home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / word_mac.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  84.6 KB  |  1,804 lines

  1.  
  2.       --------------------------------------------------------------
  3.                     MS WORD 6.x MACRO VIRUSES FAQ V2.0
  4.                        <Frequently Asked Questions>
  5.                      for the ALT.COMP.VIRUS Newsgroup
  6.       
  7.       --------------------------------------------------------------
  8.  
  9. Before we get to the details, here is some info regarding the terms I have
  10. chosen to use in this FAQ.
  11.  
  12. Vx or VX refers to the Virus Writing Community at large, regardless of any
  13. individuals virus writing experience, or popularity.
  14.  
  15. AV refers to the Anti-Virus Community, including Researchers, Hobbyists,
  16. and Software/Hardware Developers.
  17.  
  18. GUI refers to Graphical User Interface. <ex. Windows 3.1>
  19.  
  20. MAC refers to Apple MacIntosh Computers, usually both the Current POWER PC
  21. MAC<PPC> and the earlier models. <unless otherwise stated>
  22.  
  23. MS refers to MicroSoft Corporation, and products made by them.
  24.  
  25. PC refers to IBM Brand Computers running on the x86 <including early x88,
  26. AT, XT models> series of processors produced by INTeL, AMD, NeXTGEN, and
  27. CYRIX, as well as IBM Clone or Compatible computers.
  28.  
  29. OS, or Operating System, will refer to the Disk Operating Systems that
  30. handle basic I/O, file management, etc.  MS-DOS, PC-DOS, DR-DOS, DIP-DOS,
  31. Tandy DOS, COMPAQ-DOS all fit into this category.  Operating Systems with
  32. GUI's like WINDOWS NT, OS/2 WARP, MacOS, AMIGADos, and WINDOWS '95 also fit
  33. this category. <it could be argued that WINDOWS '95 is NOT AN OS, as an
  34. enhanced version of the classic MS-DOS OS is loaded prior to the loading of
  35. WINDOWS Environment.>
  36.  
  37. Operating Environments, refers to interfaces that run on top of NON-GUI
  38. OS's such as Windows 3.0, 3.1, 3.11, Windows for Workgroups, early OS/2
  39. versions prior to WARP.
  40.  
  41. Operating Platform, refers to the combination of Computer Architecture, OS,
  42. and sometimes GUI.  Examples of Platforms can include, but are not limited
  43. to the following...
  44.  
  45.        x86 PC's running DOS
  46.        x86 PC's running either DOS/Windows 3.0 - 3.11 <most popular>
  47.        x86 PC's running DOS/OS/2 2.x or lower
  48.        x386 PC's running DOS/Windows For WorkGroups 3.1 - 3.11
  49.        X386 PC's running Windows NT 3.5
  50.        X386 PC's running Windows '95
  51.        x86 PC's running OS/2 Warp
  52.        Apple Macs running MacOS <system x-7.5>
  53.        POWERMacs running MacOS
  54.        Alpha's running NT
  55.  
  56. When Possible, distinctions between PC and MAC centric issues will be made,
  57. but be forewarned this document is PC heavy.
  58.  
  59. NOTE: Use of VIRII as a plural of VIRUS has been dropped from this FAQ. 
  60. The term VIRUSES will be used instead.  Complaints can be forwarded to
  61. ALT.COMP.VIRUS where someone will be glad to argue with you till they're
  62. blue in the face! :)
  63.  
  64.       --------------------------------------------------------------
  65.  
  66. WARNING:  User definable virus search strings are littered thoughout this
  67. document.  They will help users with older version of Anti-Virus software. 
  68. However, we suggest that you should acquire up-dated copies of the AV
  69. software, which will have these strings included, and save you some
  70. trouble.  Also note that using TOOL/MACRO as a way of hunting down macro
  71. infections can be dangerous.  It is preferred that you use dedicated AV
  72. software to hunt down infection.
  73.  
  74.       --------------------------------------------------------------
  75.                               [[[[ NEWS ]]]]
  76.  
  77. NOTE:  HIGH SPEED DEMONZ now has it's own WWW homepage.  you will find
  78. updated copies of this FAQ at...
  79.  
  80.        http://learn.senecac.on.ca/~jeashe/hsdemonz.htm
  81.  
  82. as well as other sites, including many popular AV sites.  Keep an eye on
  83. the Page, as new things will shortly be added, plus an HTML version of the
  84. FAQ is being prepared.
  85.  
  86. With any luck, things will return to normal around here.  Updated copies of
  87. the FAQ should resume it's former schedule of updates once every 2 weeks.
  88.  
  89.       --------------------------------------------------------------
  90.  
  91. TOPICS/QUESTIONS:
  92.  
  93.        Preface: INTRODUCTION
  94.        =====================
  95.  
  96.        1)  WHAT IS A MACRO?  WHAT IS A WORD MACRO?
  97.                1.1>    WHAT IS A VIRUS?
  98.                1.2>    WHAT IS A MS WORD MACRO VIRUS?
  99.        2)  HOW DOES INFECTION OCCUR?
  100.        3)  KNOWN FEATURES AND LIMITATIONS OF THE WINWORD FAMILY OF VIRUSES
  101.        4)  VIRUS EXAMPLES
  102.                - 4.1 - CONCEPT
  103.                - 4.2 - NUCLEAR
  104.                - 4.3 - COLORS
  105.                - 4.4 - DMV
  106.                - 4.5 - HOT * NEW *
  107.                - 4.6 - MS WORD 2/MS WORD 6.x MACRO TROJAN WEIDEROFFEN * NEW*
  108.                - 4.7 - AMI PRO 3.0 MACRO VIRUS GREEN STRIPE  * NEW *
  109.                - 4.8 - WORDMACRO ATOM / ATOMIC * NEW *
  110.                - 4.9 - FORMATC MACRO TROJAN * NEW *
  111.        5)  STRATEGY FOR CLEANING AND PREVENTING WORD MACRO INFECTIONS
  112.        6)  SUGGESTED SOFTWARE:
  113.                -PRODUCTS THAT CAN DETECT/CLEAN WINWORD VIRUSES INFECTIONS
  114.                 IN DOCUMENTS
  115.        7)  CREDITS & THANKS
  116.        8)  DISTRIBUTION INFORMATION
  117.        9)  WHERE CAN I OBTAIN UPDATED COPIES OF THIS FAQ?
  118.        10) QUESTIONS THAT STILL NEED TO BE ANSWERED...
  119.        11) DISCLAIMER
  120.  
  121.       --------------------------------------------------------------
  122.  
  123. INTRODUCTION:
  124. =============
  125.  
  126. During the last year, we have witnessed the birth of a whole new type of
  127. virus, the WORD 6.0 MACRO VIRUS.  The opening statement isn't entirely
  128. true, as the idea of MACRO viruses isn't a new one, but this is the first
  129. time that a macro virus has spread to the point of being considered "IN THE
  130. WILD" by the Anti-Virus Community.
  131.  
  132. It is possibly the first Virus to be truly a CROSS-PLATFORM <not including
  133. WORMS> infector, since any systems running compatible copies of WORD 6.0,
  134. or those systems that emulate Word 6.0's macro language can be infected.
  135.  
  136. It is also the first group of viruses that prove NON-Executables can infect
  137. systems.  It had been theorized for years by the best in the industry, as
  138. people started to realize the power of the MACRO Languages that were
  139. included with program like 1-2-3, Excel, and numerous Word-Processors.
  140.  
  141. It is far less important to classify these viruses as data or executable
  142. code or both, than to acknowledge their existence, and the need for
  143. preventive measures against them.
  144.  
  145. To better understand the issues covered in this FAQ, the WORD MACRO
  146. VIRUSES, it's necessary to first explain what a virus and a macro is.
  147.  
  148.       --------------------------------------------------------------
  149.  
  150. TOPIC 1: WHAT IS A MACRO?  WHAT IS A WORD MACRO?
  151. ================================================
  152.  
  153. It is best to first describe what a Macro is.  A macro is a collection of
  154. instructions to be carried out by a program or computer.  These
  155. instructions, typically handle tasks that are boring, awkward, and tedious
  156. in nature.
  157.  
  158. Dos users have been using a macro language for years to automate the
  159. mundane and repetitive tasks common to maintaining a computer system. 
  160. Commonly known as the BATCH Language.  In DOS, Files with the .BAT
  161. extension are interpreted <by the Command Processor COMMAND.COM> and are
  162. executed line by line, automating tasks <the most common example of a batch
  163. file is the AUTOEXEC.BAT file, found in the root directory on every MS DOS
  164. based PC in the world>. 
  165.  
  166. NDOS & 4DOS Users have their own enhanced version of the batch languages
  167. <files with the extensions .BTM>, which allows the same batch files, with
  168. additional commands, to be read by the NDOS or 4DOS command interpreters
  169. <NDOS.COM & 4DOS.COM> as a whole file into memory for execution <which
  170. increases the speed of the batch file>.  
  171.  
  172. OS/2 Users have enjoyed an even better Macro Language, the REXX
  173. batch/Programming language.  It is much more robust, and better suited to
  174. deal with demanding tasks.
  175.  
  176. WORD MACROS, are Macros that can carry out and follow lists of
  177. instructions, usually saving a user keystrokes.  The abilities of the WORD
  178. MACROS are limited to the functions provided by the MS WORD WordBasic
  179. Environment, included with the WORD 6.x level of Word Processors from
  180. MicroSoft.  NOTE: WordBasic included with WORD 1.x, 2.x have enought
  181. similar commands in their languages to warrant consideration.
  182.  
  183. Imagine having to add your name, address, phone#, and other personal info
  184. to dozens of documents daily, it would become tedious fast.  Macros can
  185. automate the process, saving alot of time and effort.  The power of the
  186. WordBasic Macro Environment gives the users, both home users and business
  187. users alike the ability to automate many tasks, including file management,
  188. from within MS WORD.  Macros also include the ability to affect other
  189. running applications, via  the Word Macro language, by DDE etc.  Unknown to
  190. the author at this time, it's been theorized that OLE abiltiy may also
  191. exist in the WORDBASIC macro Language. <BOTH DDE and OLE may be entry point
  192. for future viruses>
  193.  
  194. MS WORD MACROS are only executable by the WORDBasic environment, which is
  195. limited to functional copies of MS WORD 6.x /7.x and sometimes 2.0, as well
  196. as WORDVIEW 7.1.  For the sake of this FAQ, MACROS will be considered Data
  197. files.  Macros require interpretation by the WordBasic Environment, and are
  198. not executed in the classic DOS sense.  Executables will be defined as
  199. files that follow the classic standards, including EXE, COM, NEWEXE, BAT
  200. <yes they are interpreted, but they are also almost always DIRECTLY
  201. executed by the user, and as such almost fall into the same GREY area that
  202. these macro viruses fall into> as well as the programs in the boot-sector,
  203. master boot sectors.  It could be argued that WORD macro are a combination
  204. or data and executable code.    A notable exception to the batch file rule,
  205. is the WINSTART.BAT file, which Windows 3.11 for WorkGroups looks for in
  206. every directory in the path, and tries to execute.  It'll be executed
  207. whether the user wishes it to be or not.
  208.  
  209. NOTE: David Harley <harley@europa.lif.icnet.uk> and Joseph Stafford
  210. (stafford@twsuvm.uc.twsu.edu) have noted that MicroSoft Word Wizards are
  211. also WORD Macros.  Wizards are simply templates with the WIZ extension,
  212. which include an AutoNew Macro, which call a Start Wizard Macro.  WIZ files
  213. may soon fall prey to macro infections.
  214.  
  215.       --------------------------------------------------------------
  216.  
  217. TOPIC 1.1: WHAT IS A VIRUS?
  218. ===========================
  219.  
  220. A computer VIRUS, is a  <usually compiled> computer program, that is able
  221. to replicate in whole or part it's code, by infecting or modifying other
  222. programs, and adding to or overwriting the code of uninfected files with
  223. code <possibly evolved or unique forms of the infector> that will in turn
  224. infect other programs.  Viruses must be able to replicate.  A Virus that is
  225. unable to replicate isn't technically a virus. <by our definition>
  226.  
  227. NOTE:  Viruses can and sometimes do infect files indirectly, without
  228. altering the CODE of executable files.  For instance, File System or
  229. Cluster viruses ( Dir-II, BYWay ) are those which alter directory entries,
  230. pointing a legitimate directory entry first to it's malicious code, so the
  231. virus can be executed, and then the desired program is executed.  The
  232. program itself is not physically altered, but the directory entry is.
  233.  
  234. Viruses may, and often do have destructive bombs or payloads, which do
  235. something other than replicate.  Many payloads include destroying data,
  236. deleting files, encrypting parts of hard drives, etc.  Common targets for
  237. Viruses include standard Executables like *.COM, *.EXE, and NEWEXE files,
  238. as well as the programs used by the computer to boot up, including the
  239. programs <executable code> found in Boot sectors, and Master Boot Sectors. 
  240. Other DOS executables can also be infected, such as *.DLL and *.BIN, *.DRV,
  241. *.OV? *.OB? and *.SYS files.  Not all of these executable will allow for
  242. the proper execution of viral code, and can/may either hang the machine,
  243. crash a session, or simply not function, producing numerous errors.  Common
  244. examples of executable files include COMMAND.COM, EMM386.EXE,  Windows
  245. Executables, MOUSE.DRV, DRVSPACE.BIN, and HIMEM.SYS. <everyone with Modern
  246. release of MS-DOS and WINDOWS should recognize these files>
  247.  
  248. A sub-class of viruses, known as Trojan Horses, are commonly, and possibly
  249. incorrectly considered viruses.   A Trojan Horse, named after the Greek
  250. Battle Tactic, is a program, that is stated and promoted as being able to
  251. do something useful or interesting <like a game or utility>, but in turn
  252. does something malicious.<like drop a virus for later infection>  Trojans
  253. typically DO NOT ACTIVELY REPLICATE.  They may inadvertently get copied
  254. around and distributed, but this has little or nothing to do with any
  255. replication code in the TROJAN.
  256.  
  257. NOTE : It can be argued that Viruses by the above definition, are Trojans. 
  258. This argument would have Viruses listed as replicating Trojans.  Defining
  259. these two groups of programs isn't really relevant, as long as you
  260. understand the premise behind both groups.  For a more detailed definition
  261. of VIRUSES, refer to the ALT.COMP.VIRUS VIRUS FAQ, by David HARLEY, or the
  262. COMP.VIRUS/VIRUSL FAQ's on VIRUSES.  Both are an excellent source of virus
  263. related info.  Both are reposted regularly to their respective newsgroups.
  264.  
  265.       --------------------------------------------------------------
  266.  
  267. TOPIC 1.2: WHAT IS A MS WORD MACRO VIRUS?
  268. =========================================
  269.  
  270. An MS WORD MACRO Virus, is a macro <list of instructions> or template file
  271. <usually with the .DOT extension> which masquerades as legitimate MS WORD
  272. documents <usually with the extension *.DOC>.  An infected *.DOC file,
  273. doesn't look any different to the average PC user, as it can still contain
  274. a normal document.  The difference is that this document is really just a
  275. template or macro file, with instructions to replicate, and possibly cause
  276. damage.  MS WORD will interpret the *.DOT macro/template file regardless of
  277. extension, as a template file.  This allows for it being passed off as a
  278. legitimate document <*.DOC>  This FAQ takes the position that a document is
  279. meant to be DATA, and a MACRO is at least partially executable CODE.  When
  280. a document has been infected, it has been merged with executable code in a
  281. multi-part file, part data/part executable.  This tends to be hidden from
  282. the user, who expects a document to be data that is READ, and not some
  283. combination of DATA and executable code designed to be executed, often
  284. against the will of the user, to wreck havok.
  285.  
  286. These viruses commonly tend to infected the global macros, which get
  287. automatically saved at the end of each session.  When the next session of
  288. MS WORD opens, the infected Global Macros are executed, and the WORD
  289. Environment is now infected, and will in turn be likely to infect documents
  290. whenever they are opened, closed, and created during all future sessions.
  291.  
  292. As a Virus, the WORD MACRO VIRUSES do REPLICATE.  They can spread in most
  293. cases to any MS WINDOWS Environment or OS that runs a compatible copy of MS
  294. WORD 6.x or 7.x, MS WORD 6.x running on OS/2, as well as WORD for MAC 6.0
  295. for MacOS.  This makes it a multi-platform/multi-OS file infector.  It also
  296. makes it one of the first non-research viruses to be successfully spread to
  297. all of these environments and OS's
  298.  
  299. MS Word Macro Viruses reside in interpreted data that can spread to
  300. different OS's/platforms.  These viruses do not spread via modification of
  301. executable machine code, but by modification of data in files that are
  302. interpreted by the Microsoft Word 6.0 program and any other versions of
  303. Word that support macros and WordBasic.
  304.  
  305. MacIntosh Word Users have an advantage over the PC world, as infected
  306. documents appear with the template icon, rather than the usual document
  307. icon.  This means that Mac Users can visually tell before-hand whether a
  308. Document is infected or not.
  309.  
  310. For responsible Word 6.x users, Macros can also be of great use.  The Macro
  311. Language of WORD 6.x <WORD BASIC> is a powerful tool, and can accomplish
  312. many tasks, including altering files, copying files, and executing other
  313. programs. What makes this macro language so powerful is also what makes it
  314. a target for the Vx community.  The idea of the Vx community exploiting
  315. macro languages had been theorized for years, but has only recently been
  316. developed and spread throughout the world.
  317.  
  318. WordBasic Macro Language is much simpler to learn and master than
  319. ASSEMBLER, or other popular higher Level programming languages, and for
  320. this reason, Vx people <both new and old alike> have taken to it as a
  321. viable alternative to learning and coding ASM .  The thought of ticking
  322. users off on more than one platform has been around for years, and now
  323. thanks to MS WORD, and all it's compatible versions on other popular
  324. platforms, the Vx people have their wish.  Another Bonus of this new outlet
  325. for Vx writers, is that many virus scanners only scan Executable files,
  326. leaving the .DOC files of WORD alone.  It is important to note that many AV
  327. producers have now included scanners/cleaners to their software, allowing
  328. for the detection of existing MS WORD Macro Viruses.
  329.  
  330. Vx people also know that many people never exchange programs, but regularly
  331. exchange documents <those in the corporate circles for example> which meant
  332. that there was a whole new region of unsuspecting users to infect.  On top
  333. of the power and lower learning curve of this language, and the popular
  334. past conception that non-executables are relatively safe from infection and
  335. becoming themselves infectors has allowed the Word Macro Virus spread like
  336. "Wildfire". < Editor smiles :) >
  337.  
  338. Even until just recently, members of the respected AV community
  339. inadvertently continues these classic misconceptions that NON-executables
  340. <DATA FILES> cannot infect systems, and that no VIRUS can infect on a
  341. CROSS-PLATFORM basis.  F-PROT V2.21 <Dec '95> continues these
  342. misconceptions in the file VIRUS.DOC, included with their DOS command line
  343. scanner...
  344.  
  345.        "A virus cannot spread from one type of computer to another.  For
  346.        example, a virus designed to infect Macintosh computers cannot
  347.        infect PCs or vice versa."
  348.  
  349.        "A virus cannot infect a computer unless it is booted from an
  350.        infected diskette or an infected program is run on it.  Reading
  351.        data from an infected diskette cannot cause an infection."
  352.  
  353. This isn't meant to be a knock on F-PROT... they easily have one of the
  354. best virus scanners on the market.  They're just too busy keeping us
  355. VIRUS-FREE that they simply haven't gotten around to updating this older
  356. file! :)  <Info on obtaining a copy of F-PROT is included in the SUGGESTED
  357. SOFTWARE area of this FAQ.>
  358.  
  359. Heck, a year ago, those two quotes were standard replies to virus related
  360. questions regarding how viruses spread, and at the time you'd be
  361. hard-pressed to prove these quotes wrong. Now, the new realities are
  362. setting in.  The MS WORD Macro Virus Family have changed the rules.
  363. Infection from simply reading a document is NOW possible.
  364.  
  365. So, a WORD MACRO Virus, is a collection of instructions, known as a macro
  366. or template which WinWord <Word 6.x> executes.  The list of instructions in
  367. the macro can copy and delete files, alter them, make whole changes to
  368. template files, drop other viruses, and execute programs, including ones it
  369. has dropped.  These Macro Viruses <as defined in section 1> aren't directly
  370. executable.  They are actually read <and interpreted and executed> by the
  371. MS WORD WordBasic Interpreter.  This is the first time a virus infection
  372. has occurred in the mainstream user market where a file was only read <or
  373. at least the user thought was only going to be read> for it to be
  374. executed.
  375.  
  376. MSN - MicroSoft Network, and other similar ON-LINE services, have also
  377. contributed to the spread of Word Macro Viruses, via a feature included in
  378. their terminal programs, MIME-compliant mailers (e.g., Eudora). and WWW
  379. browsers (e.g., Mosaic and Netscape).  This features, allows users to
  380. download and view .DOC files while on-line...  the terminals can run the
  381. associated program for .DOC files, <MS WORD> and therefore immediately
  382. infect users systems.  This mechanism WILL also allow the virus to be
  383. introduced into your system via mail or a WWW page.  Use such automatic
  384. execution with caution.  Had the Macro Viruses never been created, this
  385. feature would be of benefit.
  386.  
  387. NOTE:  Reading Infected documents with anything other than a copy of MS
  388. WORD will not activate and spread the infection.  For the virus to become
  389. active, MS WORD is required, and it must be WORD that is used to view the
  390. document.  For example, NORTON UTILITIES Norton Commander <DOS> has a
  391. document viewer, able to view 10-12 of the most popular formats for
  392. documents, including various versions of WORKS, WORD and WordPerfect
  393. documents.  Using the viewer to read an infected document, and telling it
  394. to use WORD 6.x format, will allow you to view the document, but will NOT
  395. and CAN NOT execute any macros.
  396.  
  397. At the time of this writing, it was mentioned to me that MicroSoft had
  398. released a WORD Document Viewer, that does not execute Macros, that could
  399. be used in place of WORD for the purpose of viewing Documents while
  400. on-line.  MSN or it's affiliated BBS services should have the file
  401. available for download.
  402.  
  403. UPDATE: Eric Phelps noted that a newer version to the WORD Viewer is now
  404. available from MS, called WordView 7.1.  Unlike it's predecessor, it will
  405. execute some MACROS.  Users who uses the Veiwer to prevent macro infection,
  406. should stick to the previous version.  This WordView 7.1 doesn't have a
  407. NORMAL.DOt to infect, but it still allows for an entry point into your
  408. system.  Use WordView 7.1 with caution.
  409.  
  410.       --------------------------------------------------------------
  411.  
  412. TOPIC 2: HOW DOES INFECTION OCCUR?
  413. ===================================
  414.  
  415. Typically, a MACRO infection occurs when an infected macro instructs the
  416. system to overwrite or alter existing system macros with infected ones, by
  417. adding to or altering macros in the GLOBAL MACRO list, which in turn tend
  418. to infect all documents opened and written thereafter.
  419.  
  420. When Word opens a document <.DOC>, it first looks for all included macros
  421. in it.  This is alittle misleading... MS WORD looks at the DOC, first
  422. thinking it is a DOC, but finds that it has TEMPLATE/MACRO code <meaning it
  423. isn't technically a document, but a template file> If it finds the AutoOpen
  424. Macro, or other AUTO macros, Word will automatically execute this macro. 
  425. Typically, in the case of an infected .DOC file, this macro will instruct
  426. the system to infect important key macros and template files. Those Macros
  427. will in turn infect any documents opened thereafter. <hence the Term
  428. VIRUS>
  429.  
  430. Typically, the FileSaveAs Macro is replaced or overwritten, so that an
  431. infected copy can then determine how all future documents will be saved.
  432. This means it gains the control of what file format to save in, and what
  433. macros to include into the document.  All this is seamless, and most of the
  434. time you may not even realize this is happening.   When the user executes
  435. the FileSaveAs command, the virus (e.g., Concept) displays the *usual*
  436. dialog box, letting the user fill in the fields for the file name,
  437. location, type, etc. Onl *afterwards* the virus changes the type of the
  438. file to template - so the user doesn't see anything unusual.  AutoOpen and
  439. other Macros are then included into documents.   When exchanging documents
  440. with uninfected computers, the system becomes instantly infected as soon
  441. you try to view and load the infected document <macro/template> with a
  442. compatible copy of MS WORD!
  443.  
  444. At the end of a WORD session, MS Word automatically saves all Global Macros
  445. into the Global Macro File, typically the Normal.DOT file.  Now all future
  446. sessions of Word will infect documents it opens until you replace
  447. NORMAL.DOT with an uninfected copy.  <or delete the infected macros>
  448. Otherwise, MS Word Loads, and will load infected GLOBAL MACROS before you
  449. do a single thing.  NOTE: Some macros will save to the Global macros on
  450. their own!
  451.  
  452.       --------------------------------------------------------------
  453.  
  454. TOPIC 3: KNOWN FEATURES AND LIMITATIONS OF THE WINWORD FAMILY OF VIRUSES
  455. ========================================================================
  456.  
  457. Common features of this family of viruses include the inability to save an
  458. infected document in any format other than Word Template Format, the
  459. documents are converted into Template format <used internally in Word, and
  460. by the user>, and tends to disallow saving of file/document in any other
  461. directory using the SAVE AS command<You can save the infected document
  462. anywhere you want - when it is first infected. Only if you *load* an
  463. *already infected* document, and *then* try to use the FileSaveAs command
  464. on it, will Word try to force you to save it in the template directory -
  465. because it is now a template; not a simple document.>.  Most WORD MACRO
  466. VIRUSES and TROJANS to DATE only affect ENGLISH ONLY Copies. Some
  467. exceptions apply.  In Nationalized copies of WORD, the macro language
  468. commands have been translated to the national language, therefore macros
  469. created with the English version of Word will not work. <makes perfect
  470. sense to me... anyone know how AutoOpen is spelled in French? :) >
  471.  
  472. [ according to Vesselin Bontchev <bontchev@complex.is> The auto macros are
  473. always spelled in one and the same way in al nationalized versions. It is
  474. things like FileSaveAs that are translated ].
  475.  
  476. NOTE:  PC Users will likely not notice the difference between a TEMPLATE
  477. infected file masquerading around as a document file, as word will
  478. recognize Macro Templates in a file regardless of the extension used by the
  479. Template <Default *.DOT>.  <Send Complaints to BILL GATES, C/O MICROSOFT
  480. CORP.> MacIntosh Users can visually tell whether a Document is infected or
  481. by, since infected documents appear with the template/macro icon, instead
  482. of the normal document icon.  A file that is indicated by a template icon
  483. may simply be a harmless template, that the user has made, containing
  484. legitimate macros.  This MAC advantage will depend on how the document is
  485. opened.  Opening with the File / Open command will not help a MAC user make
  486. the distinction.  Viewing parameters for a folder will also determine
  487. whether a MAC user will notice the template file.  Viewing by size, name,
  488. or date will not help, as the icon isn't displayed properly.
  489.  
  490. A Feature common to most viruses of this type is the ability to spread to
  491. other platforms, making this family of viruses unique, and dangerous.  They
  492. can and will spread to almost any platform operating with a compatible copy
  493. of MS Word 6.x+.  <some exceptions apply>
  494.  
  495. Although other word processors like WordPerfect and Ami Pro do support
  496. reading MS Word documents, they can not be infected by these viruses. These
  497. program have the ability to read documents, but not to execute the macro
  498. language command that may be imbedded.
  499.  
  500. It's worth noting that macro viruses whose payloads have no effect on a Mac
  501. (PC emulators excepted) will nevertheless replicate on the Mac unless they
  502. use one of the relatively few WordBasic functions specific to Windows in
  503. the infection/replication routine.
  504.  
  505.       --------------------------------------------------------------
  506.  
  507. TOPIC 4: VIRUS EXAMPLES
  508. =======================
  509.  
  510. There are a number of Word Macro viruses in the wild, the first and
  511. foremost being the CONCEPT Virus. <although DMV was created first, CONCEPT
  512. is what pushed this new breed of viruses into the wild FIRST.  It was the
  513. first to be widely recognized as a nuisance.
  514.  
  515.       --------------------------------------------------------------
  516.  
  517. 4.1: Concept Virus :
  518. ====================
  519.  
  520. Also known by the Aliases of WW6Macro, WinWord.Concept, Word Basic Macro
  521. Virus (WBMV), Word Macro 9508 <MAC> and Prank Macro <MicroSoft named it
  522. Prank, to downplay the seriousness of the situation>.  This was the first
  523. MS Macro Virus to be detected by the Anti-Virus community, and the first
  524. Macro Virus to be considered in the wild, with infections spreading to the
  525. US, UK, France, Germany, Bulgaria, Canada, the Netherlands, Turkey, and
  526. Finland, and other Countries.
  527.  
  528. The proliferation of this virus is widespread, mainly due to 2 companies
  529. ACCIDENTLY shipping this virus in infected documents found on their
  530. CD-ROMS.  The first CD-ROM was...
  531.  
  532.         MicroSoft Windows '95 Software Compatibility Test
  533.  
  534. which was shipped to thousands of OEM companies in mid 1995.  In
  535. August/September Microsoft distributed the Concept virus on a CD-ROM in the
  536. UK called...
  537.  
  538.         "The Microsoft Office 95 and Windows 95 Business Guide"
  539.  
  540. The infected file is \Office95\Evidence\Helpdesk.DOC, dated August 17th,
  541. 1995, <121,856 bytes> The third CD was...
  542.  
  543.         Snap-On Tools for Windows NT
  544.  
  545. which was distributed by ServerWare, who immediately withdrew it, warned
  546. recipients, and re-mastered it. MicroSoft Corp.  is to be commended for
  547. acknowledging their part in the spreading of this new virus, <calling it a
  548. PRANK> and their effort in controlling the spread of it. They were quick to
  549. respond to this new Virus threat with a Macro Scanner/Cleaner which is
  550. available freely for download from MSN and associated services. <Note: it's
  551. buggy>
  552.  
  553. This commendation should be taken with a grain of salt, as MicroSoft waited
  554. up to two months before admitting there was a problem, down playing the
  555. seriousness of the situation, and calling it a PRANK Macro, not befitting
  556. an acknowledgment as a REAL virus in their view.  MS in turn requested help
  557. from AV insiders, and subsequently released their own flawed FIX.  AV
  558. people wanted info regarding internal information of the WORDBASIC Macro
  559. Template Format.
  560.  
  561. Such help wasn't forthcoming, at least not until months later.   During the
  562. whole time that the bulk of the AV people waited for help, MS cited their
  563. FIX as being the only thing that CAN deal with this new virus, and that
  564. Current AV Products were useless. <not the first time MS has thrown rocks
  565. at competitors...>  The statement from MicroSoft is only partially true, as
  566. a number of AV companies figured out the Macro format on their own, and
  567. released their own fixes. Those of us who are used to dealing with
  568. MicroSoft would agree that 5 months of waiting, being told you're wrong,
  569. then finally getting the help you asked for was "a quick response". :)
  570.  
  571. A CONCEPT Infection is easy to notice, on the first execution of the virus
  572. infected document (on the first opening of the infected file) the
  573. MessageBox appears with digit "1" inside, and "Ok" button.  Also, simply
  574. checking the TOOLS/MACROS option to check loaded macros, the presence of
  575. concept is apparent by the appearance of these 5 macros :
  576.  
  577.        AAAZFS *
  578.        AAAZAO * 
  579.        AutoOpen
  580.        PayLoad *
  581.        FileSaveAs
  582.  
  583. NOTE:  Using the Tools/Macro option to view in memory macros can be
  584. misleading, and dangerous, as some viruses will intercept this call.  The
  585. Tools/Macro option should be used with caution with all viruses, and
  586. shouldn't be considered as a genera way to look for macro viruses. The
  587. Colors virus for example intercepts this comman and activates if it is
  588. used.
  589.  
  590. You may be currently using legitimate macros that go by the names of
  591. AutoOpen and FileSaveAs, so these two may not be out of place.  However, it
  592. is unlikely that you use legitimate macros with names like Payload, AAAZFS,
  593. and AAAZAO.  These 3 are the clearest signs of an infection.
  594.  
  595. Note: As has been noted in some press releases, the virus code is simple
  596. for a novice to modify, so variants may also be present or appear soon. 
  597. The Macros are UNEnencrypted, and are easily viewable.
  598.  
  599. The following Text strings are in the infected documents...
  600.  
  601.        see if we're already installed
  602.        iWW6IInstance
  603.        AAAZFS
  604.        AAAZAO
  605.        That's enough to prove my point
  606.  
  607. Also, the line...
  608.  
  609.        WW6I=1
  610.  
  611. is added to WINWORD6.INI on infected systems.
  612.  
  613. The Concept Virus is able to run on compatible systems running Microsoft
  614. Word for Windows 6.x and 7.x, Word for Macintosh 6.x, as well as in Windows
  615. 95 and Windows NT environments. In Macintosh Word, infected documents
  616. appear with the template icon, rather than the usual document icon.
  617.  
  618. NOTE TO WINDOWS '95/WORD '95 USERS:  Those of you who are running Windows
  619. 95 and Word 95, and have Word set up to act as your Exchange mail program;
  620. <WordMail.> are protected from the spreading abilities of CONCEPT, as
  621. WORDMAIL disables the capability that lets Concept spread, so you cannot
  622. get infected by reading mail with WordMail. However, if an incoming message
  623. has an attached infected Word document, and you double-click on that
  624. document to open it in Word, you will get infected.
  625.  
  626. F-Prot has made an Anti-Viral FIX for this ONE virus, known as WVFIX.  It
  627. detects a Concept Infection, and can make modifications to WORD settings on
  628. PC's to prevent further re-infection by this one virus.  Available now
  629. from...
  630.  
  631.        Data Fellows FTP URL
  632.        ftp://ftp.datafellows.fi/pub/f-prot/wvfix.zip
  633.  
  634. and...
  635.  
  636.        Command Software System's FTP site
  637.        ftp://ftp.commandcom.com/pub/fix/wvfix.zip.
  638.  
  639. and is included on F-PROT for DOS Diskettes.  If you don't have F-PROT
  640. Professional which detects this virus, you can detect it manually with
  641. older F-PROT versions, by placing the following 2 lines into your F-PROT
  642. USER.DEF file, found in your F-PROT for DOS Directory...
  643.  
  644.        CE WordMacro/Concept
  645.        646F02690D6957573649496E7374616E63650C67
  646.  
  647. then turn on the USER-DEFINED section of the Targets menu, and add *.DO? as
  648. an extension to scan for, or scan for ALL FILES.  If F-PROT finds an
  649. infected document with this method, use WVFIX to do an additional scan of
  650. to confirm infection, as legitimate documents may get flagged using the
  651. above search string.
  652.  
  653. SOPHOS SWEEP users can add detection of this virus to their older scanners
  654. by executing Sweep in full Mode with the following <meant as one line, but
  655. displayed below as 2...> command...
  656.  
  657.        SWEEP C:\*.* -F -REC
  658.        -PAT=575736496e666563746f720606646f026904734d65240c67
  659.  
  660. Sweeps SWEEP.PAT file can also hold this pattern for you, so that you do
  661. not need to type it out every time you wish to scan.  Add the following to
  662. the SWEEP.PAT file using an ASCII Text Editor...
  663.  
  664.        Concept 5757 3649 6e66 6563 746f 7206 0664 6f02 6904 734d 6524 0c67
  665.  
  666. Users of IBM's Anti-Virus can add protection to their system for this Virus
  667. Manually, or can acquire updated copies of AntiVirus from IBM.  To Manually
  668. add detection of CONCEPT to IBM AntiVirus add the following three lines to
  669. an ADDENDA.LST file in the same directory as VIRSIG.LST
  670.  
  671.         07734D6163726F24126A0D476C6F62616C3A4141415A414F
  672.         %s the WordMacro.Concept %s
  673.         DOC and DOT (COM format) files.  Mismatches=0.  No fragments.
  674.  
  675. Then use the "Check System" dialog to add "*.DOT" to the list of patterns
  676. to check, or simply instruct IBM Anti-Virus to scan ALL FILES.
  677.  
  678. PC Users can also acquire the Macro Virus Protection Tool. (On CompuServe
  679. or AOL, GO MS; on Microsoft Network, GO MACROVIRUSTOOL.) Follow the
  680. instructions to run the file. It will look for macro viruses, both among
  681. your macros, and any documents you specify. It will also install special
  682. macros that will help prevent any further infection.
  683.  
  684. If you use SCAN.DOC, make sure that your copy of the "cleanall" macro is
  685. not one of the early releases which contained a typo! Look for the line
  686. Dlg.Pat$ = "*.doc;*.dot" used to set up the ".Name" argument for FileFind.
  687. There should be NO space between the semicolon and the second asterisk. A
  688. space here (found in early releases) prevents looking for ".DOT" files.
  689.  
  690. Microsoft has also made software available to counter this virus <on MACS>,
  691. obtainable via the WWW from...
  692.  
  693.         <http://www.microsoft.com/kb/softlib/mslfiles/mw1222.hqx>
  694.  
  695. and via ftp from...
  696.  
  697.         <ftp://ftp.microsoft.com/softlib/mslfiles/mw1222.hqx>.
  698.  
  699. This FIX from Microsoft only renames the virus rather than removing it. 
  700. Also note that the file system scan function supplied ("Scan.doc") may not
  701. actually find every occurrence of infected files on a Macintosh. A few
  702. others vendors of major Macintosh anti-virus software are planning minor
  703. releases of their products to cope with this virus or help identify its
  704. presence.
  705.  
  706. If you need additional information, call Microsoft Product Support Services
  707. at...
  708.  
  709.         206-462-9673 for Word for Windows
  710.         206-635-7200 for Word for the Macintosh
  711.  
  712. or send an Internet e-mail message to...
  713.  
  714.         wordinfo@microsoft.com
  715.  
  716. Further info on CONCEPT Virus <albeit with an emphasis on the DOS, OS/2 and
  717. Windows environments> is available from IBM's WWW server:
  718.  
  719.         <http://www.research.ibm.com/xw-D953-wconc>.
  720.  
  721. Note: A Personal Solution for this Virus is possible.  Simply make 2 dummy
  722. macros <they don't need to do anything>, one as Payload, the other as
  723. FileSaveAs.  This virus checks for the presence of these macros, and if
  724. found, DOES NOT infect your system<The virus checks for the presence of
  725. *either* of these macros, so usin just one (any) of them is sufficient>. 
  726. This is a CONCEPT virus solution only, and will likely become useless with
  727. any future variants of Concept.
  728.  
  729.       --------------------------------------------------------------
  730.  
  731. 4.2: Nuclear :
  732. ==============
  733.  
  734. Known widely as Winword.Nuclear, Wordmacro-Nuclear and Wordmacro-Alert. 
  735. This virus was the first WordMacro virus to infect <or at least to attempt
  736. to infect> both data/documents <Word Documents .DOT and .DOC> as well as
  737. executables <.COM/.EXE/NEWEXE>
  738.  
  739. In truth, it is 2 viruses, a macro virus which alters the Operating
  740. Environment of WORD, and an executable file infector <as well as a system
  741. file deleter>.  This makes NUCLEAR the first Macro Virus to also
  742. incorporate, or at least try to incorporate a classic File Infector Virus. 
  743. This virus is actually quite ineffective in the destructive sense, detailed
  744. later in this document. The infected documents contains the following nine
  745. Macros...
  746.  
  747.        AutoExec
  748.        AutoOpen
  749.        FileSaveAs
  750.        FilePrint
  751.        FilePrintDefault
  752.        InsertPayload   *
  753.        Payload         *
  754.        DropSuriv       *
  755.        FileExit
  756.  
  757. which get copied into the GLOBAL Macro List.
  758.  
  759. General detection of NUCLEAR is easy, simply view the macros listed under
  760. the Macros command under the Tools Menu.  If Macros "InsertPayload",
  761. "Payload", and "DropSuriv" are listed, then you'll likely have a NUCLEAR
  762. infection. <unless you named legitimate macros with the same names... :) >
  763. NUCLEAR hides itself from detection, by disabling the "PROMPT FOR CHANGES
  764. TO NORMAL.DOT" option.  Changes are made, and the user doesn't notice
  765. anything.
  766.  
  767. NOTE: Use of the TOOL/MACRO command can be dangerous.  Some viruses subvert
  768. this command.  Use with caution.  Use AV software to find and delete
  769. infected macros.
  770.  
  771. The "InsertPayload" Macro will cause the following text to be added to the
  772. end of printouts when printing documents. Every 12th printout will have the
  773. following text added...
  774.  
  775.        And finally I would like to say:
  776.        STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC!
  777.  
  778. which is appended to the file after the command to print is issued but
  779. prior to the actual printing. FAX's sent via a FAX Print Driver will also
  780. be affected, this much I know first hand.  From testing, I came to the
  781. realization that some Vx putz will start messing with my outgoing faxes
  782. behind our backs.
  783.  
  784. Another included Macro, is "Payload" which tries to delete IO.SYS,
  785. MSDOS.SYS and COMMAND.COM on April 5th. It is ineffective, as WordBasic
  786. can't reset the attributes of a file which has the System attribute set.
  787. It has been noted that a variant that does work is being circulated.
  788.  
  789. The Second part of the Nuclear Virus is the executable infector.  The
  790. DropSuriv Macro checks system time, and will attempt to drop the file
  791. infector between 17:00/18:00.  However, the routine is flawed, and
  792. shouldn't work on any system.  <fails due to a syntax error - not closed IF
  793. statement, which makes this payload never executed> If DropSuriv DID work
  794. properly, it would search for the standard DOS util DEBUG.EXE, if found,
  795. the macro drops PH33r.SCR & EXEC_PH.BAT.  The Bat File is executed, and
  796. then the hex dump file PH33r.SCR is converted from a DEBUG script into an
  797. executable, and is in turn executed.  Later, the .SCR and the .BAT files
  798. are deleted to cover its tracks.  The File infector then hooks INT 21h and
  799. writes itself at the end of COM/EXE/NewEXE files.  <however, the memory is
  800. released once this DOS task is completed, includes the memory resident
  801. virus Ph33r> Unconfirmed reports state that a NUCLEAR infected Macro with a
  802. fully operational DropSuriv Macro exist.
  803.  
  804. The following text strings are in the executable infector...
  805.  
  806.        =Ph33r=
  807.        Qark/VLAD
  808.  
  809. SOPHOS SWEEP users can use a user-defined search string to find NUCLEAR,
  810. simple by executing the following command <the following 2 lines are
  811. actually ONE log one> using Sophos' SWEEP in full mode...
  812.  
  813.        SWEEP C: -F -ALL
  814.        -PAT=63e6e5e5ee8fe6e3e48fefe3fd87b1c98aeaad8ca7918c93
  815.  
  816. Discovered on the internet, the discovered infected file ironically was
  817. supposed to provide info on a previous Macro Virus, Concept.  Mac Users
  818. will notice an infected document, since infected documents appear with the
  819. template icon, instead of the usual document icon.
  820.  
  821.       --------------------------------------------------------------
  822.  
  823. 4.3:  Colors:
  824. =============
  825.  
  826. Colors, is the first WINWORD Macro Virus that could be called cute <IMHO>. 
  827. This Virus has the noticeable ability to alter the Windows colors settings.
  828. Mac Word is immune to the payload <the system colors attack> but is still
  829. susceptable to the infection mechanism, which will attack documents. 
  830. Detection of infections is easy, as infected documents appear with the
  831. template icon, rather than the usual document icon.
  832.  
  833. Commonly known as Rainbow or WordMacro.Colors, this virus was freely posted
  834. to usenet newsgroups on October 14th, 1995. The Colors Virus will infect
  835. the global template <usually NORMAL.DOT> upon opening of an infected
  836. document.  An infected document contains the following macros:
  837.  
  838.        AutoOpen
  839.        AutoClose
  840.        AutoExec
  841.        FileNew
  842.        FileExit
  843.        FileSave
  844.        FileSaveAs
  845.        ToolsMacro, and other macros.
  846.  
  847. All Macros included in COLORS are Execute-Only, and cannot be viewed or
  848. edited by MicroSoft Word.  If normal "clean" macros with the same names
  849. existed prior to infection, they will be overwritten by COLORS.
  850.  
  851. The AutoExec Macro of COLORS is an EMPTY Macro, possibly designed to defeat
  852. any ANTI-MACRO-VIRUS schemes developed by the AV community.  It
  853. accomplishes this by overwriting a "CLEANING/SCANNER" AutoExec Macro with
  854. COLORS empty one, effectively making the AV Scanner/Cleaner useless.  The
  855. Cleaner Provided by Microsoft would fall victim to this attack, and
  856. subsequently be rendered useless.
  857.  
  858. COLORS will also enable AutoMacros in case you were smart and disabled
  859. them!  It will also disable the MS Word's Prompt to save changes to
  860. NORMAL.DOT.
  861.  
  862. COLORS is crafty, as it can spread without the use of AUTO macros...  thus
  863. defeating the DISABLE AUTOMACROS Feature.  It does so via the Macros:
  864.  
  865.        File/New
  866.        File/Save
  867.        File/SaveAs
  868.        File/Exit
  869.        Tools/Macro
  870.  
  871. COLORS will infect NORMAL.DOT whenever a user chooses any of the above
  872. functions.  It also has limited stealth ability, earning it the title of
  873. being the first WINWORD STEALTH MACRO VIRUS.  It accomplishes it's stealth
  874. actions, by hiding itself from the active listing, since attempting to view
  875. active macros would run the COLORS infected Tools/Macro, thus hiding it's
  876. own presence while simultaneously infecting your system.  However, deleting
  877. these macros is easy, simply use the File/Templates/Organizer/Macros to
  878. view the names of virus' macros and delete them.
  879.  
  880. The COLORS virus will keep track of infections via a counter, named
  881. "countersu", which can be found under the [Windows] section of the WIN.INI
  882. file.  Whenever an infected macro is executed, the counter is incremented
  883. by a count of one.  It quickly adds up, when you consider how much you
  884. OPEN, CREATE, SAVE, EXIT, and CLOSE documents.  When the increment counter
  885. reaches 299, and every 300th execution thereafter, COLORS will be
  886. triggered.  COLORS will then make changes to the system colors setup,
  887. including text, background, borders, buttons, etc., using randomly
  888. determined colors.  The new color scheme becomes apparent to the user
  889. during the next session of Windows.
  890.  
  891. NOTE: MicroSoft Word for Macintosh is immune to this effect.  In Macintosh
  892. Word, infected documents appear with the template icon, rather than the
  893. usual document icon, which alerts the user to this infection.  Only Copies
  894. of WORD running on a Windows OS or Windows Operating Environments will
  895. suffer these effects.  PPC Macs running emulation software that allows
  896. Windows and Windows WORD 6.x to run could be hit by this payload. <Does
  897. current PPC MAC allow for Windows and Word to be run on it??? >
  898.  
  899. Colors ability to spread without the use of AutoExecute Macros, and its use
  900. of Advanced Stealth techniques signals a new level of MACRO virus
  901. technology.  <Hiding itself from view when you actively look for it defines
  902. STEALTH in my book, since it evades detection> It also adds fuel to the VxD
  903. argument, as an on access scanner could prevent infection by this type of
  904. stealthy virus.  NOTE: Check SUGGESTED SOFTWARE section for AV developers
  905. with VxD scanners
  906.  
  907. F-Prot Users should note that F-PROT Professional 2.20 is not able to
  908. detect the Colors macro virus, but you can detect it manually by following
  909. the same method used in the CONCEPT section of this FAQ for Scanning with
  910. F-PROT and it's user Defined Strings.  In this Case, use the following 2
  911. lines, which are to be added to your USER.DEF file.
  912.  
  913.        CE WordMacro/Colors
  914.        0100066D6163726F730100084175746F45786563
  915.  
  916.       --------------------------------------------------------------
  917.  
  918. 4.4: DMV:
  919. =========
  920.  
  921. Commonly known as WordMacro.DMV, DMV is an unremarkable TEST Virus,
  922. possibly the first to be created using the WORDBasic Language.  Joel
  923. McNamera wrote it in the fall of 1994, as a real time TEST for some MACRO
  924. Virus Theories.  The Virus was kept under wraps, and a detailed paper was
  925. published.  This TEST virus was only released, as an educational aid, after
  926. the CONCEPT virus was discovered.  DMV isn't a threat to anyone, as it
  927. announce itself upon infecting the system.
  928.  
  929. MAC Word Users can visually detect DMV, since infected documents will
  930. appear with the template icon, instead of the usual document icon.
  931.  
  932. The Writer of DMV is rumored to be playing with some EXCEL Viruses, based
  933. on details he published about a virus that would infect MicroSoft EXCEL
  934. Spreadsheet Files. <anyone get the feeling 6 months from now I'll be
  935. writing an EXCEL MACRO Virus FAQ ??? :) >
  936.  
  937. [ DOES ANYONE HAVE THE PUBLISHED PAPER? ]
  938.  
  939.       --------------------------------------------------------------
  940.  
  941. 4.5: HOT:
  942. =========
  943.  
  944. Also known as WORDMACRO HOT, WinWord.Hot.
  945.  
  946. Not the most ingenious of the Macro Virus Family, it's biggest kick, is the
  947. ability to wait or sleep for awhile <up to 14 days> and then delete a file.
  948. WordMacro/Hot appears to be the first Word macro virus written in Russia.
  949. It was found in the wild in Russia in January 1996.
  950.  
  951. Infected documents contain four execute-only macros:
  952.  
  953.         AutoOpen
  954.         DrawBringInFrOut
  955.         InsertPBreak
  956.         ToolsRepaginat.
  957.  
  958. MacIntosh Word Users will notice HOT, by examining the icon of the file... 
  959. infected documents appear with the template icon, normal documents appear
  960. with the normal document icon.
  961.  
  962. NOTE: WordMacro/Hot appears to be the first macro virus to use external
  963. functions, allowing Word macros to call any standard Windows API call. 
  964. This makes the spreading function Windows 3.x specific, preventing Word for
  965. MAC and Word 7 for Win '95 from spreading the Virus.  An error dialog will
  966. be displayed under Microsoft Word 7.0.
  967.  
  968.         Unable to load specified library
  969.  
  970. HOT activates automatically via it's AutoOpen Macro <assuming no attempt to
  971. disable AutoMacros has been made> adding a line LIKE...
  972.  
  973.         QLHot=34512
  974.  
  975. to Ms Word for Windows 6's WinWord6.INI file, which acts as a counter
  976. recorder system, setting a date 14 days in the future for payload
  977. activation.
  978.  
  979. HOT then copies the included macros to the Global Template, NORMAL.DOT
  980. usually, revising their names...
  981.  
  982.         AutoOpen          ==>   StartOfDoc
  983.         DrawBringInFrOut  ==>   AutoOpen
  984.         InsertPBreak      ==>   InsertPageBreak
  985.         ToolsRepaginat    ==>   FileSave
  986.  
  987. A listing of the currently loaded macros in this infected environment will
  988. reveal the names in the right list.  Loading another infected document
  989. <actually a template> will add the left list to the macro list plus the
  990. right list.  NOTE:   Macros have been saved with the 'execute-only'
  991. feature, which means  that a user can't view or edit them.
  992.  
  993. A clean <AutoMacros disabled> WORD environment will produce the left list
  994. when viewing an infected document.
  995.  
  996. HOT's FileSave macro cause the virus to randomly decide within 1-6 days
  997. from the infection date to activate whenever an effort to open files is
  998. made.  Upon activation, a document will have it's contents deleted, by
  999. opening it, slecting the entire contents, delting them, and closing the
  1000. document, saving it in it's now empty state.
  1001.  
  1002. Users with c:\DOS\EGA5.CPI should be protected from this macro, as the
  1003. author included a check for this file as a protective measure, noted in the
  1004. source code as follows:
  1005.  
  1006.   '---------------------------------------------------------------
  1007.   '- Main danger section: if TodayNo=(QLHotDateNo + RndDateNo) ---
  1008.   '- and if File C:DOSega5.cpi not exist (not for OUR friends) ---
  1009.   '---------------------------------------------------------------
  1010.  
  1011. HOT's InsertPBreak Macro inserts a page-break in current documents, which
  1012. is used as a sign of a document already being infection by HOT.
  1013.  
  1014. NOTE:  WordMacro/Hot relies on the existence of KERNEL.EXE
  1015.  
  1016. To clean existing in memory infected macros, use the TOOLS/MACROS/DELETE
  1017. function to delete all infected macros.  Do the same for Document you find
  1018. that are infected, by doing so from a session of word with AutoMacros
  1019. Disabled, and using the Tools/Macros/Delete function.
  1020.  
  1021. NOTE: Use of the TOOL/MACRO command can be dangerous.  Some viruses subvert
  1022. this command.  Use with caution.  Use AV software to find and delete
  1023. infected macros.
  1024.  
  1025. SOPHOS SWEEP Users can add detection NOW to their scanner with the line...
  1026.  
  1027.         Winword/Hot   a186 9dad 889d 8ca7 86cd e58e 0369 ec8e ee69 ec8e
  1028.         e868 ecef
  1029.  
  1030. <the above 2 lines are to be entered as one line> by adding the line to
  1031.  SWEEP.PAT, then scanning in FULL MODE <-f>
  1032.  
  1033.       --------------------------------------------------------------
  1034.  
  1035. 4.6: MS WORD 2/MS WORD 6.x MACRO TROJAN WEIDEROFFEN:
  1036. ====================================================
  1037.  
  1038. This is a new MACRO Trojan, <that's been around for 2 years> that goes by
  1039. the alias WinWord.Weideroffnen.  It is technically a WinWord 2 infected
  1040. document, that works eqwually well under MS WORD 6.x.  It intercepts
  1041. AutoClose, and attempts to play tricks with boot-up file AUTOEXEC.BAT.  It
  1042. is rumored to exist in Germany, known locally in Germany as "Weideroffen
  1043. Macro Virus" No other information is available at this time, other than the
  1044. post by Graham Cluley, which states...
  1045.  
  1046.        "Dr Solomon's FindVirus has been detecting this virus for a while (I
  1047.        think we call it WinWord.Weideroffnen).  Our WinGuard VxD can also
  1048.        intercept documents infected with it thus stopping an outbreak dead
  1049.        in its tracks"
  1050.  
  1051. Since it basically goes after AUTOEXEC.BAT, Mac users have nothing to fear
  1052. from this trojan macro.  PC users on the otherhand... :)
  1053.  
  1054. Please have mercy on us Graham <Graham.Cluley@uk.drsolomon.com>, and
  1055. provide some more info... :)
  1056.  
  1057.       --------------------------------------------------------------
  1058.  
  1059. 4.7: AMI PRO 3.0 MACRO VIRUS GREEN STRIPE
  1060. =========================================
  1061.  
  1062. NOTE: THIS IS NOT AN MS WORD MACRO VIRUS!  IT IS INCLUDED IN THIS FAQ FOR
  1063. THE PURPOSE OF HELPING THE PUBLIC.  THIS FAQ IS PRIMARILY WORD MACRO BASED,
  1064. BUT MAY BE ALTERED IN THE FUTURE, IF MACRO VIRUSES APPEAR IN INCREASING
  1065. NUMBERS FOR OTHER MAJOR PROGRAMS, LIKE EXCEL, AMIPRO, ETC.
  1066.  
  1067. Also known as AMIMACRO GREENSTRIPE.  The name of this virus comes from it's
  1068. main macro procedure, called Green_Stripe_virus.
  1069.  
  1070. Quite possibly the first Macro Virus to hit the AMI PRO 3.0 Word Processor,
  1071. GREEN STRIPE, was first reported to Computer Weekly, by those who first
  1072. detected it Reflex Magnetics.  <reported to A.C.V by David Phillips
  1073. (D.Phillips@open.ac.uk) >  Reflex Magnetics is reported to has a program
  1074. able to detect this virus available on their WEB sites by the time you read
  1075. this.
  1076.  
  1077. Ami Pro Macros are somewhat different than their WORD equivalents, as an
  1078. AMI PRO MACRO is a totally separate file, whereas WORD Macro viruses turn
  1079. documents into combination files, part data, part macro.  The Ami Pro
  1080. macros are stored in a separate file, with the SMM extension.  This makes
  1081. it difficult to spread an AMI PRO virus, as it is likely to not get copied
  1082. with the normal document, effectively disabling the virus.
  1083.  
  1084. Ami Pro's File/Save and File/Save As commands are intercepted by Green
  1085. Stripe, and used to infect all documents in comes in contact with.  You
  1086. could say that GREEN STRIP is the first COMPANION MACRO VIRUS, as it
  1087. doesn't even touch the original document.
  1088.  
  1089. NOTE: Using File/Save As and saving an infected document to a network drive
  1090. or a floppy is the only likely way this virus will spread from a machine to
  1091. another.
  1092.  
  1093. When an infected document is loaded, it has a link to an AMI PRO auto-macro
  1094. file of the same name <as the document> but different extension.  This
  1095. macro is then executed, and attempts to open ALL other documents in the
  1096. same directory <to infect them>  This is apparent to the user, as they can
  1097. see this happening on the screen!  It is reported to do a Search and
  1098. Replace on SAVE, searching and replacing all occurances of "Its" with "
  1099. It's".  Reportedly, this fails to work properly.
  1100.  
  1101. GREEN STRIPE was first Published in Mark Ludwigs virus writing newsletter,
  1102. this virus makes itself obvious to the user, since it attempts to infect
  1103. all files found in AMI PRO 3.0 Document Directory, during the initial
  1104. infection process which  takes a long time, and the user is likely to
  1105. notice that something is going on,.
  1106.  
  1107. NOTE: Removal of AMI PRO 3.0 infected macros is simple, just delete the
  1108. macro from the directory.  To see if a Macro has been attached to a
  1109. document, simply open the Tools/Macros/Edit menu and check whether the
  1110. document has a .SMM macro file assigned to be executed on open.  If you
  1111. find one, delete it <unless YOU created a legitimate macro>
  1112.  
  1113. Documents and Macros in AMI PRO are ASCII files, making viewing and
  1114. detection of infected macros easy using any other program other than AMI
  1115. PRO.  This virus is difficult to spread, as the path to the Macro is
  1116. hard-coded, preventing the macro from spreading if programs other than AMI
  1117. PRO are used to move it about.
  1118.  
  1119. Thanks to Vesselin Bontchev <bontchev@complex.is> and Dr David Aubrey-Jones
  1120. <davidj@reflexd.demon.co.uk> for detailing this virus.
  1121.  
  1122.       --------------------------------------------------------------
  1123.  
  1124. 4.8  WORDMACRO ATOM / ATOMIC
  1125. =============================
  1126.  
  1127. This is a new Macro Virus, found in February 1996, which works along the
  1128. same general ideas as the original Concept virus. The WordMacro/Atom virus
  1129. is not known to be in the wild.
  1130.  
  1131. The differences, when compared to the Concept Virus, follows:
  1132.  
  1133.        - All the macros in this virus have been marked EXECUTE ONLY,
  1134.          making them encrypted
  1135.        - Replication occures both during file openings, and file saves.
  1136.        - Atom comes with 2 destructive payloads
  1137.  
  1138. On December 13th, it's first point of activation occures.  It will attempt
  1139. to delete all files in the current file directory.
  1140.  
  1141. The second activation, password protects documents, restricting the users
  1142. access to their own documents.  This happens when the system clock seconds
  1143. counter equals 13, and a File/Save As command is issued.  The passowrd
  1144. assigned to the documents is ATOM#1.
  1145.  
  1146. If the user disables AUTOMACROS, Atom will be unable to execute and spread
  1147. to other documents.  Enabling the Prompt To Save NORMAL.DOT will prevent
  1148. Atom from attacking and infecting the NORMAL.DOT file.
  1149.  
  1150.       --------------------------------------------------------------
  1151.  
  1152. 4.9  FORMATC MACRO TROJAN
  1153. ==========================
  1154.  
  1155. Also known as WORDMACRO.FORMATC, and FORMAT.C.Macro.Trojan
  1156.  
  1157. The FORMATC Macro Virus, isn't ieven a virus, as it DOES NOT SPREAD.  This
  1158. makes it another MACRO TROJAN.  This Trojan contains only one macro,
  1159. AutoOpen, which will be executed automatically when a document is opened. 
  1160. The Macro AutoOpen, is READ ONLY, making it encrypted, and unreadable and
  1161. editable.  It is visiable in the Macro List.
  1162.  
  1163. When FORMATC is executed, "triggered", it will  run a dos session, in a
  1164. minimized DOS box.  It will run an Unconditional Format of the C drive.
  1165.  
  1166. NOTE:  Get your hands on some up to date scanners, and pre-screen all
  1167. documents.  Also acquire some AV VxD's, as they should prevent the Trojan
  1168. from wiping your drive clean.
  1169.  
  1170. Thanks to Symantec for providng the info on this trojan.
  1171.  
  1172.       --------------------------------------------------------------
  1173.  
  1174. TOPIC 5:  STRATEGY FOR CLEANING AND PREVENTING WORD MACRO INFECTIONS:
  1175. =====================================================================
  1176.  
  1177. The best Strategy for dealing with this new VIRUS Menace, is to acquire at
  1178. least one, maybe even a couple decent Anti-Virus products.  This is a good
  1179. idea whether you are dealing with classic viruses, or this new MS WORD
  1180. MACRO family of viruses.  If you have some of the popular virus scanners,
  1181. you can add macro virus signature definitions to them from the previous
  1182. sections of this FAQ, or acquire updated copies of your favorite AV
  1183. programs, which should have them built in.
  1184.  
  1185. Some products are now including Windows Mode VxD Virtual On-access
  1186. Scanners, that run co-operatively with Windows. <insert bad joke about
  1187. windows reliability here :) > These VxD's tend to have the same
  1188. capabilities as the classic scanners.  Others that don't yet include VxD's
  1189. are also worth acquiring, as the command-line scanners are some of the best
  1190. in the industry.  Most of the Virus Scanners Listed in the SUGGESTED
  1191. SOFTWARE area of this FAQ will in the worst case detect known MACRO
  1192. Viruses, and at best, clean existing infections, and prevent future
  1193. infections by MACRO viruses.
  1194.  
  1195. The Following AV products now include an option to Scan for Word Macro
  1196. viruses, Including F-PROT, TBAV, AVP, AVTK, SOPHOS SWEEP, McAFEE, and
  1197. others.  Fans of ChekMate will be glad to hear about CkekMate.DOC, part of
  1198. the CHECKMATE 2.00 Generic Anti-Vitus Package, which will detect and
  1199. prevent Macro infections.
  1200.  
  1201. Learning to scan documents as well as program files will now be necessary
  1202. to maintain a clean system environment.  So, keeping these new viruses out
  1203. of your system isn't really any harder than keeping standard viruses out. 
  1204. Most of these products are listed in the SUGGESTED SOFTWARE area of this
  1205. FAQ.
  1206.  
  1207. A file, SCAN831.zip, common on various AV FTP Sites on the internet, can
  1208. deal with the WORD.Concept <Prank> virus.  Unzipping it into the Winword
  1209. directory, and opening the included document SCAN831.DOC, will check your
  1210. documents for the presence of Concept.  NOTE: This is only a solution for
  1211. preventing/removing Concept Infections.  Also, Windows '95 users will need
  1212. to dump the contents of their Start Menu document menu, and remove desktop
  1213. shortcuts before using this solution.  NOTE: This `fix' distributed by
  1214. Microsoft isn't complete - there are ways to open documents (like from the
  1215. recently used files list) that don't trigger the protection macros.
  1216.  
  1217. Fans of Symantec can download a free copy of REPAIR.ZIP, which contains
  1218. virus definition files for the macro viruses. You can use REPAIR.ZIP with
  1219. either NAV 95 or NAV 3.0.  NOTE: To detect the MS Word macro viruses, scan
  1220. your hard drive from DOS only; either version of NAV will not detect them
  1221. from within Windows.
  1222.  
  1223. Disinfectant For the MAC, although a great AV product, doesn't generally
  1224. address macro viruses or hypercard infectors. <At least it didn't the last
  1225. time I played with a MAC :) >  Disinfectant does not deal with non-machine
  1226. code viruses, so no update is needed.  Mac users will want to contact some
  1227. of the AV producers listed below, as many of them are now offering MAC AV
  1228. solutions which DO deal with MS WORD MACRO VIRUSES. Some of the Word macro
  1229. viruses will work at least in part on a MAC, Dr Solomon's Anti-Virus
  1230. Toolkit for Macintosh will detect such infections, and will detect PC Boot
  1231. Sector Viruses.  Mac Users will have one advantage fighting and finding
  1232. WORD MACRO VIRUSES, since MAC displays the icon of the data files, users
  1233. will notice that infected documents appear with the template icon, rather
  1234. than the usual document icon.
  1235.  
  1236. A Good Back-Up routine is also a sensible addition to any AV strategy.  No
  1237. AV product is perfect, especially against new and unknown Viruses <unless
  1238. you are ZVI NETIZ, his AV products catch 100% of all viruses, including the
  1239. cold viruses you've suffered with this winter! Unfortunately ZVI's product
  1240. will delete all copies of your SOFIA files :) >
  1241.  
  1242. It is often preferable to replace infected files with clean uninfected
  1243. copies, regardless of format, than to execute a "cleansed" file, that may
  1244. be corrupt, or at least unstable.  This is good advice for standard
  1245. executables.. but MS WORD docs can be cleaned most of the time simply by
  1246. removing the infected macros, and saving the file as a NORMAL Document!
  1247.  
  1248.                     Personal MACRO VIRUSES PREVENTION...
  1249.  
  1250. For those of you who would rather deal with the MACRO problem yourself,
  1251. without using one of the recommended products, there are a few things you
  1252. can do to add an extra measure of security <although it is really a false
  1253. sense of security...>
  1254.  
  1255. Disabling of AutoOpen Macros is possible by invoking the Word system Macro
  1256. DisableAutoMacros.  An once of prevention equals a pound of cure. :) NOTE:
  1257. this can be disabled by some Macro viruses. :(
  1258.  
  1259. The Manual for WORD for Windows says you can also do this from the command
  1260. line, by executing WORD with the following command...
  1261.  
  1262.        WINWORD.EXE /mDisableAutoMacros
  1263.  
  1264. However, due to a Flaw, Feature, or Bug <Gotta Love MS> this doesn't appear
  1265. to work!  Thanks MS! :(
  1266.  
  1267. The Manual also states that holding <SHIFT> while opening documents will
  1268. prevent any AutoExecute type macros from running, but this suggestion also
  1269. doesn't appear to work!  Thanks Again MS! :(
  1270.  
  1271. Or better yet, you could create your own AutoExec Macro, it isn't hard,
  1272. simply select the TOOLS Menu, hit the MACRO command, and create a new macro
  1273. call "AutoExec".  Alter line 3 as you see fit...
  1274.  
  1275.        Sub Main
  1276.          DisableAutoMacros
  1277.          MsgBox "MS WORD AutoMacros Disabled.", "Some Protection!", 64
  1278.        End Sub
  1279.  
  1280. or...
  1281.  
  1282.        Sub Main
  1283.          DisableAutoMacros
  1284.          MsgBox "MS WORD AutoMacros Disabled!", 0
  1285.        End Sub
  1286.  
  1287. The second macro should display the message in the status line. <I hope>
  1288. :)
  1289.  
  1290. NOTE: Use of the TOOL/MACRO command can be dangerous.  Some viruses subvert
  1291. this command.  Use with caution.  Use AV software to find and delete
  1292. infected macros.
  1293.  
  1294. This method will effectively prevent CONCEPT, HOT, DMV, and NUCLEAR word
  1295. macro viruses from infecting the WORD environment, by fooling these 3
  1296. viruses into thinking they've already infected your system.  It also
  1297. Disables AutoMacros, which will help with some Macro infectors.  This is a
  1298. temporary fix, as WORD gives priority to macros in documents over system
  1299. macros.  <MS will need to ship an update to WORD for all platforms that
  1300. will give control back to the users.  Can you all say WORD '99? >
  1301.  
  1302. All legitimate owners of copies of MS WORD should CALL MICROSOFT Support
  1303. staff, and let them know you want an updated copy WORD.  Let them know you
  1304. want the BUGS FIXED.  It's your right!  Call Microsoft Product Support
  1305. Services at 206-462-9673 for Word for Windows, or send an Internet e-mail
  1306. message to wordinfo@microsoft.com <wonder if we could cause a class action
  1307. suit....>
  1308.  
  1309. Another option is to check the TOOLS/OPTION Menu and set it to prompt
  1310. before saving NORMAL.DOT.  Setting the File Attributes of the file to
  1311. read-only may help, but anyone going to the effort of writing a Macro Virus
  1312. can easily disable that attribute. <and if you've read this FAQ, you also
  1313. know that some macro viruses can enable AutoMacros even if you specifically
  1314. disable them! :( >
  1315.  
  1316. NOTE: Use of the TOOL/MACRO command can be dangerous.  Some viruses subvert
  1317. this command.  Use with caution.  Use AV software to find and delete
  1318. infected macros.
  1319.  
  1320. AMI PRO 3.0 Users, who want to clean their system of infected AMI PRO 3.0
  1321. GREEN STRIPE MACROS, need only look in their document directory, and delete
  1322. and infected macros <which will have the same names as documents>  Note:
  1323. detection of GREEN STRIPE infection is easy, view all macros with a NON-AMI
  1324. PRO viewer, like DOS edit.  Find infected macros, and delete them.  that's
  1325. it!.
  1326.  
  1327.               SOFTWARE ALTERNATIVES TO USING WINWORD.EXE...
  1328.  
  1329. At the time of this writing, it was mentioned to me that MicroSoft had
  1330. released a WORD Document Viewer, that does not execute Macros, that could
  1331. be used in place of WORD for the purpose of viewing Documents while
  1332. on-line.  MSN or it's affiliated BBS services should have the file
  1333. available for download.  Also, a number of Shareware and Freeware shells
  1334. can directly view WORD documents, without executing macros.  Eric Phelps
  1335. has noted that an updated version of the WordViewer is now available.  The
  1336. new WordView 7.1 free viewing utility from Microsoft now runs some Word
  1337. macros!!   If you want to view documents without the abiltiy to run macros,
  1338. then stick to versions of WordView previous to version 7.1
  1339.  
  1340. Users of NETSCAPE 2 who fear virus infection by macro viruses while onl the
  1341. WWW, can now acquire Inso's new Word Plug-In Viewer (Inso wrote the Quick
  1342. View utility in Win95).  Inso's URL is:
  1343.  
  1344.         http://www.inso.com/
  1345.  
  1346. and there is a link to download the Word Plug-In Viewer on the opening
  1347. page.
  1348.  
  1349. If you need additional information, call Microsoft Product Support Services
  1350. at 206-462-9673 for Word for Windows, or 206-635-7200 for Word for the
  1351. Macintosh, or send an Internet e-mail message to wordinfo@microsoft.com
  1352.  
  1353.       --------------------------------------------------------------
  1354.  
  1355. TOPIC 6: SUGGESTED SOFTWARE:
  1356. ============================
  1357.  
  1358.    PRODUCTS THAT CAN DETECT/CLEAN WINWORD VIRUSES INFECTIONS IN DOCUMENTS
  1359.  
  1360. MICROSOFT
  1361.        Available on MicroSoft Download Services...
  1362.        WD1215.EXE   51078      10-10-95        WD1215.EXE Macro Virus
  1363.                                                Protection Tool
  1364.        MW1222.HQX   83729      11-09-95        MW1222.HQX Macro Virus
  1365.                                                Protection Tool for
  1366.                                                Mac Word 6.0
  1367.        SCANPROT.EXE 29996      01-02-96        SCANPROT.EXE Word pour
  1368.                                                Windows, "Prank Macro"
  1369.                                                Protection Template (for
  1370.                                                french Word)
  1371.  
  1372.        Available at WWW.MICROSOFT.COM or WWW.MSN.COM...
  1373.        A self-extracting archive, MVTOOL10.EXE, being distributed by
  1374.        Microsoft.  It is an way to protect yourself against the Concept
  1375.        virus, as well as to warn you against document files that contain
  1376.        macros without your knowledge.  It will create these files:
  1377.                README.DOC      36864  10-02-95  1:08p
  1378.                SCANPROT.DOT    49152  10-02-95  3:44p
  1379.        Enter Word and read the README.DOC to see if this package is
  1380.        suitable for your environment.
  1381.  
  1382.                        ============================
  1383.  
  1384. DR SOLOMON'S ANTI-VIRUS TOOLKIT
  1385.        -FindVirus can Detect & Clean Macro Viruses, scanning recursively
  1386.         inside compressed and archived files (ZIP, LZH, ARJ, ARC, etc)
  1387.         without writing to the hard disk. WinGuard  VxD on-access
  1388.         scanner can prevent future infections. (available for DOS, Win 3.x,
  1389.         Win 95, Win NT, OS/2, Novell NetWare, Unix, and soon Apple Mac)
  1390.                Web: http://www.drsolomon.com
  1391.                USA Tel: +1 617-273-7400
  1392.                CompuServe:     GO DRSOLOMON
  1393.                UK Support:     support@uk.drsolomon.com
  1394.                UK Tel:         +44 (0)1296 318700
  1395.                US Support:     support@us.drsolomon.com
  1396.                USA Tel:        +1 617-273-7400
  1397.  
  1398.                Canadian Representative:
  1399.                SSS-Sensible Security Solutions Inc.
  1400.                Tel. 613-623-6966
  1401.                Fax. 613-623-3992
  1402.                e-mail: secure-1@magi.com
  1403.                * Editors of 'Virus News' and on-line Security Alerts
  1404.  
  1405.                        ============================
  1406.  
  1407. AVP & AVPLITE
  1408.        -Detects & Cleans Macro Viruses Infections.
  1409.                USA: Central Command Inc. <AVP>
  1410.                P.O. Box 856 Brunswick, Ohio 44212
  1411.                Phone: 216-273-2820
  1412.                FAX  : 216-273-2820
  1413.                Support: support@command-hq.com
  1414.                Sales: sales@command-hq.com
  1415.                FTP: ftp.command-hq.com  /pub/command/avp
  1416.                WWW: http://www.command-hq.com/command
  1417.                                [not operational yet]
  1418.                Compuserve: GO AVPRO
  1419.  
  1420.                        ============================
  1421.  
  1422. F-PROT
  1423.        -Currently Only Detects Known WINWORD Macro Viruses, Cannot
  1424.         clean in Macro infections.  Macro Virus Clean will be added
  1425.         shortly.
  1426.                Frisk Software International
  1427.                Postholf 7180
  1428.                IS-127 Reykjavik
  1429.                Iceland
  1430.                Fax: +354-5617274
  1431.                Email: sales@complex.is
  1432.  
  1433.                [North America, South America, Australia and New Zealand]
  1434.                Command Software Systems Inc.
  1435.                Tel: +1-407-575 3200
  1436.                Fax: +1-407-575 3026
  1437.  
  1438.                [Canada]
  1439.                DOLFIN Developments
  1440.                Tel: +1-905-829-4344
  1441.                Fax: +1-905-829-4380
  1442.  
  1443.                [Most of Europe, Africa, Middle and Far East:]
  1444.                Data Fellows Ltd
  1445.                Paivantaite 8
  1446.                FIN-02210 ESPOO
  1447.                FINLAND
  1448.                Tel: +358-0-478 444
  1449.                Fax: +358-0-478 44 599
  1450.                E-mail: F-PROT@DataFellows.com
  1451.                WWW: http://www.DataFellows.com/
  1452.  
  1453.                        ============================
  1454.  
  1455. VIRUSCAN
  1456.        -Currently Only Detects Macro Viruses, but will soon add it's
  1457.         own internal Cleaners to the software.  In the meantime, McAfee
  1458.         included MicroSoft's MVTOOL10.EXE WinWord.Concept Cleaner with
  1459.         their product.
  1460.                McAfee
  1461.                2710 Walsh Avenue
  1462.                Santa Clara, California
  1463.                95051-0963 USA
  1464.                For questions, orders and problems call
  1465.                (M-F, 6:00AM - 5:00PM PST): (408) 988-3832  Business
  1466.                For Faxes (24 hour, Group III FAX): (408) 970-9727  FAX
  1467.                Bulletin Board System
  1468.                (24 hour US Robotics HST DS):  (408) 988-4004
  1469.                Internet Email:  support@mcafee.com
  1470.                Internet FTP:  ftp.mcafee.com
  1471.                WWW:  http://www.mcafee.com
  1472.                America On-line:  MCAFEE
  1473.                CompuServe:  GO MCAFEE
  1474.                The Microsoft Network:  GO MCAFEE
  1475.  
  1476.                        ============================
  1477.  
  1478. THUNDERBYTE
  1479.        -Detects Currently Existing Word Macro Viruses
  1480.                ThunderBYTE International Affiliates
  1481.                ESaSS B.V.-ThunderBYTE International
  1482.                P.O. Box 1380
  1483.                6501 BJ Nijmegen
  1484.                The Netherlands
  1485.                Phone: +31 (0)8894 - 22282
  1486.                Fax:   +31 (0)8894 - 50899
  1487.  
  1488.                TCT-ThunderBYTE Corporation
  1489.                49 Main St., Suite 300
  1490.                Massena, N.Y. 13662
  1491.                USA
  1492.                Toll-Free: 1-800-667-8228
  1493.                Phone:     (315) 764 1616
  1494.                Fax:       (613) 936 8429
  1495.  
  1496.  
  1497.                TCT-ThunderBYTE Inc.
  1498.                3304 Second St. E., P.O. Box 672
  1499.                Cornwall, Ont. K6H 5T5
  1500.                Canada
  1501.                Toll-Free: 1-800-667-TBAV
  1502.                Phone:     (613) - 930 4444
  1503.                Fax:       (613) - 936 8429
  1504.  
  1505.                        ============================
  1506.  
  1507. INTEGRITY MASTER
  1508.        -Detection of Macro Viruses + Integrity Checking in one package
  1509.                Stiller Research
  1510.                2625 Ridgeway St.
  1511.                Tallahassee, FL. 32310-5169
  1512.                U.S.A.
  1513.                Email: 72571.3352@compuserve.com
  1514.                PHSH44A on Prodigy.
  1515.                Stiller on GEnie
  1516.  
  1517.                        ============================
  1518.  
  1519. CHEKMATE (2.0)
  1520.        -Generic Virus Detection Utility + ChekResQ utility that can remove
  1521.         boot sector and partition table viruses both from memory and your
  1522.         hard disk. ChekMate, using Generic Techniques avoids the major
  1523.         problem of false alarms.  <MS or PC-DOS 3.3 or later, Windows 3.0,
  1524.         3.1. 3.11. Workgroups, Windows '95, and Windows NT, as well as OS/2
  1525.         2.0, 2.1 and Warp> NOTE: Requires DEBUG.EXE.  Package Includes
  1526.         CHEKWORD.DOC, Macros in the GLOBAL template (normally NORMAL.DOT)
  1527.         are checked and the user is informed of the number(s), name(s) and
  1528.         desriptions of macros in this template.  For your protection, the
  1529.         AutoExec and AutoOpen macros are also disabled
  1530.         automatically.  Chekword.Doc also scans documents you open.
  1531.             Martin Overton (ChekWARE),
  1532.             8 Owl Beech Place,
  1533.             Horsham,
  1534.             West Sussex, RH13 6PQ,
  1535.             ENGLAND.
  1536.                 FTP at:
  1537.                         ftp.coast.net/SimTel/msdos/virus/cm200.zip
  1538.                         ftp.demon.co.uk/pub/simtel/msdos/virus/cm200.zip
  1539.                         ftp.demon.co.uk/antivirus/ibmpc/av-progs/cm200.zip
  1540.                 ftp.gate.net/pub/users/ris1/cm200.zip
  1541.  
  1542.                 At the World-Wide Web site:
  1543.                         http://www.valleynet.com/~joe/avdos.html
  1544.                 Email: chekmate@salig.demon.co.uk
  1545.  
  1546.  
  1547.                        ============================
  1548.  
  1549. Simtel, the Software Depository, is a great source for Anti-Virus software!
  1550. Many AV producers posts updated versions of their software regularly to
  1551. SIMTEL.  SIMTEL is a free service, which you can access via Internet.
  1552.  
  1553. The following list will allow anyone with Internet access to freely access
  1554. and obtain Most AV shareware/freeware.  For those of you who cannot FTP to
  1555. a Simtel site, do a search for "SIMTEL" with a decent search engine like
  1556. YAHOO or WEB CRAWLER, and you'll see SIMTEL listed.
  1557.  
  1558. SimTel's primary mirror site is ftp.Coast.NET (205.137.48.28) located in
  1559. Detroit, Michigan, and there the programs may be found in the directory
  1560. /SimTel/msdos/virus.
  1561.  
  1562. Secondary SimTel mirror sites in the US include:
  1563.  
  1564.        Concord, CA        ftp.cdrom.com          192.216.191.11
  1565.        Urbana, IL         uiarchive.cso.uiuc.edu 128.174.5.14
  1566.        Rochester, MI      OAK.Oakland.Edu        141.210.10.117
  1567.        St. Louis, MO      wuarchive.wustl.edu    128.252.135.4
  1568.        Norman, OK         ftp.uoknor.edu         129.15.2.20
  1569.        Corvallis, OR      ftp.orst.edu           128.193.4.2
  1570.        Salt Lake City, UT ftp.pht.com            198.60.59.5
  1571.  
  1572. Users outside the US should in general select the "closest" mirror site
  1573. from the list below:
  1574.  
  1575.        Australia          archie.au              139.130.23.2
  1576.        Brazil             ftp.unicamp.br         143.106.10.54
  1577.        China              ftp.pku.edu.cn         162.105.129.30
  1578.        Czech Republic     pub.vse.cz             146.102.16.9
  1579.        England            micros.hensa.ac.uk     194.80.32.51
  1580.                           src.doc.ic.ac.uk       155.198.1.40
  1581.                           ftp.demon.co.uk        158.152.1.44
  1582.        France             ftp.ibp.fr             132.227.60.2
  1583.        Germany            ftp.ruhr-uni-bochum.de 134.147.32.42
  1584.                           ftp.tu-chemnitz.de     134.109.2.13
  1585.                           ftp.uni-mainz.de       134.93.8.129
  1586.                           ftp.uni-paderborn.de   131.234.10.42
  1587.                           ftp.uni-tuebingen.de   134.2.2.60
  1588.        Hong Kong          ftp.cs.cuhk.hk         137.189.4.110
  1589.                           hkstar.com             202.82.0.48
  1590.        Israel             ftp.technion.ac.il     132.68.7.8
  1591.        Italy              cnuce-arch.cnr.it      131.114.1.10
  1592.        Japan              ftp.saitama-u.ac.jp    133.38.200.1
  1593.                           ftp.riken.go.jp        134.160.41.2
  1594.        Korea              ftp.kornet.nm.kr       168.126.63.7
  1595.                           ftp.nuri.net           203.255.112.4
  1596.        Netherlands        ftp.nic.surfnet.nl     192.87.46.3
  1597.        New Zealand        ftp.vuw.ac.nz          130.195.2.193
  1598.        Poland             ftp.cyf-kr.edu.pl      149.156.1.8
  1599.                           ftp.icm.edu.pl         148.81.209.3
  1600.        Portugal           ftp.ua.pt              193.136.80.6
  1601.        South Africa       ftp.sun.ac.za          146.232.212.21
  1602.        Slovak Republic    ftp.uakom.sk           192.108.131.12
  1603.        Slovenia           ftp.arnes.si           193.2.1.72
  1604.        Sweden             ftp.sunet.se           130.238.127.3
  1605.        Switzerland        ftp.switch.ch          130.59.1.40
  1606.        Taiwan             nctuccca.edu.tw        140.111.1.10
  1607.        Thailand           ftp.nectec.or.th       192.150.251.33
  1608.        Turkey             ftp.metu.edu.tr        144.122.1.101
  1609.  
  1610.       --------------------------------------------------------------
  1611.  
  1612. TOPIC 7: CREDITS & THANKS:
  1613. ==========================
  1614.  
  1615. I would like to extend my appreciation and thanks to all those who provided
  1616. info to me on this matter.  Most of the Anti-Virus producers were extremely
  1617. helpful in the production of this much needed FAQ for ALT.COMP.VIRUS. 
  1618. Special Thanks goes to Bruce Burrell <bpb@us.itd.umich.edu> for reminding
  1619. me to DOT my "i"'s and cross my "t"'s.
  1620.  
  1621.                              ACKNOWLEDGMENTS
  1622.  
  1623. I would like to thank the following individuals who have helped and
  1624. contributed to this document:
  1625.  
  1626. Graham Cluley <gcluley@uk.drsolomon.com>, Senior Technology Consultant, Dr
  1627. Solomon's Anti-Virus Toolkit.
  1628.  
  1629. Dr Alan Solomon <drsolly@ibmpcug.co.uk, drsolly@chartridge.win-uk.net>,
  1630. Chief Designer of Dr Solomon's Anti Virus Toolkit, S&S International.
  1631.  
  1632. Vesselin Vladimirov Bontchev <bontchev@complex.is>, FRISK Software
  1633. International.
  1634.  
  1635. Wolfgang Stiller <72571.3352@compuserve.com>, Stiller Research
  1636.  
  1637. Keith A. Peer <keith@command-hq.com>, Central Command Inc. <AVP>
  1638.  
  1639. Sarah Gordon, <sgordon@commandcom.com>, Command Software System's F-PROT
  1640. Professional Support.
  1641.  
  1642. Paul Kerrigan, <pkerrign@iol.ie>
  1643.  
  1644. Paul Ducklin <duck@sophos.com>, and SOPHOS <www@sophos.com> for providing
  1645. early info and the detection string for this new macro virus.
  1646.  
  1647. David Harley <harley@icrf.icnet.uk>
  1648.  
  1649. David Phillips (D.Phillips@open.ac.uk)
  1650.  
  1651. Dr David Aubrey-Jones <davidj@reflexd.demon.co.uk> of REFLEX MAGNETICS
  1652.  
  1653. Martin Overton <chekmate@salig.demon.co.uk> and Ed Fenton
  1654. <ris@transit.nyser.net>
  1655.  
  1656.       --------------------------------------------------------------
  1657.  
  1658. TOPIC 8: FAQ DISTRIBUTION INFORMATION:
  1659. ======================================
  1660.  
  1661. Any distribution of this FAQ is subject to the following restrictions:
  1662.  
  1663. This FAQ may be posted to any USENET newsgroup, on-line service, or BBS as
  1664. long as it is posted in its entirety and includes this copyright statement.
  1665. This FAQ may not be distributed for financial gain.  This FAQ may be made
  1666. freely available and posted on FTP, WWW, and BBS sites, Newsgroups and
  1667. Networks, as well as included within software packages and AV products, and
  1668. on CD-ROMs containing other FAQ's/shareware/freeware programs, such as the
  1669. SIMTEL and GARBO collection CD-ROMs, as long as this FAQ is always
  1670. distributed complete and without modifications, and proper credits are
  1671. given to the author.
  1672.  
  1673. Mass distribution of this FAQ in magazines, newspapers or books requires
  1674. approval from the author, Richard John Martin.
  1675.  
  1676.        Email Bd326@Torfree.Net for FREE APPROVAL.
  1677.  
  1678. NOTE: I, the AUTHOR, will re-post copies of this FAQ to ALT.COMP.VIRUS
  1679. every one-two weeks.  <or more frequently when the need arises>
  1680.  
  1681. Anyone with additional info, critiques, suggestions, etc. to add to this
  1682. FAQ, please send it to Bd326@Torfree.Net
  1683.  
  1684. Copyright (c) 1995-1996 by Richard John Martin, all rights reserved.
  1685.  
  1686.       --------------------------------------------------------------
  1687.  
  1688. TOPIC 9: WHERE CAN I OBTAIN UPDATED COPIES OF THIS FAQ?
  1689. =======================================================
  1690.  
  1691. ChekMate <ChekWare Software> will usually have the most up-to-date copy of
  1692. this faq on their Internet Site. <Thanks Guys>  You can find it at...
  1693.  
  1694.        ftp.gate.net/pub/users/ris1/word.faq
  1695.  
  1696. or try our own HIGH SPEED DEMONZ WWW homepage.  You will find updated
  1697. copies of this FAQ at...
  1698.  
  1699.        http://learn.senecac.on.ca/~jeashe/hsdemonz.htm
  1700.  
  1701. as well as other many popular AV sites.  Keep an eye on the Page, as new
  1702. things will shortly be added, plus an HTML version of the FAQ is being
  1703. prepared.
  1704.  
  1705. With any luck, things will return to normal around here.  Updated copies of
  1706. the FAQ should resume it's former schedule of updates once every 2 weeks.
  1707.  
  1708. An Updated copy of this FAQ can also be obtained by sending Email to
  1709. Bd326@TorFree.Net, with a SUBJECT header of "PLEASE SEND FAQ", which will
  1710. result in a return email message that will include an updated copy of this
  1711. FAQ.  To be added to an experimental MAILING LIST for updates of this faq,
  1712. send EMAIL with the SUBJECT header "ADD TO MAIL LIST".  The MAILING LIST
  1713. may be cancelled at anytime.
  1714.  
  1715. You can also remove yourself from the list, by sending an email with the
  1716. SUBJECT header: "REMOVE FROM FAQ MAIL LIST"
  1717.  
  1718. For those of you who live in Toronto, Ontario, Canada, or don't mind a
  1719. call up here to the Great White North, set your modem to 8n1, and call:
  1720.  
  1721.         VIRUS WATCH BBS         (416)654-3814
  1722.  
  1723. Simply do a search on the BBS for MACRO and you see updated copies of
  1724. the FAQ listed.  The file will be an ASCII text file, with the name format
  1725. of
  1726.         WORDMACR.xxx
  1727.  
  1728. The xxx will refer to the month.  This particular edition is WORDMACR.MAR
  1729.  
  1730. I'm still looking for BBS's to ARCHIVE this FAQ, so if anyone would like to
  1731. ARCHIVE it on their BBS, please let me know.
  1732.  
  1733.       --------------------------------------------------------------
  1734.  
  1735. TOPIC 10:  QUESTIONS THAT STILL NEED TO BE ANSWERED...
  1736. ======================================================
  1737.  
  1738. Any help with the following questions would be appreciated.
  1739.  
  1740. 1:        [ HOW MANY DIFFERENT VERSIONS OF MS WORD HAVE BEEN RELEASED ON
  1741.           POPULAR PLATFORMS? ]
  1742.  
  1743. 2:        [ HOW MANY DIFFERENT NATIONALIZED VERSIONS OF MS WORD HAVE BEEN
  1744.           RELEASED? WHICH LANGUAGES? ]
  1745.  
  1746. 2.1:      [ HOW MANY DIFFERENT NATIONALIZED VERSIONS OF MS WORD FOR MAC
  1747.           HAVE BEEN RELEASED? WHICH LANGUAGES? ]
  1748.  
  1749.  
  1750. 3:        [ WHAT ARE THE NAMES OF MACROS EQUIVALENT TO AUTOOPEN, AUTOCLOSE,
  1751.           FILESAVEAS, etc. IN THE NATIONALIZED VERSIONS OF MS WORD? ]
  1752.  
  1753. 4:        [ DOES MS WORD FOR DOS EXIST? IF SO, WHICH VERSIONS HAVE BEEN
  1754.           RELEASED? ]
  1755.  
  1756. 4.1:      [ DOES IT HAVE A COMPATIBLE MACRO LANGUAGE? ]
  1757.  
  1758. 5:        [ GENERAL INFO ON MAC WORD INTERFACE, MENUS, MACRO, ETC.??? ]
  1759.  
  1760. 6:        [ ANY NEW INFO TO ADD? ]
  1761.  
  1762. 7:        [ LIST ANY PROGRAMS YOU KNOW THAT CAN VIEW WORD 6.x or 7.x
  1763.           DOCUMENTS??? ]
  1764.  
  1765. 8:        [ HOW TO DISABLE AUTOMACROS OR MACROS IN GENERAL UNDER WORD FOR
  1766.           MAC? ]
  1767.  
  1768. 9:        [ IS THE ATARI ST CAPABLE OF RUNNING DOS, WINDOWS, and WORD FOR
  1769.           WINDOWS? ]
  1770.  
  1771. 10:       [ DOS THE AMIGA HAVE A NATIVE MS WORD? ]
  1772.  
  1773. 11:       [ DOES WINDOWS OLE and DDE ALLOW FOR THE POSSIBILITIES OF
  1774.           INFECTING OTHER FILE FORMATS?  ]
  1775.  
  1776. 12:       [ DOES ANYONE HAVE INFO ON THE "HOT" & "WEIDEROFFEN" VIRUSES? ]
  1777.  
  1778. Anyone with additional info, critiques, suggestions, etc. to add to this
  1779. FAQ, please send it to Bd326@Torfree.Net
  1780.  
  1781.       --------------------------------------------------------------
  1782.  
  1783. TOPIC 11: DISCLAIMER
  1784. ====================
  1785.  
  1786. This article is provided as is without any express or implied warranties.
  1787. While every effort has been taken to ensure the accuracy of the information
  1788. contained in this article, the author assume(s) no responsibility for
  1789. errors or omissions, or for damages resulting from the use of the
  1790. information contained herein.
  1791.  
  1792.       --------------------------------------------------------------
  1793.  
  1794.       This FAQ is Copyright (c) 1996 Richard John Martin, HIGH SPEED
  1795.       DEMONZ Anti-Virus Research Labs, Canada.  All rights reserved.
  1796.  
  1797.     MicroSoft (tm), MicroSoft Windows, MicroSoft Word, MicroSoft EXCEL
  1798.      are Copyright (c) 1995-96 MicroSoft Corp.  All rights reserved.
  1799.  
  1800.       --------------------------------------------------------------
  1801.  
  1802.  
  1803. -- 
  1804.