home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / bull_218.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  23.6 KB  |  847 lines

  1. F-PROT Professional 2.18 Update Bulletin
  2. ========================================
  3. Data Fellows Ltd, Paivantaite 8, FIN-02210 ESPOO, Finland
  4. Tel. +358-0-478 444, Fax +358-0-478 44 599, E-mail: f-prot@datafellows.fi
  5.  
  6. This material can be freely quoted in Europe, Africa and Asia when
  7. the source, F-PROT Professional Update Bulletin 2.18 is mentioned.
  8. Copyright (c) 1995 Data Fellows Ltd.
  9. ------------------------------------------------------------------------------
  10.  
  11. Contents 3/95
  12. =============
  13.  
  14. 1994 WAS GOOD - 1995 LOOKS EVEN BETTER!
  15. The Global Virus Situation
  16.         A Packet of 2800 Viruses in the Internet
  17.         Let the Good Times Roll
  18.         Dual_GTM in France
  19. A New Version of Disinfectant Now Available
  20. Viruses in the Wild
  21. News in Short
  22.         Data Fellows Ltd's Popular WWW Service
  23.         F-PROT Professional Praised by Monitor Magazine Slovenia
  24. Hong Kong's First Hacker Case
  25. Common Questions and Answers
  26. Changes in F-PROT Professional version 2.18
  27.  
  28.  
  29. 1994 WAS GOOD - 1995 LOOKS EVEN BETTER!
  30. ---------------------------------------
  31.  
  32. F-PROT Professional has been quite a success. To illustrate 
  33. the development: F-PROT sales in Finland increased with 144% 
  34. during 1994 from the previous year. Export increased with 
  35. 147%.
  36.  
  37. During the first three months of 1995 our F-PROT sales 
  38. outside Finland have grown with more than 250%. The growth 
  39. rate in sales in Finland is somewhat smaller than last year 
  40. but remains considerable.
  41.  
  42. Many large international companies have chosen F-PROT. Our 
  43. release of the first device driver-based full scanner has 
  44. made a considerable impact on the market. Our forthcoming 
  45. Windows NT version will be one of the first, as well.
  46.  
  47. Data Fellows has been a profitable, debtfree company from 
  48. the first fiscal year 1989 onwards. We have never been in as 
  49. good a shape as now to take on the challenge in the evolving 
  50. anti-virus market.
  51.  
  52. The Global Virus Situation
  53. --------------------------
  54.  
  55. A Packet of 2800 Viruses in the Internet
  56. ----------------------------------------
  57. In the middle of April, a private user in Canada made a 
  58. contribution to a usenet newsgroup dedicated to computer 
  59. viruses by sending there a ZIP file which contained over 
  60. 2800 computer viruses. The newsgroup was accessible in 
  61. hundreds of thousands of computers all over the world. 
  62. However, the packet did not present an immediate threat, 
  63. since users had to decode and extract it first in order to 
  64. run the viruses and this doesn't happen automatically.
  65.  
  66. The packet raised a lively discussion about the freedom of 
  67. speech and its limits. There was also contention about 
  68. whether the spreading of such packets serves some purpose.
  69.  
  70. F-PROT is able to detect the 2806 viruses included in the 
  71. packet.
  72.  
  73. Let the Good Times Roll
  74. -----------------------
  75. In this year's first Update Bulletin, we published an 
  76. article about the "Good Times" virus hoax which was going on 
  77. in the Internet. The Good Times rumor was thought to be well 
  78. on its way to extinction, but it seems to have gained new 
  79. strength recently.
  80.  
  81. The Good Times hoax is based on warning messages which carry 
  82. the subject "Good Times". These messages warn about other 
  83. messages titled "Good Times", claiming that they contain a 
  84. dangerous virus which activates when the message is read. 
  85. Finally, the messages exhort users to spread the warning 
  86. message as widely as possible.
  87.  
  88. Despite extensive efforts to put a stop to Good Times, the 
  89. messages have continued to spread and multiply in numerous 
  90. e-mail systems worldwide. On some occasions, Good Times 
  91. warnings have even been published in newspapers and 
  92. broadcasted on radio.
  93.  
  94. As was to be expected, it did not take too long for virus 
  95. writers to realize how they could take advantage of the Good 
  96. Times rumor. In April, an Australian virus group known as 
  97. VLAD published a real PC virus called 'Good Times'. This 
  98. version of 'Good Times' is an ordinary file virus which 
  99. infects COM and EXE files. To further confuse the issue, the 
  100. following message is included in the viruse's source code:
  101.  
  102. ; The act of loading the file
  103. ; into a mail server's ASCII
  104. ; buffer causes the "Good
  105. ; Times" mainline program to
  106. ; initialize and execute.
  107. ; Remember to email all your
  108. ; friends, warning them about
  109. ; Good Times!
  110.  
  111. For obvious reasons, anti-virus programs will not recognize 
  112. this virus by the name 'Good Times'. Instead, it has been 
  113. named 'GT-Spoof'. A similar incident took place also in the 
  114. beginning of 1993. It involved a rumor about a fictional 
  115. virus called 'Proto-T', which was soon followed by the real 
  116. thing. This incident was discussed in the F-PROT 2.07 Update 
  117. Bulletin.
  118.  
  119. Dual_GTM in France
  120. ------------------
  121. Reported by Pierre Vandevenne, DataRescue, Belgium
  122.  
  123. The Dual_GTM virus is in the wild and has been reported in 
  124. France during May 95. It is memory resident COM and EXE file 
  125. infector. Programs are infected when they are executed.
  126.  
  127. Dual_GTM avoids infecting EXE files whose name begin with 
  128. SCAN, CLEA and QBAS. It's COM infection routine is buggy and 
  129. multiple infections of the same COM file are possible. 
  130.  
  131. The code of the virus presents some irritating 
  132. characteristics _ the virus tries to avoid heuristic 
  133. scanners by doing it's things in non-obvious way. For 
  134. example, when it wants to move value 4200 to a register, it 
  135. will first move 4201 and then decrease the value of the 
  136. register by one.
  137.  
  138. The virus activates on the 20th of March if the year is 
  139. greater than 1993. At this time the virus beeps and displays 
  140. slowly the text: "Beware of the BUG !!!". After this the 
  141. virus hangs the machine. Otherwise the activation routine is 
  142. harmless; Dual_GTM's main danger lies in its buggy infection 
  143. routine that can corrupt the files it infects.
  144.  
  145. A New Version of Disinfectant Now Available
  146. -------------------------------------------
  147. Things have been slow in the world of Macintosh viruses for 
  148. a long time, but the pace seems to be picking up again. In 
  149. April, a new variant of the old nVIR B virus was discovered 
  150. and dubbed CLAP. The capability to detect this virus has 
  151. been added to most Macintosh anti-virus programs. If there 
  152. are Macintosh workstations in your organization, you can 
  153. order an updated version of the Disinfectant anti-virus 
  154. program from your F-PROT distributor or directly from our F-
  155. PROT Support without a separate charge.
  156.  
  157. Viruses in the Wild
  158. -------------------
  159. According to the latest "Wildlist" statistic, the world's 
  160. most common viruses at the moment are AntiEXE.A, 
  161. Cascade.1701.A, Form.A, Green_Caterpillar.1575, 
  162. Jerusalem.1808.Standard.A, Joshi.A, Kampana.A, 
  163. Parity_Boot.B, Ripper, Stoned.Azusa.A, 
  164. Stoned.Empire.Monkey.B, Stoned.Michelangelo.A, 
  165. Stoned.Standard.A, Tequila.A and V-Sign.
  166.  
  167. The list of common viruses published in May contained 
  168. altogether 222 different viruses.
  169.  
  170. Wildlist is compiled and maintained by the IBM employee Joe 
  171. Wells (jwells@watson.ibm.com). In this, he is assisted by 30 
  172. anti-virus parties from all over the world, including Data 
  173. Fellows Ltd.
  174.  
  175. Wildlist is available from your local F-PROT distributor or 
  176. directly from Data Fellows Ltd's F-PROT Support.
  177.  
  178. News in Short
  179. -------------
  180.  
  181. Data Fellows Ltd's Popular WWW Service
  182. --------------------------------------
  183. Data Fellows Ltd's WWW service has proved very popular. Our 
  184. host server went on-line a year ago, and so far it has 
  185. served over 25000 visitors. We continue to welcome at:
  186.  
  187. http://www.datafellows.fi/
  188.  
  189. F-PROT Professional Praised by Monitor Magazine Slovenia
  190. --------------------------------------------------------
  191. The Slovenian Monitor Magazine published comprehensive test of
  192. anti-virus products in its April issue. F-PROT Professional was
  193. proclaimed the editors' choice as a hands-down winner over the other
  194. contestants. The technology used by F-PROT Gatekeeper was especially
  195. praised. During 1995, F-PROT has also prospered in tests published
  196. by the Virus Bulletin and SECURE Computing magazines, among others.
  197.  
  198. Hong Kong's First Hacker Case
  199. -----------------------------
  200. Reported by Allan Dyer (adyer@yuikee.com.hk) of Yui Kee Co. 
  201. Ltd, Hong Kong:
  202.  
  203. Raymond Chen, son of a Hong Kong University lecturer, has 
  204. become Hong Kong's first convicted Internet Hacker. He was 
  205. convicted on three counts under the Telecommunications 
  206. Ordinance and ordered to pay fines and costs totaling 
  207. HK$45,000. The magistrate indicated his wish to deter 
  208. others, saying, "Although a deterrent sentence is not 
  209. usually imposed upon a first offender, there is no absolute 
  210. bar".
  211.  
  212. The offenses took place between August and October 1994, and 
  213. involved access to computers operated by Hong Kong 
  214. Polytechnic and Hong Kong University of Science and 
  215. Technology. After a monitoring operation, the Commercial 
  216. Crimes Bureau officers gained access to Mr. Chen's home 
  217. posing as neighbors concerned about a water leak, and seized 
  218. the computing equipment.
  219.  
  220. Raymond Chen is considering an appeal and claims he may have 
  221. been framed by the gay community: "I didn't do anything 
  222. except harass the fags and of course I harass them 
  223. mercilessly", referring to his activities on IRC. Chen 
  224. claimed he had been given the passwords to various friends' 
  225. accounts as "payment" for technical assistance. Police and 
  226. local Internet experts dismissed his claims of being framed.
  227.  
  228. Chen was not convicted under the Computer Crimes Ordinance, 
  229. as there was no evidence that he had any criminal or 
  230. dishonest intent in his unauthorized access.
  231.  
  232. Common Questions and Answers
  233. ----------------------------
  234.  
  235. If you have questions about information security or virus 
  236. prevention, contact your local F-PROT distributor. You can 
  237. also contact Data Fellows directly in the number +350-0-478 
  238. 444.
  239.  
  240. Written questions can be mailed to: Data Fellows Ltd, F-PROT 
  241. Support, Päiväntaite 8, 02210 ESPOO, FINLAND.
  242.  
  243. Questions can also be sent by electronic mail to: Internet: 
  244. f-prot@datafellows.fi; X.400: S=F-PROT, OU1=DF, O=elma, 
  245. P=inet, A=mailnet C=fi; 
  246.  
  247.         Should DLL files be checked for viruses? I compared
  248.         different anti-virus programs and noticed that _ in addition
  249.         to the normal COM, EXE and overlay files _ some of them scan
  250.         also files with the DLL extension by default.
  251.  
  252. Under normal conditions, it is not worth the effort to check 
  253. DLL files. Including them in the virus check only slows down 
  254. scanning but does not really provide any additional 
  255. security.
  256.  
  257. DLL files are structurally similar to Windows EXE files. 
  258. They are divided into two separate parts: a basic DOS stub 
  259. and the actual Windows code section. The only purpose of the 
  260. DOS section is to print "This program requires Windows" or 
  261. something similar on the screen. Many DOS viruses 
  262. distinguish between COM and EXE files by checking whether 
  263. the file begins with the signature 'MZ'. DLL files contain 
  264. the MZ marker.
  265.  
  266. So far, no viruses which try to spread by infecting DLL 
  267. files have been found. However, DLL files may occasionally 
  268. contain viruses. This may be due to the following reasons:
  269.  
  270. 1) The virus infects all files. For example, viruses which 
  271. belong to the Trivial family write their code on all files 
  272. located in the same directory.
  273.  
  274. 2) The virus is meant to infect only normal program files, 
  275. but, due to a programming error, it also infects other 
  276. files, including DLLs.
  277.  
  278. 3) The virus infects all executed files which contain the 
  279. EXE header. Since DLL files are never executed in the 
  280. traditional sense of the word, the only way to get a virus 
  281. to infect them is to change their file extension to EXE and 
  282. run them under DOS.
  283.  
  284. 4) Some multipartite viruses monitor disk writes. Whenever a 
  285. sector beginning with an EXE header or the 'MZ' marker is 
  286. written to the disk, these viruses add their own code to it. 
  287. BootExe is one of these viruses. It may infect also DLL 
  288. files.
  289.  
  290. Cases 1) and 2) are not valid reasons for including DLL 
  291. files in particular in the virus scan. Such viruses will 
  292. also infect, for instance, TXT and XLS files, corrupting 
  293. them in the process. To find all copies of such viruses, it 
  294. is necessary to scan all files, including data files. In the 
  295. entries describing these viruses in F-PROT's virus database, 
  296. there are remainders about the necessity of a comprehensive 
  297. data file scan.
  298.  
  299. Cases 3) and 4) can be used as arguments for a DLL scan. 
  300. However, in such cases the virus will also infect all other 
  301. Windows files containing an EXE header. This means, for 
  302. example, all files with the extensions 386, CPL, DRV, FON, 
  303. FOT and VBX. These files are as likely to get infected as 
  304. DLL files, but there are no anti-virus programs which 
  305. include them in the scan by default.
  306.  
  307. The general rules about virus infections apply also to cases 
  308. involving DLL files. Normally, only program files should be 
  309. scanned. However, if a virus is found, ALL files should be 
  310. checked _ including DLLs and data files, just to be on the 
  311. safe side.
  312.  
  313. What happens to a DLL file if it is infected by a virus? 
  314. That depends on the structure of the original file. Since 
  315. viruses do not target DLL files in particular, the infection 
  316. usually damages the file so badly that an attempt to use it 
  317. leads to an error message. Even if the file remains 
  318. functional, the virus cannot spread from it under normal 
  319. conditions; the only way to get a virus to spread from such 
  320. a file is to change its extension to EXE and execute it 
  321. under DOS.
  322.  
  323. So far, no viruses which infect exclusively DLL files have 
  324. been found. There haven't even been cases where a virus 
  325. could spread from a DLL file without considerable help from 
  326. the user. Therefore, it is not necessary to include DLL 
  327. files in the virus scan.
  328.  
  329.         Are there any viruses which can spread through GIF or JPG
  330.         files?
  331.  
  332. No. Next question, please.
  333.  
  334.         Can viruses hide themselves in the video RAM or CMOS memory?
  335.         What about the memory of peripherals, such as printers or
  336.         modems?
  337.  
  338. Video RAM is structurally similar to normal PC computer 
  339. memory, so it is possible to execute programs in it. There 
  340. are known viruses that install themselves in video RAM. 
  341. However, this doesn't pose any special challenge to anti-
  342. virus programs, as these viruses can readily be detected 
  343. from there. 
  344.  
  345. CMOS memory is backed up with a battery, so it doesn't 
  346. disappear when you turn off the computer. However, CMOS is 
  347. very small and its contents never get executed. Thus, you 
  348. can't run any programs in it. There are viruses that do 
  349. corrupt the information in CMOS, but they can't hide in it.
  350.  
  351. Some printers and modems have non-volatile memory, but it is 
  352. not technically possible to write a program that would 
  353. "infect" that memory. Besides, such a program could not 
  354. spread from the peripheral back to the main PC.
  355.  
  356. Changes in F-PROT Professional version 2.18
  357. -------------------------------------------
  358.  
  359. Changes in F-PROT for DOS
  360.  
  361. The following problem has been corrected:
  362.  
  363. The virus No_of_the_Beast was not disinfected
  364. correctly.
  365.  
  366. The following false alarm has been fixed:
  367.  
  368. The latest version of Mc Afee's CLEAN.DAT file contains
  369. some unencrypted code taken from the November_17th virus, 
  370. and this caused F-PROT to give a false alarm. McAfee is 
  371. expected to correct this, but in the meantime F-PROT has 
  372. also been provided with the means to avoid giving a false 
  373. alarm of this file.
  374.  
  375. Minor Changes
  376.  
  377. Files infected by the Cybercide.1307 virus are usually
  378. unable to start afterwards. F-PROT can now disinfect these 
  379. files also.
  380.  
  381. Changes in F-PROT for Windows
  382.  
  383. The default font size used by DFWIN has been changed.
  384. The program now uses a font which has readable proportions. 
  385. This was a problem in some environments.
  386.  
  387. Installation support for TSR programs has been added to
  388. Autoinst. For example, VIRSTOP.EXE can now be defined to be 
  389. installed from AUTOEXEC.BAT.
  390.  
  391. We have created a Windows version of the Autoinst
  392. program. The program uses the same INI files as the DOS
  393. version. The name of the program file is AUTOW31.EXE.
  394.  
  395. Autoinst supports the installation of F-PROT
  396. Gatekeeper's F-PROTW.386 file from the local directory:
  397.  
  398. The setting "f-protw.386=" can be used for defining the F-
  399. PROTW.386 device driver's path in SYSTEM.INI. When this 
  400. setting is used, the defined path _  instead of the 
  401. installation's destination directory _  will be added to 
  402. SYSTEM.INI. This makes it possible to load the device driver 
  403. from a different location than F-PROT Gatekeeper's other 
  404. files. For example:
  405.  
  406.         [Gatekeeper]
  407.         f-protw.386=c:\f-protw.386
  408.  
  409. Autoinst will also write a corresponding setting to the F-
  410. PROTW.INI file. Thus, the setting in SYSTEM.INI will remain 
  411. correct even when F-PROT Gatekeeper is activated from F-
  412. Agent with a menu command.The setting is needed in 
  413. environments where networks disks become accessible only 
  414. after Windows is started.
  415.  
  416. New Viruses Detected by F-PROT 2.18
  417. -----------------------------------
  418. The following 31 viruses are now identified, but can not be 
  419. removed as they overwrite or corrupt infected files.  Some 
  420. of them were detected by earlier versions of F-PROT, but not 
  421. identified accurately.
  422.  
  423. Explorer.3063
  424. Fkiller
  425. HLLO.3853
  426. HLLO.4870.C
  427. HLLO.8000
  428. HLLO.14186
  429. Itti.99.B
  430. Leprosy.551
  431. Leprosy.666.J
  432. Leprosy.666.N
  433. Leprosy.666.O
  434. Leprosy.666.P
  435. Leprosy.666.Q
  436. Leprosy.999
  437. Leprosy.BadCommand
  438. Leprosy.Merci
  439. Leprosy.YH.880
  440. Quasar.523
  441. Raving
  442. Rush_Hour.A
  443. Rush_Hour.B
  444. Rush_Hour.C
  445. Rush_Hour.D
  446. Rush_Hour.E
  447. Suriv-1.Lunch
  448. Trivial.B&B
  449. Trivial.Diddle
  450. Trivial.FTW.101
  451. Trivial.FTW.192
  452. Trivial.Lame.98
  453. Trivial.Lame.173
  454.  
  455. The following 258 new viruses can now be removed.  Many of 
  456. them were detected by earlier versions, but are now 
  457. identified accurately.
  458.  
  459. _814
  460. _935
  461. _1106
  462. _1203
  463. _1320
  464. _1376
  465. Adin
  466. Alphabet
  467. Amazon.468
  468. Amazon.479
  469. Amazon.500
  470. AT.160
  471. Avalanche
  472. Bengal.863
  473. Better_World.G
  474. Blava
  475. Bobas
  476. BootCom
  477. Bua
  478. Bupt.1261.B
  479. BW.311
  480. Cascade.1701.AD
  481. Cascade.1701.AH
  482. Cascade.1701.AI
  483. CCC
  484. Chukc.554
  485. Chukc.838
  486. CK.777
  487. Clouds.588
  488. Clouds.657
  489. Clouds.718
  490. Cluster.277
  491. Croatia
  492. Darv
  493. Dead.979
  494. Dead.1190
  495. Dead.1459
  496. Dead.1601
  497. DK
  498. Drag
  499. DvD
  500. Fax_Free.1536.Meco.D
  501. Fax_Free.1536.New.A
  502. Fax_Free.1536.New.B
  503. Five_eights.609
  504. Flash.688.E
  505. Friday_the_13th.456
  506. Fumble.801
  507. Fumble.867.B
  508. Funked.425
  509. Funked.429
  510. Glitch.407
  511. Gondor
  512. Green_Caterpillar.1575.J
  513. Heja.623
  514. HI.802
  515. HI.892
  516. HLL.4109
  517. HLL.6176
  518. HLL.Kasienka
  519. HLL.Sauron
  520. HLLC.10832
  521. Immigrant
  522. Insert
  523. IVP.Angry_Samoans.593
  524. IVP.Executor.429
  525. IVP.Executor.460
  526. IVP.Executor.473
  527. IVP.Executor.507
  528. IVP.Executor.522
  529. IVP.Executor.583
  530. IVP.Hot_Zone.561
  531. IVP.Hot_Zone.815
  532. IVP.Infesto.561
  533. IVP.Infesto.604
  534. IVP.Infesto.679
  535. IVP.Infesto.697
  536. IVP.Replico.317
  537. IVP.Replico.324
  538. IVP.Replico.350
  539. IVP.Replico.352
  540. IVP.Replico.357
  541. IVP.Replico.390
  542. IVP.Replico.392
  543. IVP.Replico.422
  544. IVP.Replico.462
  545. IVP.Replico.478
  546. IVP.Replico.495
  547. Jerusalem.1808.Blank.E
  548. Jerusalem.1808.new10
  549. Jerusalem.1808.SuMsDos.AR
  550. Jerusalem.Rulis
  551. Kaczor
  552. Kak
  553. Kela.690
  554. Keyb.667
  555. Keyb.756
  556. Keyb.873
  557. Khiznjak
  558. Lame.538
  559. Liberty.2857.H
  560. LPT-off.271
  561. Lutil
  562. Magda
  563. Magdazie.1114
  564. Marky
  565. Marzia.P
  566. Mephisto.654
  567. Mephisto.1000
  568. Mephisto.1242
  569. Milikk
  570. Ming.1262
  571. Mnem.859
  572. Morbid
  573. Mr_Twister.453
  574. Natas.4740
  575. Natas.4766
  576. New_model
  577. Neither
  578. No_frills.813
  579. No_frills.815
  580. November_17th.800.C
  581. Npox.630
  582. Number_of_the_Beast.AA
  583. Number_of_the_Beast.AB
  584. Olga
  585. Peligro
  586. Pendule.1059
  587. Phalcon.Maria_K.1118
  588. Pieck
  589. Playgame.A
  590. Playgame.B
  591. Possessed.2167
  592. Princeptor
  593. PS-MPC.246
  594. PS-MPC.574.G
  595. PS-MPC.574.H
  596. PS-MPC.582.A
  597. PS-MPC.582.B
  598. PS-MPC.583
  599. PS-MPC.G2.Puppet
  600. PS-MPC.Shrimp.358
  601. PS-MPC.Shrimp.423
  602. PS-MPC.Skeleton.591.A
  603. PS-MPC.Skeleton.591.B
  604. PS-MPC.Skeleton.591.C
  605. PS-MPC.Skeleton.591.D
  606. PS-MPC.Skeleton.592.A
  607. PS-MPC.Skeleton.592.B
  608. PS-MPC.Skeleton.592.C
  609. PS-MPC.Skeleton.592.D
  610. PS-MPC.Skeleton.592.E
  611. PS-MPC.Skeleton.592.F
  612. PS-MPC.Skeleton.592.G
  613. PS-MPC.Skeleton.592.H
  614. PS-MPC.Skeleton.592.I
  615. PS-MPC.Skeleton.592.J
  616. PS-MPC.Skeleton.592.K
  617. PS-MPC.Skeleton.592.L
  618. PS-MPC.Skeleton.592.M
  619. PS-MPC.Skeleton.592.N
  620. PS-MPC.Skeleton.592.O
  621. PS-MPC.Skeleton.592.P
  622. PS-MPC.Skeleton.592.Q
  623. PS-MPC.Skeleton.593.A
  624. PS-MPC.Skeleton.593.B
  625. PS-MPC.Skeleton.593.C
  626. PS-MPC.Skeleton.593.D
  627. PS-MPC.Skeleton.593.E
  628. PS-MPC.Skeleton.593.F
  629. PS-MPC.Skeleton.596.A
  630. PS-MPC.Skeleton.596.B
  631. PS-MPC.Skeleton.596.C
  632. PS-MPC.Skeleton.596.D
  633. PS-MPC.Skeleton.597.A
  634. PS-MPC.Skeleton.597.B
  635. PS-MPC.Skeleton.597.C
  636. PS-MPC.Skeleton.597.D
  637. PS-MPC.Skeleton.597.E
  638. PS-MPC.Skeleton.597.F
  639. PS-MPC.Skeleton.597.G
  640. PS-MPC.Skeleton.597.H
  641. PS-MPC.Skeleton.597.I
  642. PS-MPC.Skeleton.597.J
  643. PS-MPC.Skeleton.597.K
  644. PS-MPC.Skeleton.597.L
  645. PS-MPC.Skeleton.597.M
  646. PS-MPC.Skeleton.597.N
  647. PS-MPC.Skeleton.597.O
  648. PS-MPC.Skeleton.597.P
  649. PS-MPC.Skeleton.598.A
  650. PS-MPC.Skeleton.598.B
  651. PS-MPC.Skeleton.598.C
  652. PS-MPC.Skeleton.598.D
  653. PS-MPC.Skeleton.598.E
  654. PS-MPC.Skeleton.598.F
  655. PS-MPC.Toys.762
  656. Rex
  657. Rosario
  658. Sarampo
  659. Select.1112
  660. Select.1258
  661. SillyC.106
  662. SillyC.113
  663. SillyC.126
  664. SillyC.140
  665. SillyC.155
  666. SillyC.207.B
  667. SillyC.292
  668. SillyCER.263
  669. SillyCER.266
  670. SillyCR.122
  671. SillyCR.132
  672. SillyCR.178
  673. Small_comp.85
  674. Small_comp.87
  675. Sofia.432
  676. Sofia.528
  677. Sphinx
  678. Storm.1153.B
  679. Svirus
  680. Synergy
  681. Tankar
  682. Tigre
  683. Timid.303.B
  684. Tokyo.1258
  685. Topa.2476
  686. Trance
  687. Trident.1313
  688. Uneasy.658
  689. UVR
  690. Variable_Worm
  691. Vbasic.H
  692. Vbasic.I
  693. VCL.380
  694. VCL.417
  695. VCL.Dad
  696. VCL.Dummy
  697. VCL.Fillo
  698. Vcode.2262
  699. VE.504
  700. Vienna.574
  701. Vienna.923
  702. Virnn.1023
  703. Virnn.1100
  704. Viros
  705. Volk.B
  706. Volk.C
  707. Waria
  708. Wanderer.400.B
  709. Wanderer.484
  710. Witcode.1728
  711. Xora
  712. XTC
  713. Yankee_Doodle.1223
  714. Yesmile.4320
  715. Yesmile.5504
  716. Zor
  717.  
  718. The following 84 new viruses are now detected and identified 
  719. but can not yet be removed.
  720.  
  721. Alien.1976
  722. Antipode
  723. Ass
  724. Attitude.723
  725. Backform.2345
  726. Backform.2381
  727. Bad_Boy.1000.C
  728. Bad_Boy.1041
  729. Bad_Boy.1075
  730. Bad_Boy.1135
  731. Bandersnatch
  732. Blueshark
  733. Civil_Defense.A
  734. Civil_Defense.B
  735. Civil_Defense.C
  736. Civil_Defense.D
  737. Delwin.1199
  738. DigDeath.958
  739. DigDeath.963
  740. Exe252
  741. Exeheader.324
  742. Exeheader.440
  743. Father_Mac.306
  744. Father_Mac.797
  745. Father_Mac.838
  746. Frida
  747. Godzilla
  748. Goomba
  749. Halka.720
  750. Hamburger
  751. HWF
  752. Jerusalem.CVEX.5120.B
  753. Jerusalem.CVEX.5120.C
  754. Jerusalem.CVEX.5120.D
  755. Jerusalem.CVEX.5120.E
  756. Jerusalem.CVEX.5120.F
  757. Jerusalem.CVEX.5120.G
  758. Jerusalem.CVEX.5120.H
  759. Jerusalem.CVEX.5120.I
  760. Jerusalem.CVEX.5120.J
  761. June_12th,2695
  762. Lame.435
  763. MacGyver.3160
  764. MacGyver.4112
  765. MacGyver.4480
  766. MacGyver.4643
  767. MacGyver.4645
  768. Mantis.1258
  769. Marauder.855
  770. Marbas
  771. Mike.252
  772. Mike.256
  773. Mnem.918
  774. Monarch
  775. Mz1
  776. Mzboot
  777. Keko.1964
  778. Keko.1990
  779. Keko.2690
  780. Mephisto.615
  781. Mephisto.815
  782. Mephisto.914
  783. Mephisto.928
  784. Mephisto.937
  785. Mephisto.938
  786. Norge
  787. November_17th.1061
  788. NRLG.776
  789. NRLG.992
  790. NRLG.1030
  791. NRLG.1038
  792. Olexy
  793. Oops
  794. Riot.Carpe_Diem.462
  795. Riot.Carpe_Diem.1033
  796. ShineAway
  797. SillyCR.86
  798. Socks
  799. Stalker.310
  800. Stalker.320
  801. Uvst
  802. Vlad.651
  803. Vlad.692
  804. Xuxa.1096
  805.  
  806. The following 9 new viruses are now detected, but not 
  807. identified. F-PROT will just report the virus family name 
  808. with a (?), or report the virus as "New or modified 
  809. variant", as it is not yet able to determine which variant 
  810. it is dealing with. Disinfection of these viruses is not yet 
  811. possible.
  812.  
  813. DR&ET
  814. Dream
  815. GT-spoof
  816. K-hate
  817. Rajaat.871
  818. Maverick.A
  819. Maverick.B
  820. Maverick.C
  821. Unfo
  822.  
  823. The following 6 viruses which were identified by earlier 
  824. versions can now be removed.
  825.  
  826. Clone
  827. McGyver.2803.A
  828. McGyver.2803.B
  829. Necropolis.A
  830. Necropolis.B
  831. Necropolis.C
  832.  
  833. The following viruses have been renamed:
  834.  
  835. Pollution.*    ->>     Riot.Pollution.*
  836. Carpe_Diem.*    ->>     Riot.Carpe_Diem.*
  837.  
  838. ------------------------------------------------------------------------------
  839. F-PROT Professional 2.18 Update Bulletin
  840. ========================================
  841. Data Fellows Ltd, Paivantaite 8, FIN-02210 ESPOO, Finland
  842. Tel. +358-0-478 444, Fax +358-0-478 44 599, E-mail: f-prot@datafellows.fi
  843.  
  844. This material can be freely quoted in Europe, Africa and Asia when
  845. the source, F-PROT Professional Update Bulletin 2.18 is mentioned.
  846. Copyright (c) 1995 Data Fellows Ltd.
  847.