home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / VIRUS101.003 < prev    next >
Internet Message Format  |  1994-07-17  |  18KB

  1. From: woodside@ttidca.TTI.COM (George Woodside)
  2. Newsgroups: comp.sys.atari.st,comp.sys.apple,comp.sys.mac,comp.sys.ibm.pc
  3. Subject: Virus 101: Chapter 3
  4. Date: 13 Mar 89 14:24:23 GMT
  5.  
  6. First, the mail: 
  7.  
  8. Addressing a controversial topic is sure to generate some strong responses,
  9. and this one is no exception. Mail of the "Thank You" flavor outweighs the
  10. "You Idiot" flavor by about 4-1, so I'll be pressing on. The majority of
  11. the "You Idiot" mail is from senders who either admit, or display, limited
  12. programming ability. For the benefit of those individuals: I appreciate
  13. your concern. I am not attempting to aid in the spread of viruses, but in
  14. your own understanding of them, and ability to defend yourself. People with
  15. the ability to create a working virus will have found little or nothing
  16. they didn't already know in the preceeding postings. There is certainly
  17. nothing in them that isn't already available in the most fundamental books
  18. about personal computers. The preceeding postings are also written at a
  19. superficial level, and are missing quite a few specific things necessary to
  20. make a real working virus. Those missing items would add nothing to the
  21. layman's understanding of how a virus spreads or works, so are not
  22. included. You need not take my word for this; contact anyone you know who
  23. is knowledgeable in the system software field, and they will confirm it. 
  24.  
  25. Sin of omission: 
  26.  
  27. Part of a message received from Forrest Gehrke (feg@clyde.att.com): 
  28.  
  29. ...One method for a virus finding enough space to hide itself, that I have
  30. seen, you have not mentioned. I have noticed that the so-called Pakastani
  31. virus uses non-standard sectoring at tracks 37 and 38 for IBM PC
  32. diskettes... 
  33.  
  34. Mr. Gehrke is quite right. I did forget to mention this technique. While I
  35. had heard rumors of it being in use, I hadn't seen it in any of the virus
  36. code I've captured (again, I'm in the Atari ST world). 
  37.  
  38. I have responded to all mail I have recieved (if it requested a response)
  39. including mailing out copies of missed chapters. Several responses have
  40. been returned by various mailers. If you requested something, and haven't
  41. heard from me, either your request or my response failed.
  42.  
  43. Now, Chapter 3: 
  44.  
  45. Once a virus has installed itself, and replicated as frequently as it has
  46. found the opportunity, it will eventually launch whatever form of attack it
  47. was originally designed to do. That attack is the real purpose of the
  48. existance of the virus. Everything up to this point has been for the sake
  49. of getting to this stage. 
  50.  
  51. What will it do? Almost anything. The limits are imagination and code
  52. space. The most benign virus I've seen claims to be an anti-virus. It
  53. blinks the screen on boot-up. The idea is that if you see the screen blink,
  54. you know that the benign virus is on the disk, rather than a more malicious
  55. one. It does, however, spread itself just like any other virus. From there, 
  56. things proceed through the prank levels, time-triggered, messages, ones 
  57. which try to simulate hardware failures, to ones which destroy files and 
  58. disks. The actions vary from virus to virus. And, of course, there is a 
  59. whole different library of viruses for each machine type. Attempting to detect
  60. a virus by describing or recognizing the symptoms is not only a task of 
  61. limitless proportions, it is too little too late. When the symptoms appear, 
  62. the damage has already been done. 
  63.  
  64. Several viruses attempt to simulate hardware problems. (Conversly, I've had
  65. several pleas for help with a virus that proved to be other types of
  66. failures.) Frequently these viruses use timers to delay their actions until
  67. the system has been running for some time, and to spread out their
  68. activities to make the problem appear intermittent. Such virus induced
  69. glitches include occasionally faking succesful disk I/O, while actually not
  70. performing the read or write, altering the data being read or written, and
  71. (more commonly) screen display glitches. It is very difficult for anyone to
  72. determine whether such incidents are the results of a virus, or a real
  73. hardware problem. When such incidents start to occur on your system, start
  74. executing whatever virus detection software you have available, before
  75. lugging your system off to a service firm. 
  76.  
  77. Previously, I mentioned the use of write protected disks as a step in the
  78. right direction to protect yourself. A large percentage of personal
  79. computer systems now use hard disk systems. Floppy disks are more often a
  80. backup media, or offline storage of files not needed on the hard disk for
  81. day to day use. Backing up requires the disks to be writeable, as does
  82. archiving off the infrequently used files. It is good practice to write
  83. protect the archived disks as soon as the files are copied to them. Run
  84. whatever virus checking software you have on the archive disks, write
  85. protect them, and then file them away. 
  86.  
  87. (When reading the following suggestions about protecting your system from
  88. attacks, keep in mind that not all techniques can be applied to all systems
  89. or all software. Read the documentation accompanying the software before
  90. your first attempt to use it. Be familiar with what it is expected to do 
  91. before you run it, and you'll be more able to recognize unexpected activity.)
  92.  
  93. The next step is to apply write protection to whatever disks you recieve
  94. software distributed on, before ever inserting them into a computer. Be
  95. they Public Domain, User Group Libraries, Commercial Software, or whatever,
  96. write protect them before you first read them. Then, make a backup copy if
  97. possible. Finally, when first executing the new software, have only write
  98. protected disks in your system. You should be well aware of any legitimate
  99. attempt to write to a disk by the software before it happens, and have
  100. adequate opportunity to insert a writeable disk when the proper time comes. 
  101. This will not only give you a clue to the presence of a virus in the new
  102. software, but also protect the new software from a virus already resident
  103. in your system.
  104.  
  105. If your system supports the use of a RAM disk, copy new software into the
  106. RAMdisk before executing it the first time. Put write protected disks in
  107. the drives, then execute the software from the RAMdisk. If the software has
  108. no reason to access other disks, especially when starting itself up, be
  109. very suspicious of any disk activity. The most common time for a virus or
  110. trojan horse program to do it's dirty work is at startup, when it is
  111. impossible to tell whether disk access is part of program loading, or some
  112. clandestine operation. By having the software loaded into and executing
  113. from memory, you will be able to detect any disk I/O which occurs. 
  114.  
  115. Finally, backup everything. Hard disks, floppy disks, tapes, whatever. Make
  116. backup copies, write protect them, and store them in a safe place off-line.
  117. If you are attacked by a dstructive virus, your first problem is to rid
  118. your system of the virus. Do not go to your off-line backups until you have
  119. determined if your problem came from a virus, and if so, that you have
  120. removed it from the system. A backup is useless if you give a virus a
  121. chance to attack it as well as your working copy. 
  122.  
  123. A significant portion of these three chapters have been related to boot
  124. sector viruses. While the most common type in the Atari and MS-DOS world,
  125. they are certainly not the only type. 
  126.  
  127. What follows is next is mostly a re-phrasing of an article from "Los
  128. Angeles Computer Currents", June, 1988. There are a few direct quotes from
  129. the copyrighted article. While I do not agree with all that this article
  130. states, I can not disprove the items from a position of experience. Since
  131. my efforts here are to inform, you may judge for yourself. A significant
  132. portion of my remarks are oriented to the Atari ST, but the concept is true
  133. to most all personal computers. 
  134.  
  135. An article in that issue, by Lewis Perdue, outlined the problems he faced
  136. when the IBM PC running Ventura Publisher he was using to create the first
  137. issue of PC Management Letter became infected. I won't begin to copy all
  138. that, but the most interesting part of the recovery task was when they used
  139. a normal (high-level) format program to clear the hard drive. It didn't
  140. kill the virus. They had to resort to a low