PH> help people instead of harm their systems.
  3700.      
  3701. Hear, hear! The frustrating, rug-chewing, desk-beating, 
  3702. monitor-smashing, stomp-down crying SHAME is that some of these 
  3703. viruses, on a technical level, are tremendously slick, wonderous 
  3704. programs. The people writing them are wonderful programmers. Just 
  3705. think what these people could be doing to help our PCs work better by 
  3706. writing a different kind of program -- and, potentially, how much 
  3707. money they might be able to make. They obviously have inventive 
  3708. minds, many of them. Such inventiveness could be put to such great 
  3709. use.
  3710.  
  3711.  
  3712.  
  3713. --- Opus-CBCS 1.13
  3714.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3715.  
  3716.  
  3717.  
  3718.  
  3719. Msg#: 4539 *Virus Info*
  3720. 08-16-90 08:36:00 (Read 5 Times)
  3721. From: ALAN DAWSON
  3722.   To: PATRICIA HOFFMAN
  3723. Subj: REPLY TO MSG# 4538 (RE: VIRUS SCANNERS....)
  3724.  PH> I'd agree with that.  The anti-viral program should be able to 
  3725.  PH> detect that it is infected and produce a warning, though it may 
  3726.  PH> still execute.  By the time the anti-viral program has 
  3727.  PH> determined its been infected, you've already infected system 
  3728.  PH> memory or spread the virus. 
  3729.  
  3730. Sure. Something ELSE has infected it. No reason not to let it run so 
  3731. long as it still works. One of our local youngsters wrote a wonderful 
  3732. remover of the Dark Avenger -- about 1400 bytes and worked like a 
  3733. charm. Only one teensy-weensy trouble -- the remover got infected and 
  3734. didn't warn you. That's not really one of the more useful programs to 
  3735. have around.
  3736.    Since it seems to be the constant topic of conversation here, 
  3737. SCANV's routine of warning of infection and continuing its duties is 
  3738. great.
  3739.    A common cause of re-infection is forgetting to remove the tools 
  3740. you used in the disinfection process -- stuff like LIST, just for 
  3741. example, that you might have used to examine the virus. 
  3742.  
  3743.  
  3744.  
  3745.  
  3746. --- Opus-CBCS 1.13
  3747.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3748.  
  3749.  
  3750.  
  3751.  
  3752. Msg#: 4540 *Virus Info*
  3753. 08-16-90 08:52:00 (Read 5 Times)
  3754. From: ALAN DAWSON
  3755.   To: MICHAEL TUNN
  3756. Subj: REPLY TO MSG# 2899 (RE: WHAT'S THE SOLUTION?)
  3757.  MT> It seems to me our Virus checking programs will just get bigger 
  3758.  MT> and bigger as more viruses and strains of the same viruses are 
  3759.  MT> discovered. If so (and if their development is excelerating) 
  3760.  
  3761. Right. Question of the Year (1991??): What can you call it after you've 
  3762. hit the SCANV999 wall?
  3763.  
  3764.  MT> Do we do develop new Operating Systems which are far more 
  3765.  MT> secure! 
  3766.  
  3767. Well, at least a new DOS which allows 9-character names? Then we 
  3768. could do SCANV9999. [joke].
  3769.  
  3770.  MT> Do we crawl in a hole and hope it wont happen to us?
  3771.      
  3772. No, in a metaphor placed in 1970 terms, we get to the airport two 
  3773. hours before flight time for the security checks. And for the same 
  3774. reason, too -- the unwillingness of the many to take the resolve to 
  3775. remove the few. We have, most of us, helped the virus writers build 
  3776. up their existing sick belief that we are willing participants in 
  3777. some kind of game here. They win if they manage to steal our time, 
  3778. programs, disk space and data. They only do it because they had an 
  3779. unhappy childhood, right?
  3780.    One tangible result of allowing them to feed on this warped view 
  3781. is this echo, where we're all trying to get to the airport two hours 
  3782. early for the security check -- AND WE'RE ALL WASTING TWO HOURS 
  3783. because somebody we don't know might try to hurt us.
  3784.    We should have sympathy for Robert Morris, of course, because 
  3785. after all, he was just experimenting and not REALLY trying to hurt 
  3786. anyone, right? I have a one-word, two-syllable response to that but 
  3787. FidoNet policy frowns down upon me for thinking of using it.
  3788.  
  3789.  
  3790.  
  3791. --- Opus-CBCS 1.13
  3792.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3793.  
  3794.  
  3795.  
  3796.  
  3797. Msg#: 4541 *Virus Info*
  3798. 08-16-90 09:25:00 (Read 4 Times)
  3799. From: ALAN DAWSON
  3800.   To: KEN DORSHIMER
  3801. Subj: RE: VIRUSES, WHAT ELSE...
  3802.  KD> not sure on that one, who knows what menagerie of thoughts 
  3803.  KD> wander through clients minds.. :-)  actually, i was unaware of 
  3804.  KD> Corporate Vaccine (maybe I should get out more). I'm a little 
  3805.  KD> concerned that the commercial programs may not be aware of some 
  3806.  KD> of the newer viruses which crop up from time to time. 
  3807.  
  3808. This is just a thought, too. But why not take your clients into your 
  3809. confidence, and point out to them that it is virtually impossible for 
  3810. anyone to match the up-to-dateness of a BBS distribution system? 
  3811. You're a BBSer. You know, just for example, that without BBSes McAfee 
  3812. couldn't have a program-of-the-week. Distribution of what your 
  3813. clients think of as commercial software simply isn't up to this 
  3814. standard -- isn't meant to be; never was; probably never will be.
  3815.    Seems to me if your clients like the SCANV concept, you should 
  3816. explain to them why they should be using SCANV. Why reinvent the 
  3817. wheel?
  3818.    If it wasn't that commercial messages which mention something 
  3819. other than SCANV often seem to get flamed here, I'd tell you about my 
  3820. commercial, non-BBS, wholly generic virus detector that doesn't need 
  3821. upgrading, which is available in North America and which soon will be 
  3822. launched there. But I don't want to get flamed, so I won't.
  3823.  
  3824.  
  3825.  
  3826. --- Opus-CBCS 1.13
  3827.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3828.  
  3829.  
  3830.  
  3831.  
  3832. Msg#: 4542 *Virus Info*
  3833. 08-29-90 12:26:00 (Read 5 Times)
  3834. From: ALAN DAWSON
  3835.   To: KEN DORSHIMER
  3836. Subj: REPLY TO MSG# 3815 (RE: CRC CHECKING)
  3837.  PH>> Except in the case of Stealth Viruses....CRC checking doesn't work
  3838.  PH>> with them.
  3839.  PH>>
  3840.      
  3841.  KD> i'd have to see that for myself. i think a complex enough 
  3842.  KD> algorithm would keep them at bay. the probability factor is 
  3843.  KD> just too low for such a stealth scheme to work.
  3844.      
  3845. Roger that. A program (such as a virus) can possibly figure out a 
  3846. checksum or CRC and "fool" your checker. But complex and random 
  3847. checksumming or CRCing is beyond the real-world possibility of defeat 
  3848. by a PC virus -- it would have to be too big and complex itself.
  3849.    Our strategy on our anti-virus program is to have eight different 
  3850. algorithms, and to use two of them on each checksum pass. Which two, 
  3851. even we do not know. Your virus then would have to take into account 
  3852. 64 reasonably complex algorithmic possibilities to defeat it.
  3853.    Patti is technically correct that this can be done -- but not in 
  3854. the real world. I'd tend to be slightly suspicious if my word 
  3855. processor suddenly grew by the size of THIS virus. Most programs 
  3856. would, in fact, be incapable of loading it.
  3857.    As you say -- make it complex (which isn't so difficult) and keep 
  3858. churning out hundreds of different algorithms. Then you can forget 
  3859. about "stealth" viruses succeeding.
  3860.  
  3861.    - From Thailand, a warm country in more ways than one.     
  3862.  
  3863.  
  3864.  
  3865.  
  3866.  
  3867. --- Opus-CBCS 1.13
  3868.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3869.  
  3870.  
  3871.  
  3872.  
  3873. Msg#: 4543 *Virus Info*
  3874. 09-01-90 21:26:00 (Read 5 Times)
  3875. From: ALAN DAWSON
  3876.   To: PHILLIP LAIRD
  3877. Subj: REPLY TO MSG# 3154 (RE: SCAN WEIRDNESS)
  3878.  PL> Allan, I NEVER SCAN from the C Drive or any hard disk.  I 
  3879.  PL> always scan from a write protected Floppy Diskette in Drive A.  
  3880.  
  3881. This is absolutely correct, of course, and EXACTLY what's recommended 
  3882. in the doc. I was just curious whether others had had the experience. 
  3883. I do do some experimenting with viruses and anti-virus stuff, because 
  3884. Bangkok's a "virus capital" (dumb dealers plus a whole raft of 
  3885. pirates) and because I'm involved in a commercial anti-virus project. 
  3886. This was just a weird thing that happened to me when I was "playing" 
  3887. with Dark Avenger. I do wonder how many people follow that 
  3888. "write-protected floppy" recommendation (order???) in the SCAN docs, 
  3889. though.
  3890.    One note on your comment: it might be hard for some people to 
  3891. follow the recommendation, i.e. those with one floppy. The total 
  3892. beauty of SCAN, really, is to look over that new stuff. A lot of 
  3893. machines go to new people with one floppy drive. 
  3894.    A lot also go with two different floppy drives (my own setup) 
  3895. although this of course is combatted simply by having TWO 
  3896. write-protected diskettes with SCAN aboard.
  3897.    - From Thailand, a warm country in more ways than one.     
  3898.  
  3899.  
  3900.  
  3901.  
  3902.  
  3903. --- Opus-CBCS 1.13
  3904.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3905.  
  3906.  
  3907.  
  3908.  
  3909. Msg#: 4544 *Virus Info*
  3910. 09-01-90 23:00:00 (Read 5 Times)
  3911. From: ALAN DAWSON
  3912.   To: SANDY LOCKE
  3913. Subj: REPLY TO MSG# 3819 (RE: REMAPPING...)
  3914.  SL>  long time programmer I can testify the keyboard mapping is 
  3915.  SL>  really quite simple... no real problem and the business of 
  3916.  SL>  using terminal control code is quite as simple...
  3917.  SL>     sandy
  3918.  
  3919. Finally, some sanity, sandy. [grin] (no pun intended until after I 
  3920. read that). The letter bomb, as a friend calls it, is alive, well and 
  3921. could certainly flourish. I wouldn't lay a huge amount of money on 
  3922. the ability to write a *virus* with remapping, but a bomb's a piece 
  3923. of cake. 
  3924.    I THINK this thread started with the ability to put one directly 
  3925. over a terminal BBS-to-user connection, and in general there seem by 
  3926. my own experiments to be two chances of this: slim and fat. But, like 
  3927. a virus, a letter bomb can be transmitted via a BBS to a user, and 
  3928. then set off by that user in a number of pernicious ways that occur 
  3929. to me right off the top of my head. None of which you will see writ 
  3930. here, you understand -- but after watching this thread for a few 
  3931. weeks, I'm glad you leapt in with both feet.
  3932.    - From Thailand, a warm country in more ways than one.     
  3933.  
  3934.  
  3935.  
  3936.  
  3937.  
  3938. --- Opus-CBCS 1.13
  3939.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3940.  
  3941.  
  3942.  
  3943.  
  3944. Msg#: 4545 *Virus Info*
  3945. 09-06-90 18:59:00 (Read 5 Times)
  3946. From: ALAN DAWSON
  3947.   To: PATRICIA HOFFMAN
  3948. Subj: REPLY TO MSG# 4543 (RE: SCAN WEIRDNESS)
  3949.  PH> There are a couple of possibilities here.  First, if the virus 
  3950.  PH> is on a non-executable file, such as one with a .VOM or .VXE 
  3951.  
  3952. Nope, wasn't either of these Patti. I tried to put in everything, and 
  3953. then forgot to say it was a regular file called AVENGER.COM -- a 
  3954. small utility I infected to harbor the virus when I ran it for tests. 
  3955. The utility originally was a small screen shell for looking at files 
  3956. a la LIST. It USED to be 3K, but now it's a little bigger [grin]
  3957.  
  3958.  PH> The other case is if your copy of Dark Avenger does not occur 
  3959.  PH> at the correct place in the file.  Dark Avenger always adds its 
  3960.  PH> code to the End Of Programs. If your copy happens to have it at 
  3961.  
  3962. Roger. This is right up against the end of the file. 
  3963.  
  3964.  PH> Hope that helps....those are the only three cases that I've 
  3965.  PH> heard of a similar problem to yours.  
  3966.      
  3967. OK, no biggie. It was just that it was so weird I thought maybe you'd 
  3968. heard of it. I'll try it again when we get SCAN66B just for fun. It's 
  3969. not the kind of "bug" that's detrimental -- it's just one of those 
  3970. hey-it's-not-supposed-to-do-that things. Stupid machines.
  3971.    - From Thailand, a warm country in more ways than one.     
  3972.  
  3973.  
  3974.  
  3975.  
  3976.  
  3977. --- Opus-CBCS 1.13
  3978.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  3979.  
  3980.  
  3981.  
  3982.  
  3983. Msg#: 4546 *Virus Info*
  3984. 09-06-90 19:00:00 (Read 5 Times)
  3985. From: ALAN DAWSON
  3986.   To: SANDY LOCKE
  3987. Subj: REPLY TO MSG# 4539 (RE: VIRUS SCANNERS....)
  3988.  SL>  UH ALAN... you mind sending the NAME of this vendor via private
  3989.  SL> e-mail... accidentally I can understand BUT ON PURPOSE??? what 
  3990.  SL> end would this kind of action serve???
  3991.  SL>     cheers
  3992.  SL>     sandy
  3993.      
  3994. This was before the Great Virus Scare of 1989 of course -- it was, if 
  3995. my tremendously failing memory isn't failing me, in 1986. A Toronto 
  3996. magazine put the virus in as a joke -- every time you started an 
  3997. infected program, a brief ad for the mag jumped up. Ald. . . whoops, 
  3998. the company name almost slipped out there, thought this was 
  3999. hilarious, left it in and shipped the thing. I'll send full details 
  4000. your way. 
  4001.    This same company, the next time it shipped viruses, claimed that 
  4002. a guy in the shipping department was playing a game and accidentally 
  4003. infected the shipment (exclaimer!!!!). Is this a company with a weird 
  4004. sense of security, or what?
  4005.       - From Thailand, a warm country in more ways than one.     
  4006.  
  4007.  
  4008.  
  4009.  
  4010.  
  4011. --- Opus-CBCS 1.13
  4012.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  4013.  
  4014.  
  4015.  
  4016.  
  4017. Msg#: 4746 *Virus Info*
  4018. 09-09-90 14:33:00 (Read 4 Times)
  4019. From: CHARLES HANNUM
  4020.   To: PHILLIP LAIRD
  4021. Subj: RE: MAKING SCAN READ ONLY.
  4022.  > Patti, is it feasible to make Scan.Exe Read only?  Doug Emmett was
  4023.  > wondering about doing that.  Couldn't you change the archive bits to
  4024.  > read only?  Also, doesn't scan have an internal routine to determine
  4025.  > if it is damaged?
  4026.  
  4027. Setting the "Read-only" attribute wouldn't even *phase* a decent virus, and
  4028. SCAN's internal checksum is VERY weak.  (It quite literally is a checksum.
  4029. It simply checks to see if all the words in the files add up to 0.)
  4030.  
  4031. --- ZMailQ 1.12 (QuickBBS)
  4032.  * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  4033.  
  4034.  
  4035.  
  4036.  
  4037. Msg#: 4747 *Virus Info*
  4038. 09-09-90 07:35:00 (Read 5 Times)
  4039. From: JERRY MASEFIELD
  4040.   To: CHARLES HANNUM
  4041. Subj: REPLY TO MSG# 4279 (RE: PKZ120.ZIP)
  4042.  >  >Didn't someone say that because someone had already hacked an earlier
  4043.  >  >version of PKZIP that 120 would be the next scheduled release?
  4044.  >  >Anybody have any info?
  4045.  >
  4046.  > Yes.  Phil Katz said it.
  4047.  
  4048. No, Phil Katz said there WOULDN'T be a 120 release because of the same reason. 
  4049. This would eliminate any confusions between the real and phony versions.  Also,
  4050. Katz is offering a reward for any info leading to the arrest of the perpetrator
  4051. of this hacking.
  4052.  
  4053.  
  4054. --- TosScan 1.00
  4055.  * Origin: On A Clear Disk You Can Seek Forever! (1:260/212)
  4056.  
  4057.  
  4058.  
  4059.  
  4060. Msg#: 4748 *Virus Info*
  4061. 09-09-90 23:16:00 (Read 5 Times)
  4062. From: PHILLIP LAIRD
  4063.   To: CHARLES HANNUM
  4064. Subj: REPLY TO MSG# 4747 (RE: PKZ120.ZIP)
  4065. ** Quoting Charles Hannum to Phillip Laird **
  4066.  >Yes.  Phil Katz said it.
  4067.  >
  4068.  >--- ZMailQ 1.12 (QuickBBS)
  4069.  > * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  4070. ** End of Quote **
  4071.  
  4072. That is what I thought.  As soon as he went and said it, somebody appearently 
  4073. decided to hack it, huh?
  4074.  
  4075. --- TAGMAIL v2.20
  4076.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4077.  
  4078.  
  4079.  
  4080.  
  4081. Msg#: 4749 *Virus Info*
  4082. 09-08-90 17:42:00 (Read 4 Times)
  4083. From: PAUL FERGUSON
  4084.   To: KEN DORSHIMER
  4085. Subj: YEAH, BUT...
  4086. You're on the right track, Ken....But TSR's have a nasty habit of
  4087. fighting for control amongst each other. Some do not behave very well.
  4088. -Paul
  4089.  
  4090.  
  4091. --- QM v1.00
  4092.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  4093.  
  4094.  
  4095.  
  4096.  
  4097. Msg#: 4750 *Virus Info*
  4098. 09-09-90 08:43:00 (Read 6 Times)
  4099. From: PATRICIA HOFFMAN
  4100.   To: PHILLIP LAIRD
  4101. Subj: JERUSALEM B AND CLEANP64.ZIP
  4102.  PL> I cleaned 17 infected files today with clean version 64.  I have a good 
  4103.  PL> question.  While the program removes the file, some where removed the 
  4104.  PL> first time around, others were scanned several times before the virus 
  4105.  PL> was actually removed.  Can you tell me why?
  4106.  
  4107. The programs that were scanned several times probably were infected multiple 
  4108. times with Jerusalem virus.  A lot of the variants of Jerusalem B will infect 
  4109. .EXE files repeatedly, eventually the program will get too large to fit into 
  4110. memory.  On files that are infected multiple times with Jerusalem, you'll see a
  4111. message come up for each infection as it is removed.  
  4112.  
  4113. That is my guess as to what you observed...
  4114.  
  4115. Patti
  4116.  
  4117.  
  4118. --- QM v1.00
  4119.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  4120.  
  4121.  
  4122.  
  4123.  
  4124. Msg#: 4751 *Virus Info*
  4125. 09-09-90 11:01:00 (Read 5 Times)
  4126. From: PATRICIA HOFFMAN
  4127.   To: HERB BROWN
  4128. Subj: REPLY TO MSG# 4281 (LET ME REPHRASE THAT.....)
  4129.  HB> I seem to be missing something here.  As I understand it, to check for 
  4130.  HB> virii with a scanner, such as SCAN, or whatever, you boot from a 
  4131.  HB> uninfected floppy that has scan residing on it.  Ok, now, how would a 
  4132.  HB> virus that works as a TSR, that probably is loaded from the boot sector 
  4133.  HB> from the hard disk be loaded, if you are booting from the floppy?  
  4134.  HB> Which, the floppy being write protected, of course, would not have this 
  4135.  HB> viral infection.  I was under the assumption that the BIOS first 
  4136.  HB> checked drive A: at bootup for a disk, etc.  It seems that it would be 
  4137.  HB> impossible to find a virii in memory with this type of scheme.. Please 
  4138.  HB> enlighten me..
  4139.  
  4140. The memory resident viruses that are a real problem when they are in memory and
  4141. any antiviral, whether a scanner or CRC checker, is run are not boot sector 
  4142. infectors....4096, Fish-6, Dark Avenger, and many others which infect on file 
  4143. open are file infectors.  There are three that are file infectors but can also 
  4144. infect and replicate from the partition table and/or boot sector: V2100, 
  4145. Anthrax, and Plastique 5.21.  (These last three are extremely rare, fairly new,
  4146. and not known in the United States.)  All of the viruses mentioned about use 
  4147. "Stealth" techniques to avoid detection or infect on file open.  
  4148.  
  4149. If you are booting from an uninfected diskette when powering on the computer, 
  4150. you wouldn't ever find a virus in memory.  However, if you are performing a 
  4151. warm reboot from a floppy, you could have a virus in memory still.  The real 
  4152. point here was that most people do not run scan or other anti-viral utilities 
  4153. after powering on and booting from a floppy, so it is always possible for the 
  4154. virus to be in memory.  
  4155.  
  4156. In that particular case, for a CRC checker which is what was being discussed, 
  4157. there are definite cases (the "Stealth" viruses) where the virus can get around
  4158. the CRC checker simply because if the virus is in memory it disinfects the 
  4159. infected programs as they are read into memory.  The CRC checker, since it is 
  4160. performing file reads, reads the DOS buffers to check the program, so the 
  4161. program it sees isn't infected and isn't the same as what is actually on the 
  4162. disk.  In the case of viruses that infect on file open, running an anti-viral 
  4163. product against all the programs on a system with the virus active in memory 
  4164. can very well result in all the programs becoming infected.  
  4165.  
  4166. I'm not against CRC checkers, I use one all the time on several of my systems. 
  4167. These systems all have master boot diskettes with clean system files, the CRC 
  4168. checker, and the log of all the expected crc values to be returned.  Most 
  4169. people simply do not have that type of diskette setup for their systems since 
  4170. they feel they'll never be infected with a virus.  In fact, the probability 
  4171. that a person will be infected with a virus is fairly low, though it does 
  4172. change depending on the person's computing habits and how often they exchange 
  4173. diskettes and/or programs with others.  
  4174.  
  4175. I was trying to point out that NONE of the current anti-virals will absolutely 
  4176. protect a user from getting a virus....all the techniques currently used by 
  4177. anti-viral products can be circumvented by some of the newer, more 
  4178. technologically advanced viruses.  Not to point that out would be like burying 
  4179. one's head in the sand, especially when the discussion has to do with someone 
  4180. thinkin of writing a new anti-viral who needs to know what can currently be 
  4181. circumvented.  It is easier to fix the design before the program is written 
  4182. then to fix it later after the hole is found....
  4183.  
  4184. Patti
  4185.  
  4186.  
  4187. --- QM v1.00
  4188.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  4189.  
  4190.  
  4191.  
  4192.  
  4193. Msg#: 4967 *Virus Info*
  4194. 09-10-90 16:55:00 (Read 5 Times)
  4195. From: CHARLES HANNUM
  4196.   To: JERRY MASEFIELD
  4197. Subj: REPLY TO MSG# 4748 (RE: PKZ120.ZIP)
  4198.  >>  >Didn't someone say that because someone had already hacked an earlier
  4199.  >>  >version of PKZIP that 120 would be the next scheduled release?
  4200.  >>  >Anybody have any info?
  4201.  >>
  4202.  >> Yes.  Phil Katz said it.
  4203.  
  4204.  > No, Phil Katz said there WOULDN'T be a 120 release because of the
  4205.  > same reason. This would eliminate any confusions between the real
  4206.  > and phony versions.  Also, Katz is offering a reward for any info
  4207.  > leading to the arrest of the perpetrator of this hacking.
  4208.  
  4209. Err, <retracting foot from mouth> I must have misread the original note...
  4210.  
  4211. --- ZMailQ 1.12 (QuickBBS)
  4212.  * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  4213.  
  4214.  
  4215.  
  4216.  
  4217. Msg#: 4968 *Virus Info*
  4218. 09-10-90 17:54:00 (Read 5 Times)
  4219. From: CHARLES HANNUM
  4220.   To: WHOM IT MAY CONCERN
  4221. Subj: LHARC 1.14B(ETA)
  4222. The 'b' is actually a beta, which makes me think he released it for testing
  4223. and it got loose, but is not yet an "official" release.
  4224.  
  4225. At any rate, I NEED AN ANSWER!!  I have "LHarc 1.14b(eta)", and I really need
  4226. a definitive answer.  IS IT REAL OR NOT?
  4227.  
  4228. --- ZMailQ 1.12 (QuickBBS)
  4229.  * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  4230.  
  4231.  
  4232.  
  4233.  
  4234. Msg#: 4969 *Virus Info*
  4235. 09-10-90 23:13:00 (Read 4 Times)
  4236. From: PHILLIP LAIRD
  4237.   To: DUANE BROWN
  4238. Subj: REPLY TO MSG# 4278 (RE: SECURING YOUR UPLOADS)
  4239. ** Quoting Duane Brown to Phillip Laird **
  4240.  >
  4241.  >That's easy to fix the problem about del *.* -- just do
  4242.  >
  4243.  >echo y | del *.*
  4244.  >
  4245.  >then the Y gets placed in there automatically...no keyfake, 
  4246.  >nothing!  
  4247.  > 
  4248.  >--- 
  4249.  > * Origin: End of the Line. Stafford, Va. (703)720-1624. (1:274/16)
  4250. ** End of Quote **
  4251.  
  4252. Thanx....  Using the pipe redirection will do just that like you say.  I use 
  4253. the KEYFAKE Program for a reason with KEY.DAT in the program I just finished 
  4254. that will check for bugs in uploads.  It calls the routine externally from the 
  4255. Execute file.
  4256.  
  4257. --- TAGMAIL v2.20
  4258.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4259.  
  4260.  
  4261.  
  4262.  
  4263. Msg#: 4970 *Virus Info*
  4264. 09-10-90 23:21:00 (Read 6 Times)
  4265. From: PHILLIP LAIRD
  4266.   To: ALAN DAWSON
  4267. Subj: REPLY TO MSG# 4545 (RE: SCAN WEIRDNESS)
  4268. ** Quoting Alan Dawson to Phillip Laird **
  4269.  >
  4270.  >This is absolutely correct, of course, and EXACTLY what's recommended 
  4271.  >
  4272.  >in the doc. I was just curious whether others had had the experience. 
  4273.  >
  4274.  >I do do some experimenting with viruses and anti-virus stuff, 
  4275.  >because 
  4276.  >Bangkok's a "virus capital" (dumb dealers plus a whole raft 
  4277.  >of 
  4278.  >pirates) and because I'm involved in a commercial anti-virus 
  4279.  >project. 
  4280.  >--- Opus-CBCS 1.13
  4281.  > * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand 
  4282.  >(3:608/9.0)
  4283. ** End of Quote **
  4284.  
  4285.  
  4286.  
  4287.  
  4288.  
  4289. I totally agree that most people do not read the docs.  I work for a University
  4290. in South East Texas.  Some of the Micros have been plagued with viruses.  I 
  4291. have setup a routine for the Labs to Scan the Floppies coming in with SCAN. 
  4292. This has just taken Place.  Next thing I know, the clerk decides to run SCAN 
  4293. From her hard drive on her desktop!  Then Alameda hit her!  The SCAN Program 
  4294. has gone over good at the University.  We are getting an order ready for a Site
  4295. License Agreement with MCafee and Associates.  I do a little research on some 
  4296. of the strains.  However this BBS keeps me busy after work!
  4297.  
  4298. Weird thing about CLEAN.EXE the program to remove the Viruses.  I am using 
  4299. Clean Version 66 and sometimes the program will scan the file numerous times 
  4300. before the virus is eventually removed.  I guess the Marker is trying to move 
  4301. around in the file?  Anybody know?
  4302.  
  4303. --- TAGMAIL v2.20
  4304.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4305.  
  4306.  
  4307.  
  4308.  
  4309. Msg#: 4971 *Virus Info*
  4310. 09-09-90 10:59:00 (Read 5 Times)
  4311. From: MIKE BADER
  4312.   To: MARC SHEWRING
  4313. Subj: INFORMATION
  4314. Several anti-virus programs use signature files.
  4315. IBM (yech) for one, but VirHUNT by DDI alos
  4316. uses a file for signatures and goes into
  4317. quite a bit of detail in their manual.
  4318. I'll look up a better address and phone.
  4319.  
  4320. Mike
  4321.  
  4322. --- FD 1.99c
  4323.  * Origin: P-1 BBS ][ (313) 542-9615 Ferndale, MI (HST) (1:120/45)
  4324.  
  4325.  
  4326.  
  4327.  
  4328. Msg#: 4972 *Virus Info*
  4329. 09-06-90 20:56:00 (Read 8 Times)
  4330. From: CY WELCH
  4331.   To: DEREK BILLINGSLEY
  4332. Subj: REPLY TO MSG# 3817 (POSSIBLE VIRUS?)
  4333. In a message to All <01 Sep 90 11:34:00> Derek Billingsley wrote:
  4334.  
  4335.  DB> This just hit me today - I am not sure if it is some kind of system
  4336.  DB> error or a potential virus.
  4337.  
  4338.  DB> Last night (September first) and before gave me no indication of any
  4339.  DB> virus being present on my system. It is now september 1st and now,
  4340.  DB> whenever a file is written to disk (I noticed the text files first,
  4341.  DB> but a downloaded zip'd file was also garbled...) it took out about
  4342.  DB> 10 bytes from the beginning of each line...
  4343.  
  4344.  DB> When I realized this may be set to occur on this date, I set my DATE
  4345.  DB> back a night and everything worked fine... I made a sample text file
  4346.  DB> with a known pattern of characters -- any date past september 1st
  4347.  DB> 1990 leaves the file altered as mentioned above. Any date previous
  4348.  DB> is written unharmed...
  4349.  
  4350.  DB> SCANV56 reports only that the SCAN program is damaged - no disk
  4351.  DB> presence of the source is evident.
  4352.  
  4353.  DB> Has anyone heard of something like this happening?
  4354.  
  4355. Can't say I have heard of that but it sure sounds like a virus.  I would 
  4356. recommend getting a copy of scan v64 and see what it says.  It might even be 
  4357. something new.
  4358.  
  4359.  
  4360. --- XRS! 3.41+
  4361.  * Origin: Former QuickBBS Beta Team Member (99:9402/122.1) (Quick 1:125/122.1)
  4362.  
  4363.  
  4364.  
  4365.  
  4366. Msg#: 4973 *Virus Info*
  4367. 08-14-90 18:15:00 (Read 5 Times)
  4368. From: JAMES BLEACHER
  4369.   To: DOUG BAGGETT
  4370. Subj: REPLY TO MSG# 2904 (ANTI VIRUS VIRUSES)
  4371.  * Replying to a message originally to Patricia Hoffman
  4372.  DB>well..here is a question..where exactly did viruses
  4373.  DB>originate anyway..was it in this country or others?
  4374.  DB>Doug
  4375.  
  4376. According to want I've read Dr. Fred Cohen at MIT developed the first virus 
  4377. back in 1964 or so. This was to prove that code could actually replicate and 
  4378. spread throughout a mainframe. My question is why on earth would he want to do 
  4379. that in the first place?
  4380. --- 
  4381.  * Origin: "Hey! Why's my COMMAND.COM larger than normal?" (1:151/801)
  4382.  
  4383.  
  4384.  
  4385.  
  4386. Msg#: 4974 *Virus Info*
  4387. 08-14-90 18:23:00 (Read 5 Times)
  4388. From: JAMES BLEACHER
  4389.   To: PAUL FERGUSON
  4390. Subj: REPLY AND ADDENDUM TO MSG 145
  4391.  * Replying to a message originally to Alan Dawson
  4392.  PF>You can always be sure of an uninfected SCAN IF you download
  4393.  PF>from the
  4394.  PF>authors' BBS....The program itself will terminate upon
  4395.  PF>detection and
  4396.  PF>has safeguards written into it to protect against such
  4397.  PF>occurances....Of
  4398.  PF>course, there are ways for an unsuspecting user (You know
  4399.  PF>who) to
  4400.  PF>infect the programs themselves and then re-archive
  4401.  PF>unwittingly a 
  4402.  PF>viral Scan that will never know (depending upon the
  4403.  
  4404. WRONG! Scan checks itself upon startup and will give you a message to the 
  4405. effect of:
  4406.  
  4407. FILE DAMAGED! "C:\SCAN.EXE"
  4408.  
  4409. But will continue to operate. If you see that message then you're in big 
  4410. trouble. Viruses like the Dark Avenger will use scan's file checking (since it 
  4411. opens all the files it's checking) to spread itself all over your floppy/hard 
  4412. drive. Unless you've got a totally new virus that scan can't detect you don't 
  4413. have anything to worry about if it's already infected when you get it. (Except 
  4414. that it's probably detecting the virus all over your drive because it just 
  4415. helped put it there!)
  4416. --- 
  4417.  * Origin: "Hey! Why's my COMMAND.COM larger than normal?" (1:151/801)
  4418.  
  4419.  
  4420.  
  4421.  
  4422. Msg#: 4975 *Virus Info*
  4423. 09-10-90 18:02:00 (Read 6 Times)
  4424. From: JAMES BLEACHER
  4425.   To: DEREK BILLINGSLEY
  4426. Subj: REPLY TO MSG# 4972 (POSSIBLE VIRUS?)
  4427.  DB>SCANV56 reports only that the SCAN program is damaged - no
  4428.  DB>disk presence of the source is evident.
  4429.  DB>
  4430.  DB>Has anyone heard of something like this happening?
  4431.  
  4432. Well, first of all you've got an old version of scan. Try downloading scanv66b 
  4433. from someone. I have it if you can't locate it elsewhere. Second if scan ever 
  4434. reports being damaged there's a 99% chance that you've got a virus! Better 
  4435. check into it quick! Hope you don't find that you have one but it sure sounds 
  4436. like you do!
  4437. --- 
  4438.  * Origin: "Hey! Why's my COMMAND.COM larger than normal?" (1:151/801)
  4439.  
  4440.  
  4441.  
  4442.  
  4443. Msg#: 5238 *Virus Info*
  4444. 09-10-90 15:11:00 (Read 6 Times)
  4445. From: JOE MORLAN
  4446.   To: JONO MOORE
  4447. Subj: REPLY TO MSG# 4028 (RE: LHARC114?)
  4448.   I have learned from other sources that the latest official release of LHARC 
  4449. is LH113D.  The 'new' LHARC114 is said to be another unauthorized hack.  It 
  4450. evidently is NOT a virus.  Yoshi has been quoted as stating on GENIE that the 
  4451. next official release will be ver. 2.0.  I hope this helps.
  4452.  
  4453. --- Telegard v2.5i Standard
  4454.  * Origin: Telegard BBS (000-000-0000) (1:161/88.0)
  4455.  
  4456.  
  4457.  
  4458.  
  4459. Msg#: 5239 *Virus Info*
  4460. 09-10-90 15:12:00 (Read 6 Times)
  4461. From: JOE MORLAN
  4462.   To: HERB BROWN
  4463. Subj: REPLY TO MSG# 5238 (RE: LHARC114?)
  4464. Exactly.  LHARC v1.14b is not a real release.  Just another unauthorized hack.
  4465.  
  4466. --- Telegard v2.5i Standard
  4467.  * Origin: Telegard BBS (000-000-0000) (1:161/88.0)
  4468.  
  4469.  
  4470.  
  4471.  
  4472. Msg#: 5240 *Virus Info*
  4473. 09-07-90 20:35:00 (Read 6 Times)
  4474. From: CHRIS BARRETT
  4475.   To: SIMON FOSTER
  4476. Subj: RE: MYSTERY VIRUS??
  4477. Could I ask wy the buffers would be causing the Boot Block to be altered.
  4478.  
  4479. I have since removed the val checks using ScanV66B and put some new ones on 
  4480. using ScanV66B.
  4481.  
  4482. Could it be possible that someone has altered a bit of the code and as ScanV66 
  4483. uses a string (or is it hex search) it doesn't find it? 
  4484.  
  4485. eg In the Virus it originaly said "Your disk is stoned' and the person 
  4486. converted it to say 'Your disk is now stoned'. If ScanV66 happens to look for 
  4487. the original string to my knowlegde the virus would not be recognized.
  4488.  
  4489. Chris.
  4490. --- TBBS v2.1/NM
  4491.  * Origin: 1990 MultiLine Perth Western Australia - 09-370-3333 - (690/654)
  4492.  
  4493.  
  4494.  
  4495.  
  4496. Msg#: 5241 *Virus Info*
  4497. 09-12-90 22:11:00 (Read 6 Times)
  4498. From: PHILLIP LAIRD
  4499.   To: PATRICIA HOFFMAN
  4500. Subj: REPLY TO MSG# 4751 (RE: LET ME REPHRASE THAT.....)
  4501. ** Quoting Patricia Hoffman to Herb Brown **
  4502.  >If you are booting from an uninfected diskette when powering 
  4503.  >on the computer, you wouldn't ever find a virus in memory. 
  4504.  > However, if you are performing a warm reboot from a floppy, 
  4505.  >you could have a virus in memory still.  The real point here 
  4506.  >was that most people do not run scan or other anti-viral utilities 
  4507.  >after powering on and booting from a floppy, so it is always 
  4508.  >possible for the virus to be in memory.  
  4509. ** End of Quote **
  4510.  
  4511. THat is exactly the way I have found some of the Virii I researched as being. 
  4512. If the virus is present in memory, then it is possible the the file will 
  4513. infect, however, if the Scan Diskette is write protected and the diskette is 
  4514. bootable, Like oyu say.  It is BEST to cut the power to the system and then 
  4515. re-boot the system.  However, if you wanted to go a step further, it is 
  4516. possible to clear all volatile RAM if you want to do a warm boot.  The Warm 
  4517. Boot can result in infection, since the ram is not cleared.  The various 
  4518. hardware interrupts are still performed and cotrol passed to Command.com, but 
  4519. the System files are still present in memory, along with a virus possibly.  Too
  4520. many people are now taking the virus issue too lightly.  It can effect you, 
  4521. take precaution and use the Floppy to boot up on with a Write Protect on the 
  4522. Diskette.  Then scan the drive from there.
  4523.  
  4524. --- TAGMAIL v2.20
  4525.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4526.  
  4527.  
  4528.  
  4529.  
  4530. Msg#: 5242 *Virus Info*
  4531. 09-12-90 22:16:00 (Read 6 Times)
  4532. From: PHILLIP LAIRD
  4533.   To: PATRICIA HOFFMAN
  4534. Subj: RE: JERUSALEM B AND CLEANP64.Z
  4535. ** Quoting Patricia Hoffman to Phillip Laird **
  4536.  > PL> I cleaned 17 infected files today with clean version 64. 
  4537.  > I have a good 
  4538.  > PL> question.  While the program removes the file, some where 
  4539.  >removed the 
  4540.  > PL> first time around, others were scanned several times before 
  4541.  >the virus 
  4542.  > PL> was actually removed.  Can you tell me why?
  4543.  >
  4544.  >The programs that were scanned several times probably were 
  4545.  >infected multiple times with Jerusalem virus.  A lot of the 
  4546.  >variants of Jerusalem B will infect .EXE files repeatedly, 
  4547.  >eventually the program will get too large to fit into memory. 
  4548.  > On files that are infected multiple times with Jerusalem, 
  4549.  >you'll see a message come up for each infection as it is removed. 
  4550.  > 
  4551.  >
  4552.  >That is my guess as to what you observed...
  4553.  >
  4554.  >Patti
  4555.  >
  4556. ** End of Quote **
  4557.  
  4558. That is exactly what I had suspected.  I assumed the file was re-infected 
  4559. several times as the size of the Original WP.EXE files that were infected once 
  4560. was for example 112K, and the ones that were infected several times was around 
  4561. 173K.  Some of the programs were non functional after clean ws performed on the
  4562. file.  We just delte the file and re-copy it when that happens.  The only safe 
  4563. way to do it I have found is to go ahead anuse scans' /D option and delete the 
  4564. file and re-copy it. 
  4565.  
  4566. --- TAGMAIL v2.20
  4567.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4568.  
  4569.  
  4570.  
  4571.  
  4572. Msg#: 5887 *Virus Info*
  4573. 09-14-90 14:05:00 (Read 5 Times)
  4574. From: MIKE MCCUNE
  4575.   To: PATRICK TOULME
  4576. Subj: MOTHER FISH
  4577. Everybody was talking about the Mother Fish a few weeks ago. Now that it has 
  4578. been out for mor than a week, nobody is saying anything about it. What's the 
  4579. deal with this virus?
  4580.  
  4581.  
  4582. --- Opus-CBCS 1.13
  4583.  * Origin: The Slowboat BBS (404-578-1691) Atlanta, GA (1:133/311.0)
  4584.  
  4585.  
  4586.  
  4587.  
  4588. Msg#: 6048 *Virus Info*
  4589. 09-14-90 07:05:00 (Read 4 Times)
  4590. From: JOE MORLAN
  4591.   To: CHARLES HANNUM
  4592. Subj: REPLY TO MSG# 4968 (RE: LHARC 1.14B(ETA))
  4593.   According to folks posting on the technical echo, Yoshi has stated on Genie 
  4594. that the next official release after LHarc 1.13c will be LHarc 2.xx.  Beta 
  4595. versions of LHarc 2.0 are said to have been released in Japan.  It is illogical
  4596. that 114b would be a valid release.  The main change is the same as the known 
  4597. unauthorized hack, ICE.
  4598.  
  4599.  There are a few people on that echo that seem to believe that the release is 
  4600. "real" based mostly on the source where the file had been posted.  It seems 
  4601. clear to me that it is just another unauthorized hack.
  4602.  
  4603. --- Telegard v2.5i Standard
  4604.  * Origin: The Twilight Zone (415)-352-0433 (1:161/88.0)
  4605.  
  4606.  
  4607.  
  4608.  
  4609. Msg#: 6659 *Virus Info*
  4610. 09-15-90 08:13:00 (Read 4 Times)
  4611. From: RICHARD HECK
  4612.   To: ALL
  4613. Subj: CLEAN UP
  4614. I think that the newest version of cleanup was alot better then the version 
  4615. before it.
  4616. Oh and watch out for that Sunday Virus.  
  4617.  
  4618.  
  4619.  
  4620.  
  4621. --- outGATE v2.10 
  4622.  # Origin: SIGnet International GateHost (8:7501/103)
  4623.  * Origin: Network Echogate (1:129/34)
  4624.  
  4625.  
  4626.  
  4627.  
  4628. Msg#: 6660 *Virus Info*
  4629. 09-16-90 11:28:00 (Read 5 Times)
  4630. From: SATYR DAZE
  4631.   To: CHRIS BARRETT
  4632. Subj: REPLY TO MSG# 5240 (RE: MYSTERY VIRUS??)
  4633.  
  4634. Sorry to butt in ..... you aparently have been infected by the Stoner-Marijauna
  4635. Virus , quite a few people here in florida myself included have seen this 
  4636. little beauty.
  4637.  
  4638. After disinfecting yourself the damaged caused by the virus is unaltered.
  4639.  Backup your harddrive and reformat it, after restoring it.  Delete and redo 
  4640. Autoexec.bat and Config.sys they have both also been altered.
  4641.  
  4642. Your Hardrive should now be back to snuff .... but before i forget run a 
  4643. utility to mark and lock out bad sectors the Virus may have caused.  These 
  4644. unfortunaly are not always recoverable.
  4645.  
  4646.  
  4647. G'Day .......................     The Satyr Daze
  4648. --- TBBS v2.1/NM
  4649.  * Origin: Eclectic Multi-BBS System / Miami FL (305)662-1748  (1:135/2)
  4650.  
  4651.  
  4652.  
  4653.  
  4654. Msg#: 6661 *Virus Info*
  4655. 09-16-90 11:39:00 (Read 4 Times)
  4656. From: SATYR DAZE
  4657.   To: GARY MOYER
  4658. Subj: REPLY TO MSG# 4546 (RE: VIRUS SCANNERS....)
  4659. Well you can  Download a Virus scanner from a reputable BBS -- one that 
  4660. actually checks all of it's files for viruses --- or go out and purchase a 
  4661. Virus Scanner.  Most of the downloadable stuffis by Mcaffe Associates, You can 
  4662. purchase Virucide (commercial version) which checks and disinfects your files, 
  4663. also by Mcaffe Associates for about $30.00. Not a bad buy when you consider the
  4664. consequences of not having a good scanner.
  4665.  
  4666. Just make sure that after Downloading a file, unarc-unzip-unwhatever it, But 
  4667. under no circumstance activate it --- run it --.  Run the scanner, if the file 
  4668. checks clean go ahead and run it then.  If it dosn't the program will warn you 
  4669. and disinfect it.  The reason you must open the file (unzip) is because 
  4670. scanners can't look into an archived file.
  4671.  
  4672.                                           The Satyr Daze
  4673. --- TBBS v2.1/NM
  4674.  * Origin: Eclectic Multi-BBS System / Miami FL (305)662-1748  (1:135/2)
  4675.  
  4676.  
  4677.  
  4678.  
  4679. Msg#: 6662 *Virus Info*
  4680. 09-16-90 13:40:00 (Read 4 Times)
  4681. From: SATYR DAZE
  4682.   To: CHARLES HANNUM
  4683. Subj: REPLY TO MSG# 4973 (RE: ANTI VIRUS VIRUSES)
  4684. Actually the Honor of creating Viruses Belongs to John Conway, he was trying to
  4685. develop software that emulated living organisms.  He developed the first "Game 
  4686. of Life".  As he created these new programs they became more and more complex 
  4687. having intricate enviroments that the elements would have to over come in order
  4688. to survive.
  4689.  
  4690. But these were never allowed to get beyond that scope, Virus programs where 
  4691. never destructive untill the "Core Wars".  Opposing Programmers would create 
  4692. self-replicating programms that when they encountered other self-replicaters 
  4693. would try to devour them.  Incidently it was called "Core Wars" because the 
  4694. game itself took place in Core Memory .  These young Programmers were actually 
  4695. quite small in number and never publicly discussed what they were doing.  If 
  4696. any blame is to be attached it should be to Ken THompson who went public with 
  4697. the process in 1983..... at that point it was "Discovered" by university 
  4698. students who began creatingthe real nasties ..... Today many strains are just 
  4699. variation of their original work.
  4700.  
  4701. Just a little History...............
  4702.  
  4703.                                               The Satyr Daze
  4704. --- TBBS v2.1/NM
  4705.  * Origin: Eclectic Multi-BBS System / Miami FL (305)662-1748  (1:135/2)
  4706.  
  4707.  
  4708.  
  4709.  
  4710. Msg#: 6663 *Virus Info*
  4711. 09-14-90 19:31:00 (Read 5 Times)
  4712. From: RAJU DARYANANI
  4713.   To: ALL
  4714. Subj: NETWARE BYPASSING JERUSALEM VIRUS
  4715. Does anyone have any details on the CERT announcement that it has
  4716. isolated a version of the Jerusalem virus that can bypass Novell
  4717. Netware's file protection settings and infect files ?  Anyone know
  4718. of actual infections, how common it is and whether McAfee's SCAN detect
  4719. this virus ?
  4720.  
  4721. Raju
  4722.  
  4723. --- via Silver Xpress V2.24 [NR]
  4724.  
  4725.  
  4726. --- QM v1.00
  4727.  * Origin: TAIC Maximus - DVNet Asia, PEP/V.32 High Speed PathFinder 
  4728. (3:700/1.0)
  4729.  
  4730.  
  4731.  
  4732.  
  4733. Msg#: 6664 *Virus Info*
  4734. 09-16-90 00:41:00 (Read 4 Times)
  4735. From: ALAN DAWSON
  4736.   To: PHILLIP LAIRD
  4737. Subj: REPLY TO MSG# 4970 (RE: SCAN WEIRDNESS)
  4738.  PL> been plagued with viruses.  I have setup a routine for the Labs 
  4739.  PL> to Scan the Floppies coming in with SCAN.  This has just taken 
  4740.  PL> Place.  Next thing I know, the clerk decides to run SCAN From 
  4741.  PL> her hard drive on her desktop!  Then Alameda hit her!  The SCAN 
  4742.  
  4743. The next "killer-ap" should be the anti-stupidity program. If ever it 
  4744. needed to be proved that "a little knowledge is a dangerous thing," 
  4745. computer users prove it to their techies daily!
  4746.  
  4747.  PL> Weird thing about CLEAN.EXE the program to remove the Viruses.  
  4748.  PL> I am using Clean Version 66 and sometimes the program will scan 
  4749.  PL> the file numerous times before the virus is eventually removed. 
  4750.  
  4751. I really don't like the whole idea of a "popular" virus remover. (A 
  4752. specific cure for a specific virus on one site is different.) Any 
  4753. yo-yo with PC-Tools or Norton can make a "new" virus and this makes 
  4754. the possible results from a removal program very iffy. I really 
  4755. believe in brute-force removal i.e. DEL VIRUS.COM, and re-install. 
  4756. It's safer that way, and certain (after you check the floppies, of 
  4757. course).
  4758.    - From Thailand, a warm country in more ways than one.     
  4759.  
  4760.  
  4761.  
  4762.  
  4763.  
  4764. --- Opus-CBCS 1.13
  4765.  * Origin: PCBBS -- WOC'n in the Land of Smiles -- Thailand (3:608/9.0)
  4766.  
  4767.  
  4768.  
  4769.  
  4770. Msg#: 7165 *Virus Info*
  4771. 08-31-90 20:15:00 (Read 4 Times)
  4772. From: CHRIS BARRETT
  4773.   To: ALL
  4774. Subj: BOOKS ON VIRUSES
  4775. Could someone tell me somenames of books on Viruses and their authors.
  4776. As I am in Australia getting hold of them may be a problem though.
  4777.  
  4778. Hope you can help...
  4779. Chris..
  4780. --- TBBS v2.1/NM
  4781.  * Origin: 1990 MultiLine Perth Western Australia - 09-370-3333 - (690/654)
  4782.  
  4783.  
  4784.  
  4785.  
  4786. Msg#: 7166 *Virus Info*
  4787. 08-31-90 20:21:00 (Read 5 Times)
  4788. From: CHRIS BARRETT
  4789.   To: ALL
  4790. Subj: REPLY TO MSG# 6660 (MYSTERY VIRUS??)
  4791. At my school we have some XT's with 2 360K FDD each. Lately we have noticed 
  4792. that some of the students disks are being over written by the program disk they
  4793. were using. Eg some people have found the Turbo pascal files on their data 
  4794. disks.
  4795.  
  4796. I brought in a copy of ScanV66 and placed a validation check on the program 
  4797. disks (Not the data disks). Scanning showed no viruses (well known ones 
  4798. anyway). But when we scanned them a week later we found some had had their Boot
  4799. Blocks altered.
  4800.  
  4801. In some cases the files on the data disk are just renamed to one on the program
  4802. disk. Eg we listed "TURBO.EXE" and found it to contain a students pascal source
  4803. code.
  4804.  
  4805. Could someone shed some light please..
  4806. I have told the teacher it is most likely home grown and he is sh*tting 
  4807. himself.
  4808.  
  4809. Chris.
  4810. --- TBBS v2.1/NM
  4811.  * Origin: 1990 MultiLine Perth Western Australia - 09-370-3333 - (690/654)
  4812.  
  4813.  
  4814.  
  4815.  
  4816. Msg#: 7167 *Virus Info*
  4817. 09-01-90 18:28:00 (Read 4 Times)
  4818. From: DOUG EMMETT
  4819.   To: PHILLIP LAIRD
  4820. Subj: REPLY TO MSG# 6664 (RE: SCAN WEIRDNESS)
  4821. For the new boy would you mind explaining how to write protect Scan.Exe on the 
  4822. C: drive-Thanks
  4823.  
  4824.  
  4825. --- Opus-CBCS 1.13
  4826.  * Origin: The U.S.A. Connection-*HN-NZ*-(+64-71-566851) (3:772/260.0)
  4827.  
  4828.  
  4829.  
  4830.  
  4831. Msg#: 7168 *Virus Info*
  4832. 09-02-90 14:18:00 (Read 4 Times)
  4833. From: WARREN ANDERSON
  4834.   To: MIKE DURKIN
  4835. Subj: REPLY TO MSG# 2475 (INTERNET WORM)
  4836. Hi, No I have never come across the book. I would appreciate it if you could 
  4837. provide a copy of the password list (just in case I can't get hold of a copy of
  4838. the book). Thanks again.
  4839. Regards
  4840. \/\/ /\/\ Anderson
  4841.  
  4842. --- Telegard v2.5 Standard
  4843.  * Origin: InfoBoard BBS - Auckland - New Zealand (3:772/140.0)
  4844.  
  4845.  
  4846.  
  4847.  
  4848. Msg#: 7169 *Virus Info*
  4849. 09-04-90 06:12:00 (Read 4 Times)
  4850. From: PAUL FERGUSON
  4851.   To: YASHA KIDA
  4852. Subj: REPLY TO MSG. 134
  4853. Right on, Yasha......I couldn't have said it better myself.....This
  4854. town (DC) seems to have a real problem concerning this. That's OK,
  4855. though, as you have said, we shall see who they come running to when
  4856. the going gets rough.....
  4857.      
  4858.     -Paul
  4859.  
  4860.  
  4861. --- QM v1.00
  4862.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  4863.  
  4864.  
  4865.  
  4866.  
  4867. Msg#: 7170 *Virus Info*
  4868. 09-05-90 12:50:00 (Read 4 Times)
  4869. From: MICHAEL ADAMS
  4870.   To: RICK THOMA
  4871. Subj: RE: PKZ120.EXE
  4872. Rick .. I had one uploaded to my Board called "PKZ120.exe".  The File looks 
  4873. Authentic.  Even went to the point of -AV and the Pkware registeration number 
  4874. on the last line after self extraction.  If it were not for the file 
  4875. "Warning.txt" put out by "Pkware" I'd still be using it. Really went through 
  4876. alot of trouble authenticating it!
  4877.  
  4878. Michael Adams
  4879. Baud Horizons
  4880. (504) 436-9590
  4881.  
  4882. --- Maximus-CBCS v1.00
  4883.  * Origin: The Southern Star - SDS/SDN/PDN - 504-885-5928 - (1:396/1)
  4884.  
  4885.  
  4886.  
  4887.  
  4888. Msg#: 7171 *Virus Info*
  4889. 09-05-90 16:06:00 (Read 4 Times)
  4890. From: LONNIE DENISON
  4891.   To: ALL
  4892. Subj: HEY
  4893.   Just letting you know that I have joined my board (The Maze) to this echo.. 
  4894. hope we can contribute some info here!
  4895.  
  4896.   Lonnie Denison
  4897.  
  4898. --- Telegard v2.5i Standard
  4899.  * Origin: => The Maze <=  916-391-6118  "Would ya Believe" (1:203/60.0)
  4900.  
  4901.  
  4902.  
  4903.  
  4904. Msg#: 7172 *Virus Info*
  4905. 09-05-90 18:28:00 (Read 4 Times)
  4906. From: PHILLIP LAIRD
  4907.   To: KEVIN HIGGINS
  4908. Subj: REPLY TO MSG# 4969 (RE: SECURING YOUR UPLOADS)
  4909. Kevin, nice batch file for testing files for virrii.  I am now Alpha testing my
  4910. new program that will work with TAG at present.  I have the Key fake program if
  4911. it will help you!  That file will enter the "Y or N" Question when the batch 
  4912. file comes to Are you sure? Y or N.  Meaning you had the batch file to delete 
  4913. all programs in the temp check directory.  I plan on a new realease of the 
  4914. program to several BBSES that will work to help all Sysops keep out the Virii. 
  4915. If you want Keyfake Program, just Tell me, and I will netmail it to you...  I 
  4916. had a run in with Jerusalem B [jeru] today at Lamar University.  Seems the 
  4917. Chemistry Department stockroom manager had already infected 17 files on his 
  4918. hard drive.  Clean removed the virus.
  4919.  
  4920. --- TAGMAIL v2.20
  4921.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4922.  
  4923.  
  4924.  
  4925.  
  4926. Msg#: 7173 *Virus Info*
  4927. 09-05-90 18:30:00 (Read 5 Times)
  4928. From: PHILLIP LAIRD
  4929.   To: PATRICIA HOFFMAN
  4930. Subj: REPLY TO MSG# 4750 (JERUSALEM B AND CLEANP64.ZIP)
  4931. Patti:
  4932.  
  4933. I cleaned 17 infected files today with clean version 64.  I have a good 
  4934. question.  While the program removes the file, some where removed the first 
  4935. time around, others were scanned several times before the virus was actually 
  4936. removed.  Can you tell me why?
  4937.  
  4938. --- TAGMAIL v2.20
  4939.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4940.  
  4941.  
  4942.  
  4943.  
  4944. Msg#: 7174 *Virus Info*
  4945. 09-05-90 18:32:00 (Read 4 Times)
  4946. From: PHILLIP LAIRD
  4947.   To: RICK THOMA
  4948. Subj: REPLY TO MSG# 4967 (RE: PKZ120.ZIP)
  4949. Didn't someone say that because someone had already hacked an earlier version 
  4950. of PKZIP that 120 would be the next scheduled release?  Anybody have any info?
  4951.  
  4952. --- TAGMAIL v2.20
  4953.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4954.  
  4955.  
  4956.  
  4957.  
  4958. Msg#: 7175 *Virus Info*
  4959. 09-05-90 18:37:00 (Read 4 Times)
  4960. From: PHILLIP LAIRD
  4961.   To: ALL
  4962. Subj: PROCOMM 3.10
  4963. Beware, there is a version of Procomm.zip going around in our area here in 
  4964. Texas which boasts Procomm 3.10.  After consulting with my friend at Datastorn 
  4965. Technologies, he called my BBS and downloaded the file.  I had a user complain 
  4966. that the file hung and said "NUKE" at the lower left of his terminal. 
  4967. Datastorm Technologies stated that this version doesn't exist, I.E.... the 
  4968. latest was 2.4.3.  The same user told me that the file one night then put a 
  4969. message on his screen that stated "Does this IBM PC or Compatible have more 
  4970. than one drive? Y or N "  He immediately turned off the computer and didn't 
  4971. answer the question.  Althought we scanned this program and found no virus, we 
  4972. disassembled it and also didn't find anything suspicious either.  Be careful, 
  4973. it might be a time bomb.  If you know of this program, let me know at 1:19/49.
  4974. I would like to keep tabs on it.
  4975.  
  4976. --- TAGMAIL v2.20
  4977.  * Origin: DATAMANIAC'S HIDEOUT BBS 409-842-0218/BEAUMONT,TX (1:19/49)
  4978.  
  4979.  
  4980.  
  4981.  
  4982. Msg#: 7176 *Virus Info*
  4983. 09-04-90 16:04:00 (Read 4 Times)
  4984. From: MIKE MCCUNE
  4985.   To: TALLEY RAGAN
  4986. Subj: REPLY TO MSG# 4030 (RE: REMOVING JOSHI)
  4987. I have posted a new version that checks for the virus before
  4988. trying to remove it (now that I have a working copy of the
  4989. virus). It will not damage the partition table on uninfected
  4990. hard disks...<MM>.
  4991.  
  4992.  
  4993. --- KramMail v3.15
  4994.  * Origin: The Slowboat BBS (404-578-1691) Atlanta, GA (1:133/311.0)
  4995.  
  4996.  
  4997.  
  4998.  
  4999. Msg#: 7177 *Virus Info*
  5000. 09-04-90 13:31:00 (Read 4 Times)
  5001. From: PAUL FERGUSON
  5002.   To: KEN DORSHIMER
  5003. Subj: REPLY TO MSG# 5241 (LET ME REPHRASE THAT.....)
  5004. Ken-
  5005.    
  5006.     This is a continuation of msg.# 156 (I dropped the
  5007. keyboard....Looong day, you know).....
  5008.   
  5009.     Actually, I really should have said "virtually preconceived".
  5010. From what I can gather on the topic (I don't yet have a copy of 4096),
  5011. they actually redirect CRC/Checksum interrogators to a "snapshot" of
  5012. the original file as it appeared before infection.(Someone, I'm sure,
  5013. will correct me if I'm wrong or at least add enlightenment.)
  5014. The infected file, in the case of 4096, has in reality grown by 4096
  5015. bytes and would more than likely hang the system, therefore, which
  5016. would lead me to believe that running the CRC check without the virus
  5017. TSR would allow you to identify the actual infected files. Also, it
  5018. seems like the only way to catch it TSR is to trace the interrupt
  5019. vectors (although everyone seems to have a little bit of differing
  5020. ideas on this '->)
  5021.      Until I can get my hands on this little fellow, I guess that I'll
  5022. just follow the more logical explanations from the sources with
  5023. credibilty and make a judgement from that! Sounds credible. But, as I'v
  5024. said before-    I sure would like to see it.
  5025.    
  5026.       I've been following several different message base threads on
  5027. this particular virus, with input from users at the basic levels to BBS
  5028. SysOps to the AntiViral research community.......I must say, it gets
  5029. overwhelming at times to keep objective. *:)
  5030.   
  5031.      -Paul
  5032.  
  5033.  
  5034. --- QM v1.00
  5035.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  5036.  
  5037.  
  5038.  
  5039.  
  5040. Msg#: 7178 *Virus Info*
  5041. 09-05-90 09:20:00 (Read 4 Times)
  5042. From: PAUL FERGUSON
  5043.   To: EVERYONE
  5044. Subj: DETAILED INFO ON 4096...
  5045. The description in VSUM (August 15 release) of the 4096 virus has
  5046. gotten my usual curiousity arouser, along with a plethora of discussion
  5047. on this particular virus within many message conferences and viral
  5048. echos......Since I have not had the opportunity, yet, to obtain a
  5049. sample to personally examine, I must post a few questions to the field:
  5050.   
  5051.   
  5052.   1.) Would someone like to elaborateon the structure of "Phases" that
  5053.        the CVIA uses to catorgorize viruses? Please?    ;-)
  5054.    
  5055.   2.) I seem to remember mention (No, I don't have my copy of VSUM in
  5056. front of my now) of the virus (4096) containing it's own boot sector.
  5057. Could someone enlighten me on this , also?
  5058.   
  5059.   3.) And, under what ? circumstances does the 'FRODO LIVES' msg.
  5060. appear and when does it not?
  5061.   
  5062.    
  5063. No offense, Patti, but I did think that on a couple of these points
  5064. that the VSUM doc was kinda sketchy (I know that is ALOT of work to
  5065. compile that baby and continually update, etc.!). 
  5066.      Perhaps with a little more detail, I will have settled my
  5067. curiousity and returned to other problems at hand...
  5068.    
  5069.                                           -Paul
  5070.    
  5071. Patti- Any luck with last U/L?    ,-)
  5072.  
  5073.  
  5074. --- QM v1.00
  5075.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  5076.  
  5077.  
  5078.  
  5079.  
  5080. Msg#: 7179 *Virus Info*
  5081. 09-05-90 20:34:00 (Read 5 Times)
  5082. From: PATRICIA HOFFMAN
  5083.   To: SEAN SOMERS
  5084. Subj: REPLY TO MSG# 4544 (RE: REMAPPING...)
  5085.  SS> Off topic here, anybody out there encounter the French Revoloution 
  5086.  SS> virus? I was the first out here to discover it. What it does is nuke 
  5087.  SS> your HD while displaying an anti Western/English speaking Canadians.  
  5088.  
  5089. Haven't seen or heard of that one before.... What does it infect?  .COM, .EXE, 
  5090. overlays, boot sectors, only floppies?  If you want to send me a copy of it, 
  5091. I'd be happy to take a look at it as well as pass it along to John McAfee's 
  5092. group.  Snail mail address is:
  5093.  
  5094.         Patricia M. Hoffman
  5095.         1556 Halford Avenue #127
  5096.         Santa Clara, CA  95051
  5097.  
  5098. It can also be sent in a .ZIP file to my system, though be sure you don't route
  5099. it thru anyone, or directly uploaded here to a suspect area that is secured.
  5100.  
  5101. Not off-topic at all, that is what this conference is for....
  5102.  
  5103. Patti
  5104.  
  5105.  
  5106. --- QM v1.00
  5107.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  5108.  
  5109.  
  5110.  
  5111.  
  5112. Msg#: 7180 *Virus Info*
  5113. 09-05-90 20:01:00 (Read 5 Times)
  5114. From: PATRICIA HOFFMAN
  5115.   To: PAUL FERGUSON
  5116. Subj: REPLY TO MSG# 7178 (DETAILED INFO ON 4096...)
  5117.  PF>   1.) Would someone like to elaborateon the structure of "Phases" that
  5118.  PF>        the CVIA uses to catorgorize viruses? Please?    ;-)
  5119.  PF>    
  5120.  
  5121. VSUM doesn't necessarily use the McAfee or CVIA categorization techniques to 
  5122. classify viruses.  VSUM's categorization is a bit finer than McAfee's since in 
  5123. many cases he can group things together for detection/removal purposes. 
  5124. However, in describing them they don't make much sense that way.  I haven't 
  5125. seen a copy of the CVIA categorization in some time, but I believe they 
  5126. classified by:
  5127.  
  5128.         boot sector infector
  5129.         parasitic file infector
  5130.         overwriting file infector
  5131.  
  5132. Partition table infectors were (I think) thrown in with boot sector infectors 
  5133. since at the time the only partition table infector was Stoned, which also 
  5134. infected floppy boot sectors.  They also classified by memory resident or 
  5135. non-resident.  
  5136.  
  5137. Generally, VSUM classified by memory resident/non-resident, what it infects, 
  5138. file length change, symptoms, and other characteristics, as well as what virus 
  5139. the new entry is based on if applicable.  In the case of memory resident 
  5140. viruses, there is a code to indicate how or where it is memory resident.    
  5141.  
  5142. McAfee and I had a loooonnnnnggggg discussion on classification and naming 
  5143. awhile back, and "agreed we could disagree" since how he uses the names in Scan
  5144. isn't workable for VSUM, and using the VSUM naming in Scan would not serve his 
  5145. purposes since he needs to group variants in many cases.  If possible, though, 
  5146. we try to use the same names.  If VSUM differs, the name that will be indicated
  5147. by Scan is indicated as an alias.  McAfee's current classification methods as 
  5148. indicated in VIRLIST.TXT which comes out with Scan also differs from the CVIA 
  5149. classifications, and is fairly close to VSUM.
  5150.  
  5151.  PF>   2.) I seem to remember mention (No, I don't have my copy of VSUM in
  5152.  PF> front of my now) of the virus (4096) containing it's own boot sector.
  5153.  PF> Could someone enlighten me on this , also?
  5154.  PF>   
  5155.  
  5156. Yes, it includes a boot sector, though do to an error in the virus, the 
  5157. included boot sector isn't ever written to the hard disk or floppy boot sector.
  5158. This boot sector is where the "FRODO LIVES" message is....  
  5159.  
  5160.  PF>   3.) And, under what ? circumstances does the 'FRODO LIVES' msg.
  5161.  PF> appear and when does it not?
  5162.  PF>   
  5163.  
  5164. Normally, due to a bug in the virus, the message is never displayed.  If one 
  5165. copies the boot sector from within the 4096 virus to a floppy diskette as 
  5166. sector 0, and boots from it, the message will appear.  
  5167.  
  5168. Of course, the above bugs may be fixed in a later version of the virus....but 
  5169. the versions I've seen hang on September 22 when they were meant to activate 
  5170. the Frodo Lives message.  
  5171.  
  5172.  PF>    
  5173.  PF> No offense, Patti, but I did think that on a couple of these points
  5174.  PF> that the VSUM doc was kinda sketchy (I know that is ALOT of work to
  5175.  PF> compile that baby and continually update, etc.!). 
  5176.  PF>      Perhaps with a little more detail, I will have settled my
  5177.  PF> curiousity and returned to other problems at hand...
  5178.  PF>    
  5179.  
  5180. No problem....A lot of time what makes perfect sense to me doesn't make sense 
  5181. to others :-).  There is always this question with VSUM on where to draw the 
  5182. line on the descriptions.  
  5183.  
  5184.  PF> Patti- Any luck with last U/L?    ,-)
  5185.  PF> 
  5186.  
  5187. Not yet....I'm busy working on analysing a new virus right now, and it is going
  5188. to take awhile....will probably be a Whale of a tale when I get done....and I 
  5189. don't want to say anything prematurely on it.
  5190.  
  5191. Patti
  5192.  
  5193.  
  5194. --- QM v1.00
  5195.  * Origin: Excalibur/Virus_Info - Sunnyvale CA - 408-244-0813 (1:204/869.0)
  5196.  
  5197.  
  5198.  
  5199.  
  5200. Msg#: 7181 *Virus Info*
  5201. 09-06-90 11:33:00 (Read 4 Times)
  5202. From: TONY JOHNSON
  5203.   To: ALL
  5204. Subj: REPLY TO MSG# 3029 (CORE WARS)
  5205. Core Wars was a simulation system, it was not per se' a breeding ground for the
  5206. type of viri that you see today attacking systems and PCs.  The programs tested
  5207. were called viri in the way they attacked and behaved while operating
  5208. within the Core Wars environment.  I believe the "arena" used for the "viruses"
  5209. was an 8K memory grid, and that the programs/"viri" were limited to that area.
  5210.  
  5211. While those programs were not the same thing as what we see today chewing up 
  5212. our beloved computers, I can say that Core Wars was an extremely enlightening 
  5213. experience that had the programmers thinking about how a similiar type of 
  5214. situation could apply to the actual computing world.
  5215.  
  5216.  
  5217. --- QM v1.00
  5218.  * Origin: The 286 Express (504-282-5817) (1:396/30.0)
  5219.  
  5220.  
  5221.  
  5222.  
  5223. Msg#: 7182 *Virus Info*
  5224. 09-06-90 13:09:00 (Read 5 Times)
  5225. From: CHARLES HANNUM
  5226.   To: CHRIS BARRETT
  5227. Subj: REPLY TO MSG# 7166 (RE: MYSTERY VIRUS??)
  5228.  >At my school we have some XT's with 2 360K FDD each. Lately we have
  5229.  >noticed that some of the students disks are being over written by the
  5230.  >program disk they were using. Eg some people have found the Turbo
  5231.  >pascal files on their data disks.
  5232.  
  5233. This could happen (and has) if you are using disk caching software.  That would
  5234.  
  5235. be a good place to look first.
  5236.  
  5237. --- ZMailQ 1.12 (QuickBBS)
  5238.  * Origin: The Allied Group BBS *HST* Buffett's Buddy (1:268/108.0)
  5239.