home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / g10.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  55.8 KB  |  1,184 lines

  1.      (Editor's  note:  Computer "viruses" -- self-propagating programs that 
  2. spread  from  one machine to another and from one disk to  another  -- have 
  3. been  very  much  in the news.  This file  contains  virus-related  stories 
  4. carried by Online Today's electronic edition since the outbreak in November 
  5. 1987 through March 1988.)
  6.  
  7.  
  8. "VIRUS" INFECTS COMMODORE COMPUTERS
  9.  
  10.   (Nov. 20)
  11.  
  12.      A "virus" has been infecting Commodore's Amiga computers, and what was 
  13. once  considered an innocent bit of hacking has turned into a disaster  for 
  14. some users. The "virus" is a secret modification to the boot block, an area 
  15. on many disks using operating system facilities of the Amiga.  In  addition 
  16. to  its transparent purpose --- starting the operating system -- the  virus 
  17. contains  code that can infect other disks.   Once a virus infected disk is 
  18. used on a computer, the computer's memory becomes a breeding ground and all 
  19. other  bootable disks that find their way to that computer will  eventually 
  20. become  infected.  Any  exchange of diskettes with  another  computer  then 
  21. infects the new computer.
  22.   
  23.      Although the original intention of the virus apparently was benign, it 
  24. may  have spread to thousands of Amiga computers and disrupted their normal 
  25. operations. Since some commercial software developers use coded information 
  26. in the boot block of their distribution disks,  the virus can inadvertently 
  27. damage these disks and render the software useless. Knowledgeable users say 
  28. the  virus was meant to be a high-tech joke that displayed a message  after 
  29. it had completely infiltrated a user's disks library.
  30.   
  31.      According to Amiga technical support personnel,  the only sure way for 
  32. users to keep the virus out of their systems is to avoid warm starting  the 
  33. computer. It should always be powered down first.
  34.  
  35.   --James Moran
  36.  
  37.  
  38.  
  39. VIRUS MOVES TO IBM COMPUTERS
  40.  
  41.   (Dec. 7)
  42.  
  43.      On the heels of the Amiga virus,  reported recently in Online Today, a 
  44. new apparently less benign virus has been making the rounds of IBM personal 
  45. computers.  The  IBM-related  virus  was first noted at  Lehigh  University 
  46. where,  last week,  a representative in the User Services section  reported 
  47. its discovery by student consultants.
  48.  
  49.      As  with  other  similar viruses,  this one is spread by means  of  an 
  50. infected system file.  In this case,  a hacked version of IBM's COMMAND.COM 
  51. processor is the host that harbors the virus.   Once infected,  the host PC 
  52. will  then infect the first four computers with which it comes in  contact. 
  53. In all cases,  the virus is spread through an illegally modified version of 
  54. the IBM command processor.
  55.  
  56.      Once  the host has infected four other computers,  the host  virus  is 
  57. reported to purposely destroy the boot tracks and allocation tables for all 
  58. disks  and  diskettes  that are online to the  host  computer.  The  action 
  59. renders  the  disks  completely  unreadable,  even  when  reconstructs  are 
  60. attempted with popular disk repair software.
  61.  
  62.      The consultant at Lehigh University who first alerted general users to 
  63. the  virus  says  that  it can be detected by examining  the  date  on  the 
  64. COMMAND.COM  file.  A  recent  date would suggest that the  file  had  been 
  65. illegally modified.
  66.  
  67.   --James Moran
  68.  
  69.  
  70.  
  71. CHRISTMAS GREETINGS MESSAGE TIES UP IBM'S ELECTRONIC MAIL SYSTEM
  72.  
  73.   (Dec. 12)
  74.      
  75.      IBM  nearly  lost  its Christmas spirit yesterday.  It  seems  that  a 
  76. digital  Christmas  card  sent through its electronic  mail  system  jammed 
  77. computers at plants across the United States for up to 90 minutes.
  78.  
  79.      The  Associated  Press quotes IBM spokesman Joseph Dahm as saying  the 
  80. incident  caused no permanent damage,  but forced the company to  turn  off 
  81. links between computer terminals for a while.
  82.  
  83.      AP  says,  "Curious  employees  who  read the  message  discovered  an 
  84. illustration  of a Christmas tree with 'Holiday Greetings' superimposed  on 
  85. it.  A caption advised,  'Don't browse it, it's more fun to run it.' Once a 
  86. person  opened the computer message on their screen,  it rarely accepted  a 
  87. command  to  stop the message from unfolding on the screen.  As  a  result, 
  88. several  people shut off their computers and lost reports or mail that  had 
  89. not previously been filed."
  90.  
  91.      Apparently  the message also automatically duplicated itself  and  was 
  92. sent to other workstations.
  93.  
  94.      Online  plants  in  Texas  and New  York  were  affected,  Dahm  said. 
  95. Meanwhile,   sources  said  that  other  facilities  in  Charlotte,   N.C.; 
  96. Lexington, Ky.; California and Europe also received the message.
  97.  
  98.      Federal  agents  even may investigate the incident,  the wire  service 
  99. says, since the message apparently crossed state lines.
  100.  
  101.   --Charles Bowen
  102.  
  103.  
  104.  
  105. COMPUTER VIRUS THREATENS HEBREW UNIVERSITY'S EXTENSIVE SYSTEM
  106.  
  107.   (Jan. 8)
  108.  
  109.      In  Jerusalem,  Hebrew University computer specialists are fighting  a 
  110. deadline  to  conquer  a digital "virus" that threatens  to  wipe  out  the 
  111. university's system on the first Friday the 13th of the year. That would be 
  112. May 13.
  113.  
  114.      Associated Press writer Dan Izenberg says the experts are working on a 
  115. two-step   "immune"  and  "unvirus"  program  that  could  knock  down  the 
  116. vandalized area of the system.
  117.  
  118.      "Viruses" are the latest in computer vandalism, carrying trojan horses 
  119. and logic bombs to a new level,  because the destructiveness is passed from 
  120. one  infected  system  to  another.   Izenberg  quotes  senior   university 
  121. programmer  Yisrael Radai as saying that other institutions and  individual 
  122. computers in Israel already have been contaminated.
  123.  
  124.   "In fact," writes the wire service, "anyone using a contaminated computer 
  125. disk in an IBM or IBM-compatible computer was a potential victim."
  126.  
  127.      Radai  says the virus was devised and introduced several months ago by 
  128. "an evidently mentally ill person who wanted to wield power over others and 
  129. didn't care how he did it."
  130.  
  131.      AP describes the situation this way:
  132.  
  133.      "The  saboteur inserted the virus into the computer's memory  and  the 
  134. computer then infected all disk files exposed to it.  Those disk files then 
  135. contaminated  healthy  computers  and disks in an electronic version  of  a 
  136. contagious cold."
  137.  
  138.      Apparently,  the intruder wanted to wipe out the files by Friday,  May 
  139. 13,  but  may have gotten impatient,  because he then had his  virus  order 
  140. contaminated  programs to slow down on Fridays and on the 13th day of  each 
  141. month.
  142.  
  143.      Radai thinks that was the culprit's first mistake,  because it allowed 
  144. researchers to notice the pattern and set about finding the reason why.
  145.  
  146.      "Another clue," says AP, "was derived from a flaw in the virus itself. 
  147. Instead  of infecting each program or data file once,  the malignant orders 
  148. copied  themselves over and over,  consuming increasing amounts  of  memory 
  149. space.  Last  week,  experts  found the virus and developed an antidote  to 
  150. diagnose and treat it."
  151.  
  152.      Of  viruses in general,  computer expert Shai Bushinsky told  AP,  "It 
  153. might do to computers what AIDS has done to sex.  The current free flow  of 
  154. information  will  stop.  Everyone will be very careful who they come  into 
  155. contact with and with whom they share their information."
  156.  
  157.   --Charles Bowen
  158.  
  159.  
  160.  
  161. TAMPA COMPUTERISTS FIGHT VIRUS
  162.  
  163.   (Jan. 10)
  164.  
  165.      Tampa, Fla., computerists say they are fighting a digital "virus" that 
  166. sounds as if it may be the same crank program now plaguing a university  in 
  167. Jerusalem.
  168.  
  169.      As  reported  earlier,  Hebrew  University  computer  specialists  are 
  170. contending with a virus program that threatens to wipe out the university's 
  171. system  on the first Friday the 13th of the year -- May 13.  The  Jerusalem 
  172. team  is  working on a two-step "immune" and "unvirus" program  that  could 
  173. knock down the vandalized area of the system.
  174.  
  175.      Meanwhile,  members  of  the Tampa Amiga User's Group now tell  United 
  176. Press International that they,  too, are fighting a computer virus, and UPI 
  177. quotes  one expert as saying a version of that vandalizing program also  is 
  178. designed to begin destroying files on May 13.
  179.  
  180.      Computer  viruses are self-propagating programs that spread  from  one 
  181. machine  to another and from one disk to another,  a sort of new generation 
  182. of more destructive trojan horses and logic bombs.  "It kinda creeps up  on 
  183. you," president Jeff White of the Amiga group told the wire service, adding 
  184. that the group's membership was infiltrated by the program.
  185.  
  186.      UPI reports,  "Experts don't yet know what,  if any,  damage the virus 
  187. can  cause to the disks or programs.  Similar problems have erased programs 
  188. and information.  ...  White said the program spread itself to more than 20 
  189. of his floppy disks before he discovered it.  But by then,  the program had 
  190. spread to the disks of many of the club's members via its regular  disk-of-
  191. the-month distribution."
  192.  
  193.      White  said he doesn't know how the bug got to Tampa,  but suspects it 
  194. came from West Germany on a disk from an overseas user group.
  195.  
  196.      "White said the program works invisibly," says UPI. "When the computer 
  197. is  turned on,  the program stores itself in the machine's main memory  and 
  198. then begins spreading copies of itself to new disks used in the machine."
  199.  
  200.      He added that the Tampa club members now use a "virus-checker" program 
  201. to test disks to prevent another infection.
  202.  
  203.   --Charles Bowen
  204.  
  205.  
  206.  
  207. VIRUS PROGRAMS COULD HAVE USEFUL APPLICATIONS, SAYS COLUMNIST
  208.  
  209.   (Jan. 11)
  210.  
  211.      Despite all the recent negative publicity about computer "viruses"  -- 
  212. self-propagating  programs  that spread from one machine to another in  way 
  213. that has been called the computer version of AIDS -- a California  computer 
  214. columnist says there could be a positive result.
  215.  
  216.      Writing in The San Francisco Examiner,  John Markoff observes, "In the 
  217. future,  distributed  computing systems harnessed by software programs that 
  218. break  tasks  into smaller parts and then run  portions  simultaneously  on 
  219. multiple   machines  will  be  commonplace.   In  the  mid-1970s   computer 
  220. researchers  John  Shoch and Jon Hupp at Xerox's Palo Alto Research  Center 
  221. wrote  experimental  virus  programs designed  to  harness  many  computers 
  222. together to work on a single task."
  223.  
  224.      Markoff  points out that some of the programs in that work  functioned 
  225. as "'town criers' carrying messages through the Xerox networks; others were 
  226. diagnostic programs that continuously monitored the health of the computers 
  227. in the networks."
  228.  
  229.      Also  the  researchers called one of their programs a  "vampire  worm" 
  230. because  it hid in the network and came out only at night to take advantage 
  231. of  free  computers.  In the morning,  it disappeared  again,  freeing  the 
  232. machines for human users.
  233.  
  234.      For  now,  nonetheless,  most viruses -- particularly in the  personal 
  235. computing world -- are viewed as destructive higher forms of trojan  horses 
  236. and logic bombs.
  237.  
  238.      Markoff  traces  the first virus to the military ARPAnet in  1970.  On 
  239. that system,  which links the university, military and corporate computers, 
  240. someone let loose a program called "creeper."
  241.  
  242.      Notes  the paper,  "It crawled through the network,  springing  up  on 
  243. computer  terminals  with the message,  'I'm the creeper,  catch me if  you 
  244. can!' In response, another programmer wrote a second virus, called 'reaper' 
  245. which also jumped through the network detecting and 'killing' creepers."
  246.  
  247.      Markoff also pointed out that Bell Labs scientist Ken Thompson, winner 
  248. of the prestigious Turing Award,  recently discussed how he created a virus 
  249. in the lab to imbed in AT&T's Unix operating system, which he and colleague 
  250. Dennis Ritchie designed.
  251.  
  252.      In a paper,  Thompson noted how he had embedded a hidden "trapdoor" in 
  253. the Unix log-on module each time it created a new version of the  operating 
  254. system.  The  trapdoor  altered  the log-on mechanism so  that  Unix  would 
  255. recognize a password known only to Thompson.
  256.  
  257.      Thompson and Ritchie say the Unix virus never escaped Bell Labs.
  258.  
  259.   --Charles Bowen
  260.  
  261.  
  262.  
  263. SUBSCRIBER, SYSOP BLOCK POSSIBLE "VIRUS" IN APPLE HYPERCARD FORUM
  264.  
  265.   (Feb. 8)
  266.  
  267.      Quick reactions by a subscriber and a veteran forum administrator have 
  268. blocked  a  possible  computer "virus" program that was uploaded  over  the 
  269. weekend to CompuServe's new Hypercard Forum.
  270.  
  271.      The  suspicious  entry  was an Apple  Hypercard  "stack"  file  called 
  272. "NEWAPP.STK,"  which  was  uploaded Friday to the forum's Data  Library  9, 
  273. "HyperMagazines." It was online for about 24 hours before it was caught.
  274.  
  275.      Subscriber Glenn McPherson was the first to blow the whistle. Saturday 
  276. night  McPherson posted a message saying that when he ran the  application, 
  277. the  file altered his Macintosh's systems file.  "I don't know why  it  did 
  278. this," he wrote, "but no stack should touch my system file."
  279.  
  280.      Neil  Shapiro,  chief forum administrator of the Micronetworked  Apple 
  281. Users Group (MAUG), quickly investigated and removed the suspicious file.
  282.  
  283.      In a bulletin to the membership,  Shapiro warned those who already had 
  284. downloaded  NEWAPP.STK  that  the stack would alter the system  files  with 
  285. unknown  results.  He also warned against using system files from any  disk 
  286. that was run while the NEWAPP.STK's modified system was in effect.
  287.  
  288.      Said Shapiro, "If you run NEWAPP.STK, it will modify the system on the 
  289. disk  it  is on so that the system's INITs contain an  INIT  labeled  'DR.' 
  290. Then,  if  you use another system with the DR-infected system as your  boot 
  291. system,  the  new  system will also contain the self-propagating 'DR'  INIT 
  292. Resource.  While it is possible to,  apparently,  'cut' this resource  from 
  293. infected  systems with the Resource Editor,  the only sure course of action 
  294. is to trash any system file that has come in contact with this stack."
  295.  
  296.      It  was  not  immediately  known  if  the  system  alternations   were 
  297. deliberately or accidentally programmed into NEWAPP.STK.  Shapiro notes the 
  298. file's  uploader has been locked off the entire system and that "he will be 
  299. contacted by CompuServe and/or myself."
  300.  
  301.      Computer  "viruses" -- self- propagating programs that  infect  system 
  302. files  and then spread to other disks -- have been in the news for the past 
  303. six  months.  To-date,  most of their targets have been  regional  computer 
  304. users  groups,  private  and semi-public networks and stand-along  bulletin 
  305. board systems.  This apparently is the first report of a virus-like program 
  306. on a national consumer information service.
  307.  
  308.      Shapiro says in his bulletin that in eight years of the various  Apple 
  309. forums' operation, this is the only such occurrence.
  310.  
  311.      "While I, of course, cannot say it will be the last, I still have just 
  312. as  much  confidence  as always in the fact that 99.99999999%  of  the  Mac 
  313. community  are  quite  trustworthy and that there is no real need  to  fear 
  314. downloads," he wrote.
  315.  
  316.      Shapiro also urged his membership,  "If you have not used (NEWAPP.STK) 
  317. yet,  do  not!  If  you have uploaded it to other BBS or  network  systems, 
  318. please  immediately  advise the sysops there of the problem.  If  you  have 
  319. placed  it on a club disk,  please be certain to remove it from  that  disk 
  320. before  distribution  and  -- if  it has been run from  the  'Master'  disk 
  321. already -- don't just remove it, but trash the system."
  322.  
  323.      Subscriber McPherson indicates the suspect file already has spread  to 
  324. other systems.  His forum note says he found the same stack program also in 
  325. a software library on the General Electric's GEnie network.
  326.  
  327.   --Charles Bowen
  328.  
  329.  
  330.  
  331.  
  332. DOD TRIES TO PROTECT ITS COMPUTERS FROM ELECTRONIC VIRUS
  333.  
  334.   (Feb. 9)
  335.  
  336.      Just  as  a  medical  virus can spread rapidly,  so  does  the  deadly 
  337. computer virus seem to be making the rounds.
  338.  
  339.      In an effort to inoculate itself against an outbreak,  the  Department 
  340. of  Defense  has  taken  steps  to prevent  the  electronic  sabotage  from 
  341. affecting its computers, reports Government Computer News.
  342.  
  343.      The computer viruses are self- propagating programs that are  designed 
  344. to  spread automatically from one computer to another and from one disk  to 
  345. another, totally disrupting normal operations.
  346.  
  347.      As reported in Online Today, such viruses have already struck computer 
  348. systems  at Hebrew University in Jerusalem and IBM Corp.'s regional offices 
  349. in Tampa, Fla.
  350.  
  351.      "It  can spread through computer networks in the same way  it  spreads 
  352. through computers," said DOD spokeswoman Sherry Hanson.  "The major problem 
  353. areas  are denial of service and compromising data integrity."  In addition 
  354. to  basic security measures,  computer scientists at the National  Security 
  355. Agency are installing programming tools and hardware devices to prevent the 
  356. infiltration  of  virus programs.  Hanson told GCN that DOD is  also  using 
  357. specialized ROM devices and intrusion detectors.   The virus only comprises 
  358. a few lines of programming code and is easy to develop with few traces.
  359.  
  360.      After  IBM  was infiltrated last December  with  an  innocent- looking 
  361. Christmas  message  that  kept  duplicating  itself  many  times  over  and 
  362. substantially  slowed  the company's massive  message  system,  specialists 
  363. installed  a  filter  program  to monitor the system  and  protect  against 
  364. further intrusion.
  365.  
  366.      According  to GCN,  executable programs can't be transferred from  one 
  367. computer to another within IBM's network.
  368.  
  369.      Even  personal  computer users are worried,  since the  virus  remains 
  370. hidden  in  a  computer's main memory.  For  instance,  almost  the  entire 
  371. membership of a Florida Commodore Amiga users group was infected by a virus 
  372. before it was discovered.
  373.  
  374.      The  president of the group said he believed the virus  originated  in 
  375. Europe  on  a disk of programs the group received from an overseas  source. 
  376. The  club now has a checker program to check disks for viruses before  they 
  377. are used.
  378.  
  379.      Al Gengler,  a member of the Amiga group,  compared the virus to AIDS. 
  380. "You've got to watch who you compute with now," he said.
  381.  
  382.   --Cathryn Conroy
  383.  
  384.  
  385.  
  386. EXPERTS SEES TWO SCENARIOS FOR THE COMPUTER "VIRUS" PROBLEM
  387.  
  388.   (Feb. 9)
  389.  
  390.      Don Parker,  who heads the information security program for the  Menlo 
  391. Park,  Calif., SRI International, has been studying the problem of computer 
  392. "viruses" and now says he see two possible directions in the future.
  393.  
  394.      Speaking  with  Pamela  Nakaso of the Reuter Financial  News  Service, 
  395. Parker said his scenarios are:
  396.  
  397.      -:- One,  that  viruses  will be too difficult to design and  use  for 
  398. infiltration, and that interest in using them as "weapons" will die away.
  399.      -:- Or,   two,  viruses  will  increase  in  destructiveness  as  more 
  400. sophisticated  saboteurs  use them to destroy the  public  domain  software 
  401. resources available.
  402.  
  403.      Nakaso  also  quotes editor Harold Highland of the magazine  Computers 
  404. and  Security as saying that "hysteria" over the few  documented  incidents 
  405. may  fuel  even more viruses,  which are defined as self-propagating  files 
  406. that  usually  damage a computer's systems files and then spread  to  other 
  407. disks.
  408.  
  409.      Highland  pointed  out that in a recent Australian  virus  case  among 
  410. Amiga  computers,  one  tabloid  newspaper  reported the  incident  with  a 
  411. headline that spanned the entire cover,  reading, "Terror Strikes in the DP 
  412. Industry."
  413.  
  414.      Parker told Reuter,  "The vulnerability is growing at the same rate as 
  415. the number of computers and number of communications with computers."
  416.  
  417.      Nakaso writes, "Parker estimates that of the 2,000 cases of documented 
  418. computer  crime  he has compiled at SRI,  about 20 to 30  have  been  virus 
  419. attacks.  There is no question, however, the reported incidents are rising, 
  420. and  they  are expanding beyond personal computers to mainframes and  other 
  421. networks."
  422.  
  423.        --Charles Bowen
  424.  
  425.  
  426.  
  427. COMPUTER VIRUS CALLED FRAUD
  428.  
  429.   (Feb. 10)
  430.  
  431.      Computer  viruses may be frauds.  Although lots of people are  talking 
  432. about computerdoms latest illicit fad,  to date, no one has produced a copy 
  433. of  a living breathing virus.  Now,  a University of Utah expert  on  urban 
  434. legends  thinks  that  the dreaded virus may be have become the  high  tech 
  435. version of the bogey man.
  436.  
  437.      Professor  Jan  Harold Brunvand has written three  books  about  urban 
  438. legends and he seems to think that the virus is just the latest incarnation 
  439. in  a long line of legends.  Brunvand,  and others,  have pointed out  that 
  440. there are striking similarities among reports of the virus and legends such 
  441. as the cat in the microwave oven. For one thing, there are lots of reported 
  442. sightings but no concrete evidence. And urban legends always seem to appear 
  443. and affect those things about which urban dwellers are just coming to terms 
  444. with:  shopping  malls  and microwave ovens in the 70's,  computers in  the 
  445. 80's.
  446.  
  447.      In today's society,  a berserk computer that destroys its owner's data 
  448. certainly qualifies as the stuff about which legends are made. Even the way 
  449. in which the deed is accomplished has mystical qualities: a computer wizard 
  450. works  strange  magic  with  the secret programming  codes  of  a  computer 
  451. operating system.
  452.  
  453.      Brunvand,  a computer owner himself,  says that although viruses could 
  454. be  created,  he has found absolutely no evidence to support  claims  about 
  455. their existence.
  456.  
  457.   --James Moran
  458.  
  459.  
  460.  
  461. HYPERCARD VIRUS JUDGED "HARMLESS"
  462.  
  463.   (Feb. 12)
  464.  
  465.      Administrators  of  a CompuServe forum supporting the Apple  Hypercard 
  466. technology have confirmed that a file uploaded to their data libraries last 
  467. weekend did indeed contain a so-called computer "virus."
  468.  
  469.      However,   they  also  have  determined  the  program  apparently  was 
  470. harmless, meant only to display a surprise message from a Canadian computer 
  471. magazine called MacMag.
  472.  
  473.      As reported earlier this week, forum administrator Neil Shapiro of the 
  474. Micronetworked  Apple Users Groups (MAUG) removed the suspicious  entry,  a 
  475. Hypercard  "stack" file called "NEWAPP.STK," after a forum member  reported 
  476. that the file apparently altered his Macintosh's system files.
  477.  
  478.      Computer "viruses," a hot topic in the general press these days,  have 
  479. been defined as self-propagating programs that alter system files and  then 
  480. spread themselves to other disks.
  481.  
  482.      Since  removing the file last weekend,  the Apple administrators  have 
  483. been  examining  the file and now Shapiro says it apparently  was  designed 
  484. merely to display a message from MacMag on March 2.
  485.  
  486.      On the HyperForum message board (G APPHYPER),  Shapiro reports, "Billy 
  487. Steinberg  was  able  to reverse engineer (disassemble) the INIT  that  the 
  488. virus  places  into  system  files.  The good news is  that  the  virus  is 
  489. harmless. But it *is* a computer virus."
  490.  
  491.      Shapiro  says  that  if the downloaded file  remained  in  the  user's 
  492. system, then on March 2, the screen would display:
  493.  
  494.      "Richard  Brandnow,  publisher of MacMag,  and its entire staff  would 
  495. like to take this opportunity to convey their universal message of peace to 
  496. all Macintosh users around the world."
  497.  
  498.      Apparently  the  file  is so designed that after March  2  it  removes 
  499. itself from the user's system.
  500.  
  501.      Shapiro notes that,  while this file apparently is harmless,  it still 
  502. raises the question of the propriety of database entries that quietly alter 
  503. a user's system files.
  504.  
  505.      Shapiro  said  he has spoken to publisher Brandnow.  "It was  not  his 
  506. intention to place it in a HyperCard stack nor to have it on (CompuServe)," 
  507. Shapiro  writes.  "What  he did do was to develop the INIT in December  and 
  508. 'left'  it  on their (MacMag's) own machines with the hope that  'it  would 
  509. spread.'"
  510.  
  511.      Subsequently,  someone else apparently captured the file,  added it to 
  512. his  "stack"  and uploaded to the CompuServe forum  and  other  information 
  513. services.
  514.  
  515.      While  Brandnow maintains the system-altering INIT file was  harmless, 
  516. Shapiro  says  he's  concerned  about what the  NEWAPP.STK  incident  could 
  517. represent.
  518.  
  519.      "While the INIT itself is non-destructive," Shapiro wrote,  "I believe 
  520. it  was at least irresponsible for MacMag to have perpetrated this type  of 
  521. problem  and to have caused the confusion that they did.  I also fear  that 
  522. this could give other people ideas on less peaceful uses of such a virus.
  523.  
  524.      "I  believe  that MacMag has opened here a Pandora's Box  of  problems 
  525. which will haunt our community for years. I hope I am wrong."
  526.  
  527.   --Charles Bowen
  528.  
  529.  
  530.  
  531. PUBLISHER DEFENDS HIS "VIRUS" PROGRAM AS "GOOD FOR COMMUNITY"
  532.  
  533.     (Feb. 13)
  534.   
  535.      The  publisher  of  Canadian computer  magazine  MacMag  contends  the 
  536. computer "virus" program his staff initiated recently was not only harmless 
  537. but  was  "good  for  the Macintosh community."  Says  24-year-old  Richard 
  538. Brandow,  "If  other people do nasty things (with virus  programs),  it  is 
  539. their responsibility. You can't blame Einstein for Hiroshima."
  540.  
  541.      Speaking  by  phone  with  reporter Don Clark  of  The  San  Francisco 
  542. Chronicle,  Brandow  maintained his magazine's virus program,  which spread 
  543. through  the  Apple  Macintosh community this week on  this  continent  and 
  544. apparently reached Europe,  was intended to do nothing more than display  a 
  545. "peaceful" message on Mac screens on March 2,  the first anniversary of the 
  546. introduction of the Apple Mac II.
  547.  
  548.      Of  the so-called "virus" technology,  Brandow said,  "This message is 
  549. very good for the Macintosh community."
  550.  
  551.      The controversy centered around an Apple Hypercard "stack" file called 
  552. "NEWAPP.STK"  that was uploaded to various public domain  databases  around 
  553. the  country,  including  the  data library of CompuServe's  HyperForum  (G 
  554. APPHYPER).
  555.  
  556.      When subscribers discovered that the file quietly altered their  Mac's 
  557. system  files  when  it  was  executed,  a warning  was  posted  and  forum 
  558. administrator Neil Shapiro immediately removed the data library entry. Only 
  559. after  the  forum's sysops had disassembled the suspect file  could  it  be 
  560. determined  that NEWAPP.STK's only apparent function was to display a March 
  561. 2 greeting from Brandow and the MacMag staff.
  562.  
  563.      HyperForum members now have been informed that the file,  while indeed 
  564. a  "virus,"  apparently  is  harmless.  However,  Shapiro  contends  MacMag 
  565. staffers were "at least irresponsible ...  to have perpetrated this type of 
  566. problem and to have caused the confusion that they did."
  567.  
  568.      Shapiro is quoted in The Chronicle as adding, "This is very similar to 
  569. someone  breaking into your home and writing a message of good will in  red 
  570. lipstick  on  your  wall.  It  is  a violation  of  the  right  of  private 
  571. property...  Our computers are machines that belong to us and other  people 
  572. should remain out of them."
  573.  
  574.      On the other side of the argument,  Brandow told the paper,  "The idea 
  575. behind  all  this is to promote peaceful methods of  communication  between 
  576. individuals using harmless ways."
  577.  
  578.      Montreal-based MacMag,  with a circulation of 40,000, is Canada's only 
  579. Macintosh magazine. Brandow also heads a 1,250-member Mac user group, which 
  580. he says is Canada's largest.
  581.  
  582.      Brandow  told  Clark that programmers worked more than a year  on  the 
  583. virus,  adding  that it was inspired by two groups,  known as "The Neoists" 
  584. and "The Church of the SubGenius." (He said the latter was formed in  Texas 
  585. as a satire on fundamentalist religion and inspired a 1983 book.)
  586.  
  587.      As noted here earlier, the MacMag virus also reached beyond CompuServe 
  588. to  other  information  services and private bulletin  board  systems.  For 
  589. instance,  The  Chronicle  quotes General Manager Bill  Louden  of  General 
  590. Electric's  GEnie  as saying that about 200 users downloaded the file  from 
  591. that information service before it was discovered and removed early Monday. 
  592. Meanwhile,   Shapiro  told  Clark  that  only  about  40  of   CompuServe's 
  593. subscribers retrieved the file before it was removed early Sunday.
  594.  
  595.      The Chronicle says that Mac devotees in the Bay Area were "stunned" by 
  596. news of the virus,  but not all were upset.  For example, Apple wizard Andy 
  597. Hertzfeld,  a co-designer of the original Mac,  told the paper,  "As far as 
  598. I'm concerned, it doesn't have any malicious intent and is just some people 
  599. having fun. I don't see why people are so uptight."
  600.  
  601.      Meanwhile,   a  spokeswoman  for  Apple  at  company  headquarters  in 
  602. Cupertino,  Calif.,  said the company is searching for details of the virus 
  603. and could not comment on it at present.
  604.  
  605.   --Charles Bowen
  606.  
  607.  
  608.  
  609. TWO FIRMS OFFER TO "INOCULATE" US AGAINST THE COMPUTER "VIRUSES"
  610.  
  611.   (March 4)
  612.  
  613.      The  debate continues over whether computer "viruses" are real or just 
  614. the  latest  urban legend,  but at least two companies are hoping  that  we 
  615. don't want to take any changes.
  616.  
  617.      Independent  of each other,  the firms this week both claimed to  have 
  618. the first commercial software to "inoculate" systems against those reported 
  619. rogue programs that damage data and systems files.
  620.  
  621.      One of the companies,  Lasertrieve Inc.  of Metuchen, N.J., introduced 
  622. its VirALARM product during Microsoft Corp.'s CD-ROM conference in Seattle.
  623.  
  624.      In   addition,   in  Stockholm,   a  Swedish  company  called   Secure 
  625. Transmission  AB  (Sectra)  today announced a  similar  anti-virus  program 
  626. called TCELL, after a counterpart in human biology.
  627.  
  628.      A  Lasertrieve  statement contends that previous  anti-viral  software 
  629. utilities  -- mostly  offered  in  the public  domain  -- work  by  drawing 
  630. attention  to the virus's attempted alterations of system files,  noting  a 
  631. change of file size,  or monitoring the dates of program changes.  However, 
  632. the  New Jersey firm contends,  this approach makes such  programs  "easily 
  633. fooled by sophisticated viruses."
  634.  
  635.      Lasertrieve  says its VirALARM contains a program designed to  protect 
  636. another program, creating a software "barrier." According to the statement, 
  637. before  anyone can use the protected program,  VirALARM checks to determine 
  638. whether the program has been altered since it was inoculated.  If there has 
  639. been  any  change,  the software then blocks use of  the  altered  program, 
  640. notifies the user and suggests a backup copy of the program be substituted.
  641.  
  642.      Meanwhile,  Bo-Goran  Arfwidsson,  marketing  director of the  Swedish 
  643. company,  told  Bengt  Ljung of United Press International that  its  TCELL 
  644. "vaccine" gives a database a partial outside protection, sounds an alarm if 
  645. a computer virus appears inside a database and identifies the infected file 
  646. so  it can be isolated.  The contaminated part then can be replaced with  a 
  647. backup file.
  648.  
  649.      Sectra spokesman Torben Kronander said that TCELL has been "tested for 
  650. a year now and there is no question that it works," adding that since early 
  651. 1987   the   software  has  functioned  on  computers  of   major   Swedish 
  652. manufacturing  companies.  Arfwidsson declined to name those companies  for 
  653. security purposes.
  654.  
  655.      Kronander  said  TCELL  simply made the task of creating  a  virus  so 
  656. complicated that only vast computer systems would be able to carry it  out. 
  657. "We've  effectively removed the hacker type of attack,  and these have been 
  658. the problem.  It will take the resources of a major software producer or  a 
  659. country to produce a virus in the future."
  660.  
  661.      UPI says Sectra is a 10-year-old research company with 19 employees in 
  662. Linkoping  in  central  Sweden,  closely tied to the  city's  Institute  of 
  663. Technology.
  664.  
  665.  --Charles Bowen
  666.  
  667.  
  668.  
  669. "VIRUS" SPREADS TO COMMERCIAL PROGRAM; LEGAL ACTION CONSIDERED
  670.  
  671.   (March 16)
  672.  
  673.      That  so-called  "benign  virus"  that  stirred  the  Apple  Macintosh 
  674. community  earlier this year when it cropped up in a public domain file  in 
  675. forums  on  CompuServe  and other information services now  apparently  has 
  676. invaded a commercial program called FreeHand.
  677.  
  678.      The publisher,  Seattle's Aldus Corp., says it had to recall or rework 
  679. some  5,000  FreeHand  packages once the virus was discovered  and  now  is 
  680. considering  legal  action  against those who admitted  writing  the  self- 
  681. propagating program.
  682.  
  683.      Meanwhile,  other major software companies reportedly are worried that 
  684. the virus may have affected some of their products as well.
  685.  
  686.      At  the  heart of the controversy is a "peace message"  that  Canadian 
  687. Richard  Brandow,  publisher of Montreal's  MacMag  magazine,  acknowledged 
  688. writing. As  reported here earlier, that file was designed to simply pop up 
  689. on  Mac  screens  around  the  world on March  2  to  celebrate  the  first 
  690. anniversary  of the release of the Macintosh II.  However,  many Mac  users 
  691. reacted  angrily when they learned that the file quietly had altered  their 
  692. systems files in order to make the surprise message possible.
  693.  
  694.      Now the virus has re-emerged, this time in FreeHand, a new Mac program 
  695. Aldus  developed.  Aldus  spokeswoman  Laury Bryant told  Associated  Press 
  696. writer  George Tibbits that Brandow's message flashed when the program  was 
  697. loaded in the computer.
  698.  
  699.      Bryant  added  that,  while  it "was a very  benign  incident,"  Aldus 
  700. officials are angry and "are talking with our attorneys to understand  what 
  701. our  legal rights are in this instance....  We feel that Richard  Brandow's 
  702. actions   deserve  to  be  condemned  by  every  member  of  the  Macintosh 
  703. community."
  704.  
  705.      This  may  be  the first instance of  a  so-called  "virus"  infecting 
  706. commercial software.
  707.  
  708.      Tibbits  says the Brandow virus apparently inadvertently spread to the 
  709. Aldus program through a Chicago subcontractor called MacroMind Inc.
  710.  
  711.      MacroMind President Marc Canter told AP that the virus appears to have 
  712. been  in  software he obtained from Brandow which included a  game  program 
  713. called "Mr. Potato Head," a version of the popular toy.
  714.  
  715.      Canter said that,  unaware of the digital infection,  he ran the  game 
  716. program once,  then later used the same computer to work on a disk to teach 
  717. Mac owners how to use FreeHand. That disk, eventually sent to Aldus, became 
  718. infected. Then it inadvertently was copied onto disks sold to customers and 
  719. infected their computers, Canter said.
  720.  
  721.      Upset  with Brandow,  Canter says he also is considering legal action. 
  722. For  his  part,  Brandow  says he met Canter,  but denied  giving  him  the 
  723. software.
  724.  
  725.      The  whole  incident apparently has some at  other  companies  worried 
  726. because   they  also  use  Canter's  services.   Tibbits  says  that  among 
  727. MacroMind's clients are Microsoft, Ashton-Tate, Lotus Development Corp. and 
  728. Apple Computers.  A-T has not commented,  but officials at Microsoft, Apple 
  729. and Lotus all told AP that none of their software was infected.
  730.  
  731.      Meanwhile, Brandow told Tibbits that, besides calling for world peace, 
  732. the virus message was meant to discourage software piracy and to  encourage 
  733. computer users to buy original copies.
  734.  
  735.      The full message read:  "Richard Brandow, the publisher of MacMag, and 
  736. its  entire  staff  would  like to take this opportunity  to  convey  their 
  737. universal  message  of  peace to all Macintosh  users  around  the  world." 
  738. Beneath that was a picture of a globe.
  739.  
  740.      Brandow  said  that originally he expected people making  unauthorized 
  741. copies  of programs on the machine would spread the virus in  the  Montreal 
  742. area  and  possibly  a  few other areas of Canada and  the  United  States. 
  743. However, he said he was shocked later to find that, after the virus program 
  744. began  to  appear  in the databases  of  online  information  services,  an 
  745. estimated 350,000 people in North America and Europe saw the message pop up 
  746. on their computers on March 2.
  747.  
  748.   --Charles Bowen
  749.  
  750.  
  751.  
  752. ONLINE TODAY'S BACKGROUNDER: COMPUTER "VIRUS," PART TWO
  753.  
  754.      (Editor's  note:  Computer "viruses" -- self-propagating programs that 
  755. spread  from  one machine to another and from one disk to  another  -- have 
  756. been  very  much  in the news.  This file  contains  virus-related  stories 
  757. carried by Online Today's electronic edition from April through July 1988.)
  758.  
  759.  
  760. THREAT OF "VIRUS" BLOWN OUT OF PROPORTION, NORTON AND SYSOPS SAY
  761.  
  762.   (April 10)
  763.  
  764.      The threat of so-called computer "viruses" has been vastly  overrated, 
  765. according   to  software  guru  Peter  Norton  and  two  CompuServe   forum 
  766. administrators.
  767.  
  768.      "We're  dealing  with  an urban myth," Norton told  Insight  magazine. 
  769. "It's  like  the story of alligators in the sewers of  New  York.  Everyone 
  770. knows about them,  but no one's ever seen them.  Typically,  these  stories 
  771. come up every three to five years."
  772.  
  773.      Don  Watkins,  administrator of CompuServe's IBM Users Network  forums 
  774. (GO  IBMNET)  also  told  the  general interest  magazine  that  he's  more 
  775. worried about being hit by a meteor than a computer virus.
  776.  
  777.      "In  five years," Watson said,  "I've seen only one program  that  was 
  778. designed to do intentional damage.  That was about three years ago,  and it 
  779. wasn't very sophisticated.
  780.  
  781.      "I  have never spoken to anyone who personally,  firsthand,  has  ever 
  782. seen  or experienced a program like this," Watson added,  "and my job keeps 
  783. me in touch with tens of thousands of people."
  784.  
  785.      CompuServe  forum administrators check each piece of  user-contributed 
  786. software before posting it in data libraries for general distribution.
  787.  
  788.      The alleged virus problem received widespread attention in early March 
  789. when  an  unauthorized  message was  placed  onto  Freehand,  a  commercial 
  790. software product for the Apple Macintosh published by Aldus Corp.  Earlier, 
  791. the  same  message  circulated  in several  information  services  and  was 
  792. uploaded  to  CompuServe's Hyper Forum,  a forum devoted to  the  Hypertext 
  793. technology that is part of the Micronetworked Apple Users Groups (GO MAUG).
  794.  
  795.      The message read "Richard Brandow,  publisher of MacMag, would like to 
  796. take  this  opportunity  to  convey a universal message  of  peace  to  all 
  797. Macintosh users." It then erased itself without doing any harm.
  798.  
  799.   Of  the situation,  Neil Shapiro,  MAUG's chief sysop,  said,  "The whole 
  800. problem has been completely hyped out of proportion."
  801.  
  802.   --Daniel Janal
  803.  
  804.  
  805.  
  806. COMPUTER VIRUS NEWSLETTER DEBUTS
  807.  
  808.   (April 13)
  809.  
  810.      If you want to follow all the latest news on insipid computer viruses, 
  811. you  might be interested in the debut of "Computer Virology," a  newsletter 
  812. devoted to identifying and analyzing those annoying computer diseases.
  813.  
  814.      Produced  by  Director  Technologies  Inc.,  the  developers  of  Disk 
  815. Defender,  a  hardware  device  that write  protects  PC  hard  disks,  the 
  816. newsletter will be published monthly.  Topics will include developments for 
  817. protection  against  the viruses,  precautions and procedures to follow  to 
  818. insure that terrorists not let loose this rampant epidemic.
  819.  
  820.      "The  latest  strain  of computer viruses  presently  causing  serious 
  821. damage at university labs,  scientific research facilities,  hospitals  and 
  822. business  organizations worldwide,  has created a very real concern for the 
  823. future of having free access to the tremendous amounts of information  that 
  824. are  now  readily  available  for unlimited  use,"  said  Dennis  Director, 
  825. president of Director Technologies.
  826.  
  827.      "The  potential  dangers of such viruses is that they can be used  not 
  828. only  as a means to facilitate malicious pranks in the home computer  area, 
  829. but  also  pose  a  real `terrorist' threat  to  academic  computing  labs, 
  830. scientific research projects and business.  Data loss can cost hundreds  of 
  831. thousands of dollars in real money, as well as in wasted man-hours."
  832.  
  833.      The  newsletter is distributed free of charge.  For information or  to 
  834. subscribe,   contact  Director  Technologies  Inc.,   906  University  Pl., 
  835. Evanston, IL 60201. 312/491-2334.
  836.  
  837.  
  838.  
  839. SIR-TECH UNVEILS ANTI-VIRUS
  840.  
  841.   (April 14)
  842.  
  843.      Sir-tech Software Inc.,  the Ogdensburg, N.Y., firm best known for its 
  844. recreational  programs such as the acclaimed "Wizardry" series of adventure 
  845. games,  now  has  released a free program  called  "Interferon,  the  Magic 
  846. Bullet" that it says is meant to "halt the devastation of computer virus."
  847.  
  848.      A company statement reports that Robert Woodhead, 29-year-old director 
  849. of  Sir-tech's  Ithaca,   N.Y.,  development  center,  designed  the  Apple 
  850. Macintosh  program  to "detect and destroy the  highly-publicized  computer 
  851. virus which threatens the integrity of the world's computer systems."
  852.  
  853.      Sir-tech  says  the program will be offered free for downloading  from 
  854. related services on CompuServe and GEnie.  In addition,  it is available by 
  855. mailing a diskette with a self-addressed,  stamped envelope to Sir-tech, 10 
  856. Spruce Lane, Ithaca, N.Y. 14850.
  857.  
  858.      While  the program itself is free,  Woodhead asks for donations  to  a 
  859. fund  established to buy computer equipment for visually impaired users.  A 
  860. notice in the software gives details on the fund.
  861.  
  862.      Woodhead  said  he has worked since early this year to  come  up  with 
  863. Interferon,  named for the antiviral treatment for cancer. "Just as a virus 
  864. leaves  clues  in a human body,  the computer virus is detectable if  users 
  865. know what to look for," Woodhead said.
  866.  
  867.      The  Interferon program recognizes changes that computer viruses  make 
  868. as  they spread their infection and will indicate that there  is  something 
  869. amiss,  the  statement  said.  "The infection can be cured by deleting  the 
  870. diseased files," it added.  "As new viruses are discovered, Interferon will 
  871. be updated for instant detection."
  872.  
  873.   --Charles Bowen
  874.  
  875.  
  876.  
  877. NEW VIRUS PLAGUES MACINTOSHES AT NASA AND APPLE
  878.  
  879.   (April 18)
  880.      
  881.      Apple  Macintosh  computers  at the  National  Aeronautics  and  Space 
  882. Administration  and  at  Apple Computer as well as other  business  offices 
  883. around the country have caught a new computer virus, reports Newsday.
  884.  
  885.      The  latest  high-tech  plague is under  investigation  by  Apple  and 
  886. federal authorities.
  887.  
  888.      During  the  past three weeks,  Apple has been receiving reports of  a 
  889. virus called Scores.  Although it has not been known to erase any data,  it 
  890. can cause malfunctions in printing and accessing files and can cause system 
  891. crashes, Cynthia Macon of Apple Computer told Newsday.
  892.  
  893.      Two  hundred of the 400 Macintosh computers at  the  Washington,  D.C. 
  894. offices  of NASA have been infected.   Many of them are connected to  local 
  895. area networks and are spreading the virus.  "This particular virus does not 
  896. attack data.  We have no record indicating anyone lost anything important," 
  897. said Charles Redmond, a NASA spokesman.
  898.  
  899.      Newsday  notes  that the Scores virus can be detected by  the  altered 
  900. symbols  that  appear  in  Scrapbook and Note  Pad,  two  Macintosh  files.  
  901. Instead  of the Mac logo,  users see a symbol that looks like  a  dog-eared 
  902. piece of paper.   Two days after the virus is transmitted,  it is activated 
  903. and  begins  to randomly infect applications,  such as word processing  and 
  904. spreadsheet programs.
  905.  
  906.      EDS Corp.  of Dallas,  Texas was also infected with the Scores  virus, 
  907. but managed to stop its spread.
  908.  
  909.   -- Cathryn Conroy
  910.  
  911.  
  912.  
  913. FRIDAY THE 13TH "VIRUS" FIZZLES
  914.  
  915.   (May 14)
  916.  
  917.      Good morning,  computerdom! It's Saturday the 14th and we're all still 
  918. here.  At least,  we all SEEM to still be here, though some are saying it's 
  919. too early to tell for sure.
  920.  
  921.      Yesterday,  the first Friday the 13th of the year, was widely reported 
  922. to  be the target date for the denotation of a computer virus called "Black 
  923. Friday"  which  was  first  discovered  in  the  computers  of  the  Hebrew 
  924. University in Jerusalem late last year.  The virus,  which was reported  to 
  925. have  spread from Jerusalem to computers around the world,  was said to  be 
  926. designed to destroy computer files on May 13.
  927.  
  928.      However, no early reports of damage have surfaced. Computer experts in 
  929. Jerusalem  told Associated Press writer Karin Laub that the so-called virus 
  930. was  undone  because  most computer users  were  alerted  in  time.  Hebrew 
  931. University  researchers detected the virus on Dec.  24 because of a flaw in 
  932. its design, according to senior programmer Yisrael Radai.
  933.  
  934.      Nonetheless,  a few experts are saying that we aren't out of the woods 
  935. yet.
  936.  
  937.      For  instance,  Donn Parker of the SRI International research firm  in 
  938. Menlo Park,  Calif.,  told The Washington Post this morning that he  hadn't 
  939. heard of any virus-related damage,  "but we have been holding our breath. I 
  940. think it will be a dud, but we won't know until next week, and only then if 
  941. people whose computers go down talk about it."
  942.  
  943.      Some  software companies tackled the virus scare.  AP reports that the 
  944. Iris software publisher of Tel Aviv developed an anti-virus program for the 
  945. Israeli  computing  community  and  sold  4,000  copies  before  yesterday. 
  946. President  Ofer  Ahituv estimated that 30 percent of his  6,000  customers, 
  947. most of them businesses, had been infected by the Black Friday virus.
  948.  
  949.      Meanwhile,  some  are saying the apparent fizzle of the virus is  what 
  950. they expected all along.
  951.  
  952.      "Viruses  are  like the bogyman," said  Byron  C.  Howes,  a  computer 
  953. systems  manager  at  the  University of North  Carolina  at  Chapel  Hill. 
  954. Speaking with AP, he compared programmers who believe in viruses to "people 
  955. who set little bowls of milk outside our doors to feed the dwarfs."
  956.  
  957.      Barry  B.  Cooper,  owner  of Commercial Software  in  Raleigh,  N.C., 
  958. agreed.  "I just think that the whole thing is a joke," like the prediction 
  959. by  medieval seer Nostradamus of a major earthquake on May 8,  1988.  "That 
  960. didn't come true, and this won't come true."
  961.  
  962.   --Charles Bowen
  963.  
  964.  
  965.  
  966. R.I. NEWSPAPER DISLODGES VIRUS
  967.  
  968.   (May 16)
  969.  
  970.      The  Providence,  R.I.,  Journal-Bulletin says it worked for the  past 
  971. week  and a half to stamp out a "virus" that infected an in-house  personal 
  972. computer  network used by reporters and editors,  but not before the  virus 
  973. destroyed one reporter's data and infected scores of floppy disks.
  974.  
  975.      Writing in The Journal,  Jeffrey L.  Hiday said the virus was "a well-
  976. known,  highly sophisticated variation called the 'brain' virus,  which was 
  977. created by two brothers who run a computer store in Lahore, Pakistan."
  978.  
  979.      Variations of the virus,  he noted,  have been discovered at companies 
  980. and colleges across the country,  including, last week, Bowie State College 
  981. in Maryland, where it destroyed five students' disks. Online Today reported 
  982. on  April 23 that a similar Pakistan-based virus infected a student  system 
  983. used  at  Miami University in Ohio,  threatening to wipe  out  term  papers 
  984. stored there.
  985.  
  986.      Apparently this is the first time a virus has invaded a US newspaper's 
  987. system.
  988.  
  989.      Hiday  said  The  Journal contacted one of the  Pakistan  brothers  by 
  990. phone,  who  said he created this particular virus merely to keep track  of 
  991. software  he wrote and sold,  adding that he did not know how it got to the 
  992. United States.
  993.  
  994.      However, Hiday added, "US computer programming experts ... believe the 
  995. Pakistanis developed the virus with malicious intent.  The original version 
  996. may be relatively harmless,  they point out,  but its elegance lends itself 
  997. to alterations by other programmers that would make it more destructive."
  998.  
  999.      The  newspaper  says it discovered the virus on May 6 when  a  message 
  1000. popped up on computer screens reading,  "Welcome to the Dungeon. ... Beware 
  1001. of  this VIRUS.  Contact us for vaccination." The message included  a  1986 
  1002. copyright  date,  two  names (Basit and Amjad),  a company (Brain  Computer 
  1003. Services),  an address (730 Nizam Block Allama Iqbal in  Lahore,  Pakistan) 
  1004. and three phone numbers.
  1005.  
  1006.      Journal-Bulletin  systems engineer Peter Scheidler told Hiday,  "I was 
  1007. sort of shocked. I never thought I'd see a virus. That's something you read 
  1008. about."
  1009.  
  1010.      The virus infected only the PC network; neither the paper's Atex news-
  1011. editing  system nor its IBM mainframe that supports other departments  were 
  1012. affected.  Hiday  says the newspaper now is taking steps to protect  itself 
  1013. against  another  virus  attacks.  It has tightened  dissemination  of  new 
  1014. software  and  discussed  installing  "anti-virus"  devices.  In  addition, 
  1015. computer  users  have  been  warned not  to  use  "foreign"  software,  and 
  1016. reporters  have  been instructed to turn their computers off  and  then  on 
  1017. again before inserting floppy disks.
  1018.  
  1019.   --Charles Bowen
  1020.  
  1021.  
  1022. EPA MACINTOSHES RECOVER FROM VIRUS
  1023.  
  1024.   (May 18)
  1025.      
  1026.      Although  Apple  Macintosh computers at the  Environmental  Protection 
  1027. Agency  were recently plagued with a virus,  all of them seem to be on  the 
  1028. mend now.
  1029.  
  1030.      According  to Government Computer News,  the computers were vaccinated 
  1031. with Virus Rx,  a free program issued by Apple Computer Inc.  to help users 
  1032. determine  if  their  hard disks have been infected.  Apple  has  begun  an 
  1033. educational   campaign  to  promote  "safe  computing   practices,"   Apple 
  1034. spokeswoman Cynthia Macon told GCN.
  1035.  
  1036.      Virus  Rx is available on CompuServe in the Apple Developers Forum (GO 
  1037. APPDEV) in Data Library 8 under the name VIRUS.SIT.
  1038.  
  1039.      Macon  said the best long-term response to viruses "is to  make  users 
  1040. aware  of steps they can take to protect themselves." These include backing 
  1041. up data files,  knowing the source of programs and write-protecting  master 
  1042. disks.  Other  steps  include  booting from a floppy disk and  running  all 
  1043. programs  from  floppies rather than installing and running them  from  the 
  1044. hard disk.
  1045.  
  1046.      EPA is having some trouble with reinfection. Since up to 20 people may 
  1047. use one Macintosh, someone may unknowingly insert a virus-plagued disk into 
  1048. a  clean  machine.  "It's like mono.  You just never get rid of  it,"  said 
  1049. Leslie Blumenthal, a Unisys Corp. contract employee at EPA.
  1050.  
  1051.      FBI agents in Washington,  D.C. and San Jose, Calif. are investigating 
  1052. the spread of the Macintosh virus, notes GCN.
  1053.  
  1054.   -- Cathryn Conroy
  1055.  
  1056.  
  1057.  
  1058. CONGRESS CONSIDERS VIRUS PROBLEMS
  1059.  
  1060.   (May 19)
  1061.      
  1062.      Computer   viruses  have  come  to  the  attention  of  Congress   and 
  1063. legislators  would  like to be assured that US defense computers  are  safe 
  1064. from the replicating little bugs. Although defense systems can't be reached 
  1065. simply by telephoning them, a virus could be contracted through an infected 
  1066. disk containing non-essential information.
  1067.  
  1068.      The  Defense  Authorization Bill for FY 1989 is likely to  direct  the 
  1069. Defense  Department (DoD) to report on its methods for  handling  potential 
  1070. viral  infections.  Congress  also  wants to know what DoD has  done  about 
  1071. safeguarding  military  computers.  They'd  like some  assurance  that  the 
  1072. Defense   Department  also  has  considered  situations  where  a   primary 
  1073. contractor's computer could be infected and subsequently endanger DoD's own 
  1074. computers.
  1075.  
  1076.      Anticipating  future hearings,  Congressional staffers are  soliciting 
  1077. comments from knowledgeable users as to what the report to Congress  should 
  1078. cover.  Interested  parties should forward their comments to Mr.  Herb Lin, 
  1079. House  Armed  Services  Committee,  2120  Rayburn  House  Office  Building, 
  1080. Washington DC 20515.  Further information is available by calling  202/225-
  1081. 7740. All comments will be kept in confidence.
  1082.  
  1083.   --James Moran
  1084.  
  1085.  
  1086.  
  1087. TEXAN STANDS TRIAL FOR ALLEGEDLY INFECTING SYSTEM WITH "VIRUS"
  1088.  
  1089.   (May 24)
  1090.  
  1091.      In Fort Worth,  Texas, a 39-year-old programmer is to stand trial July 
  1092. 11 on felony charges that he intetionally infecnted an ex-employer's system 
  1093. with a computer "virus." If convicted, he faces up to 10 years in prison.
  1094.  
  1095.      The  man,  Donald Gene Burleson,  apparently will be the first  person 
  1096. ever  tried  under the state's tougher computer sabotage  law,  which  took 
  1097. effect Sept. 1, 1985.
  1098.  
  1099.      Dan  Malone  of the Dallas Morning News broke the story this  morning, 
  1100. reporting  on  indictments  that  accuse  Burleson  of  executing  programs 
  1101. "designed  to  interfere with the normal use of the computer" and  of  acts 
  1102. "that  resulted in records being deleted" from the systems of USPA and  IRA 
  1103. Co., a Fort Worth-based national securities and brokerage.
  1104.  
  1105.      The  paper quoted police as saying the electronic interference  was  a 
  1106. "massive  deletion"  of more than 168,000 records of sales commissions  for 
  1107. employees of the company, where Burleson once worked as a computer security 
  1108. officer.
  1109.  
  1110.      Burleson currently is free on a $3,000 bonding pending the trial.
  1111.  
  1112.      Davis McCown, chief of the Tarrant County district attorney's economic 
  1113. crimes division,  said of the alleged virus, "You can see it, but you can't 
  1114. see what it does -- just like a human virus. It had the ability to multiply 
  1115. and  move  around  and was designed to change its name so  it  wouldn't  be 
  1116. detected."
  1117.  
  1118.      McCown  also  told Malone he wanted to make sure "that  this  type  of 
  1119. criminal  understands that we have the ability to make these type of cases; 
  1120. that it's not so sophisticated or complicated that it's above the law."
  1121.  
  1122.      Company officials first noticed a problem on Sept.  21, 1985. Says the 
  1123. Dallas  newspaper,  "Further  investigation revealed that an  intruder  had 
  1124. entered  the  building  at night and used a 'back-door  password'  to  gain 
  1125. access to the computer. ... Once inside, the saboteur covered his tracks by 
  1126. erasing computer logs that would have followed his activity,  police  said. 
  1127. With his access to the computer complete, the intruder manually deleted the 
  1128. records."
  1129.  
  1130.      Authorities  say  that only a few of the 200 workers in the USPA  home 
  1131. office  -- including  Burleson -- had access and the  knowledge  needed  to 
  1132. sabotage the system.
  1133.  
  1134.      Earlier  USPA  was awarded $12,000 by a jury in a civil lawsuit  filed 
  1135. against Burleson.
  1136.  
  1137.   --Charles Bowen
  1138.  
  1139.  
  1140.  
  1141. FBI CALLED TO PROBE VIRUS CASE
  1142.  
  1143.   (July 4)
  1144.  
  1145.      The FBI has been called in by NASA officials to investigate an alleged 
  1146. computer virus that has destroyed data on its personal computers and  those 
  1147. of several other government agencies.
  1148.  
  1149.      The  New  York Times reported this morning that the rogue  program  -- 
  1150. apparently  the  so- called "Scores" virus that surfaced last April  -- was 
  1151. designed  to sabotage data at Dallas' Electronic Data  Systems.  The  paper 
  1152. said  the virus did little damage to the Texas company but did wreak  havoc 
  1153. on thousands of PCs nationwide.
  1154.  
  1155.      The  Times  quoted  NASA  officials as saying the FBI  was  called  in 
  1156. because,  even  though damage to government data was  limited,  files  were 
  1157. destroyed,  projects  delayed and hundreds of hours were spent tracking the 
  1158. culprit at various government agencies,  including NASA,  the Environmental 
  1159. Protection Agency,  the National Oceanic and Atmospheric Administration and 
  1160. the US Sentencing Commission.
  1161.  
  1162.      NASA  says it doesn't know how the program,  which damaged files  from 
  1163. January to May,  spread from the Texas EDS firm to PC networks nor  whether 
  1164. the  virus  was  deliberately  or  accidentally  introduced  at  government 
  1165. agencies.
  1166.  
  1167.      Meanwhile,  the  Times  quoted experts as saying that at least 40  so-
  1168. called "viruses" now have been identified in the United States,  defining a 
  1169. virus  as  a program that conceals its presence on a  disk  and  replicates 
  1170. itself  repeatedly  program  that  conceals  its presence  on  a  disk  and 
  1171. replicates itself repeatedly
  1172.  
  1173.      As reported here in April,  the Scores virus was blamed for  infecting 
  1174. hundreds  of  Apple  Macintosh computers at NASA and  other  facilities  in 
  1175. Washington, Maryland and Florida.
  1176.  
  1177.      The  Times  says the spread of the virus was exacerbated when  private 
  1178. contractors  in Washington and North Carolina inadvertently sold dozens  of 
  1179. computers carrying the virus to government agencies.  The virus spread  for 
  1180. as long as two months and infected networks of personal computers before it 
  1181. was discovered.
  1182.  
  1183.   --Charles Bowen
  1184.