home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / kiel.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.9 KB  |  697 lines

  1. FTP'd from cert.org:
  2. File pub/virus-l/docs/virus.kiel
  3.  
  4.  
  5.              THE INFECTION OF PC COMPATIBLE COMPUTERS
  6.  
  7.  
  8.                                   Stephen E. Kiel
  9.                                   Raymond K. Lee
  10.                                   Georgia Institute of Technology
  11.                                   Summer Quarter 1988
  12.  
  13. INTRODUCTION
  14.  
  15.          The recent  publicity over computer viruses has produced
  16. mixed reactions and much confusion inside, as well as outside, of
  17. the computing industry.  The conflicting opinions are caused either
  18. by a misunderstanding of what viruses are or a lack of
  19. understanding of their potential problems.  This paper answers
  20. those questions and in addition, gives a description of currently
  21. suggested methods for IBM PC's and compatibles for detecting,
  22. preventing, and eliminating viruses.  A highly technical discussion
  23. is not the objective, but rather a broad overview is given along
  24. with sources of additional information and assistance.
  25.  
  26.  
  27. THE BEGINNING
  28.  
  29.          On November 3, 1983, an idea was conceived of by Fred
  30. Cohen as an experiment to be presented at a weekly seminar on
  31. computer security [1].  The idea was simple enough:  design a
  32. computer program that could modify other programs to include a
  33. possibly evolved copy of itself.  This evolved copy would then
  34. modify other programs and thus continue the propagation and
  35. evolution.  The program could easily be spread by unknowing users
  36. throughout a computer system or network.
  37.  
  38.          It only took eight hours of expert work on a heavily
  39. loaded VAX 11/750 to complete the first of such programs and
  40. prepare it for demonstration.  The program was inserted into the
  41. beginning of a new program on the system called 'vd,' which
  42. displayed Unix structures graphically.  A new program was chosen so
  43. that details of its operation and its performance characteristics
  44. would be unknown.  Users were introduced to vd via the system
  45. bulletin board.
  46.  
  47.          The program inside of vd used the authorizations of every
  48. user using it to infect their programs.  In all of the experiments,
  49. the program that was initially inserted into vd was granted all
  50. system rights in under an hour.  The shortest time was under five
  51. minutes, with the average time under 30 minutes.  Even people who
  52. knew that the experiments were taking place were unable to defend
  53. themselves.  Once the surprising results of the experiments were
  54. announced, the administrators of the VAX 11/750 decided that no
  55. further computer experiments would be performed on their system.
  56. Precautions were taken to keep the experiment under control.  No
  57. damage was done and only reports were sent back on the program's
  58. progress.  Also, traces were generated to insure that the program
  59. could not spread without detection.  All files were purged of the
  60. program after the experiment was completed.  It is unfortunate that
  61. an apparent fear reaction on the part of the system administrators
  62. prohibited any further testing.
  63.  
  64.  
  65. DEFINING A VIRUS
  66.  
  67.          A name for programs exhibiting the behavior described
  68. above was thought of by Len Adleman:  'viruses.'  A computer virus
  69. can generally be defined as a program which hides in computer
  70. systems, usually in larger programs, whose mission is to replicate
  71. and spread until the occurrence of some designated event.  When
  72. this event takes place, the program can then perform some action
  73. specified by its creator.  The term 'virus' is very appropriate
  74. since computer viruses (here after referred to as simply 'viruses')
  75. behave much like their biological counterparts.
  76.  
  77.          Once in a computer system, a virus can remain quiet for an
  78. incubation and contagion period, during which it infects other
  79. files.  After some prespecified event, such as a period of time or
  80. a number of infections, the virus can come to life and begin an
  81. attack.  All the while, the offspring of the virus are infecting
  82. other files and systems, also waiting to be triggered to attack.
  83.  
  84.          The software that controls the computer and the devices
  85. connected to it is known as the DOS, an acronym for disk operating
  86. system.  DOS commands are the core of the operating system and
  87. instruct the computer to start, stop, or continue an operation.
  88. The most popular DOS for IBM PC compatible computers is Microsoft
  89. Corporation's MS-DOS.
  90.  
  91.          Personal computer viruses typically infect three special
  92. MS-DOS files:  IBMBIO.COM, IBMSYS.COM, and COMMAND.COM.  These
  93. files are found on every system disk and become part of memory each
  94. time the operating system is loaded into the computer.  The system
  95. files IBMBIO.COM and IBMSYS.COM are hidden and read-only and are
  96. not easily infected.  The COMMAND.COM file, which is the default
  97. command processor of MS-DOS, is both visible and modifiable.  A
  98. number of viruses have been discovered which infect this file.
  99. These three files are copied to other disks and run on other
  100. machines often enough that a virus in any of these files can spread
  101. very quickly.
  102.  
  103.          The action performed by viruses will vary.  It could be
  104. simply the flashing of a harmless message on the screen.  A virus
  105. in Aldus Publishing's FreeHand, a graphics program for the
  106. Macintosh, printed the message, "We would like to take this
  107. opportunity to convey our universal message of peace to all
  108. Macintosh users around the world" [2].  The company had to recall
  109. about 5,000 infected packages.  Unfortunately, all viral behavior
  110. is not benign like this message printing or the simple infection
  111. tracing found in the experiment discussed in the opening paragraphs
  112. of this paper.  There have even been reports of viruses which can
  113. slightly modify spreadsheets and other data [3].
  114.  
  115.          Viruses have been found which reformat hard disks and
  116. destroy data.  The destructive behavior is only limited to the
  117. warped imagination of its creator.  Because of the hidden dangers
  118. involved, apparently safe software packages carrying such viruses
  119. have become known as "Trojan Horses."  A viral outbreak of this
  120. sort took place last fall in the microcomputer labs at Lehigh
  121. University in Bethlehem, Pa. [4].  This particular outbreak,
  122. described below, generated a lot of publicity and caused both
  123. corporations and colleges alike to become concerned about the
  124. potential damage that viruses can inflict.
  125.  
  126.  
  127. THE LEHIGH VIRUS
  128.  
  129.          The Lehigh virus was typical of many other viruses.  It
  130. sat in the COMMAND.COM file and was thus loaded into the computer
  131. whenever it was booted.  The virus hid inside this file in a
  132. temporary storage space called the stack space.  After infecting
  133. the same file on a number of other disks, the virus would wipe out
  134. all data and program files on the disk it was on.  Backup copies
  135. were similarly infected, some users were attacked more than once.
  136.  
  137.          Once the outbreak had come to light, work began
  138. immediately to identify what was happening and to find a cure.
  139. Fortunately, the virus' creator made a mistake:  the date on the
  140. COMMAND.COM file was altered by the infection.  (It is relatively
  141. simple to keep the date from changing, so the absence of a changed
  142. file date does not guarantee that a file is virus-free.)
  143.  
  144.          Upon examination of the file, the contaminated stack space
  145. was discovered.  Since this space is normally all zeros, student
  146. lab consultants wrote a simple program that looked at the stack
  147. space and wrote zeros over any code that was present.  The virus
  148. was then erased from approximately 600 disks.
  149.  
  150.          If it was not for the creator's date mistake, it would
  151. have taken much longer for the Lehigh Computing Center to kill its
  152. virus.  It is doubtful that any new viruses that crop up will make
  153. a similar mistake.  As everything else related to computers
  154. increases in complexity, so will viruses.
  155.  
  156.  
  157. SIZING UP THE PROBLEM
  158.  
  159.          It is unknown exactly how many disks and computer systems
  160. are infected in the world.  Some experts and officials are trying
  161. to keep track of the world's viruses by documenting their
  162. characteristics and occurances.
  163.  
  164.          For example, four versions of the Israeli virus and seven
  165. versions of the Brain virus [5] have been found.  The Israeli virus
  166. was supposed to do some kind of damage on May 13, 1988, the fortieth
  167. anniversary of the founding of Israel.  The Brain virus was originally
  168. written to warn would-be software pirates of a software package for
  169. physicians written by Basit Farooq Alvi, a 19-year-old from Pakistan.
  170. The Brain has since evolved to data destruction.
  171.  
  172.  
  173. VIRUS HYPE
  174.  
  175.          Fueling the scare is indeed a problem and has led to what
  176. has become known as the "Virus Hype."  The press and media has been
  177. notorious for spreading rumors and partial truths about viruses.
  178. Besides causing undue panic and fear amongst computer users, the
  179. virus writer is getting notoriety and fame.  This is shown in a
  180. statement from Stephen D. Morrison, a student from the University
  181. of Manitoba.  When asked about the future of viruses, he responded
  182. with the following:  "The scenario could be a mad-hacker, plugging
  183. away at a keyboard in the back of a dimly lit office, creating a
  184. virus like no virus ever seen before."  This view angers
  185. professionals in the computing field.
  186.  
  187.          Ivars Balkits, an official from Computing Services at the
  188. University of California - Davis, stated, "Depicting the virus
  189. writer as a gothic/romantic figure (like pirates have been, like
  190. gangsters have been, like gang members now are) contributes to the
  191. problem.  Continuing to fictionalize the virus writer as a mad
  192. scientist, a Doctor Frankenstein whose genius gives us a secret
  193. thrill, whose lawlessness challenges us, is just the wrong way to
  194. go."
  195.  
  196.          Another approach to stopping the hype and actually
  197. tracking the viruses is "The Dirty Dozen" maintained by Eric
  198. Newhouse [6].  This is a file, originally started by Tom Neff,
  199. which lists unlawfully copied or modified programs that have
  200. appeared on various IBM bulletin boards across the country.
  201. Newhouse hopes that this list will act as a "clearing-house" for
  202. the latest examples of "bogusware," i.e. software that is damaging
  203. to one or more parties.  Currently there are almost 50 destructive
  204. programs listed.
  205.  
  206.          In addition to the list of bad software, the Dirty Dozen
  207. contains definitions of viruses and other destructive programs,
  208. instructions on what to do if a virus causes damage to a system,
  209. and a glossary of many of the confusing acronyms and terms used in
  210. the computer field.  A list of addresses to send additions and
  211. corrections to the Dirty Dozen, along with comments to Eric
  212. Newhouse, is included in APPENDIX 1.   Copies of the Dirty Dozen
  213. can also be obtained from the bulletin boards in the list mentioned
  214. above, as well as from many different electronic bulletin boards
  215. across the country.
  216.  
  217.  
  218. DETECTION
  219.  
  220.          Fred Cohen, now a member of the Electrical Engineering
  221. faculty at the University of Cincinnati, stated in a lecture at the
  222. IBM Watson Research Laboratory in Hawthorne, NY, that there are
  223. three ways to detect a virus:  by its appearance, by its behavior,
  224. or by the changes it causes.  Detection by appearance is
  225. undecidable since all viruses do not "look" alike.  It is extremely
  226. difficult to look at a good-sized program written in assembly
  227. language and tell what it does.  With an executable program, it is
  228. nearly impossible.
  229.  
  230.          Detection by behavior involves examining programs as they
  231. are executing and is also not very promising.  Besides being
  232. disruptive by slowing down execution times, it produces too many
  233. false positives and false negatives.  Initially, viruses were
  234. caught by having a monitor program watch for certain internal MS-
  235. DOS and BIOS system calls which are normally used to access system
  236. hardware, but now that is no longer the case.
  237.  
  238.          BIOS is an acronym for basic input/output services.  Since
  239. hardware varies from machine to machine, the BIOS is used to
  240. abstract the operating system from the specific hardware it's
  241. running on.  The BIOS directly controls all of the input/output
  242. devices, such as the monitor and the disk drives, according to
  243. instructions received from MS-DOS or an executing program.
  244.  
  245.          Unfortunately, viruses can bypass MS-DOS and BIOS system
  246. calls.   It is relatively simple to go to a computer store and
  247. purchase literature that describes where MS-DOS and the BIOS keep
  248. the information they need about a disk, and also tells what port
  249. addresses do what on a PC.  In order to insure compatibility
  250. between different brands of PC's, every computer manufacturer has
  251. to use the same BIOS data areas and the same port addresses.  It is
  252. no mystery to find out exactly what a program has to do to get its
  253. hands on the hardware.
  254.  
  255.          Detection by change is easy to forge and can be very
  256. costly.  Early viruses were found to simply append themselves onto
  257. files and thus change the file size or possibly change the file
  258. date, as in the Lehigh virus, viruses have become much more
  259. elusive.  Existing files can have viruses implanted inside without
  260. changing their file length or modification date.  It is also not
  261. very beneficial to use an erased hard disk as an indicator of viral
  262. presence.
  263.  
  264.  
  265. PREVENTION STRATEGIES
  266.  
  267.          "Prevention is the best medicine" is a phrase heard many
  268. times before, but this small advice is very true in the case
  269. against viruses.  The key is education.  There must be an awareness
  270. among users from the hobbyist to system managers of the potential
  271. dangers of viruses.  Obviously, paranoia is not the goal but a
  272. general understanding must be achieved.
  273.  
  274.          With today's ever growing dependence on computers,
  275. ignorance will cost a heavy price, if it has not already.
  276. Therefore, steps must be taken to curtail the likelihood of viral
  277. destruction.  Governmental legislation needed is already in
  278. progress:  a House bill, the Computer Virus Eradication Act of
  279. 1988, was introduced in June that will make infesting computers
  280. with viruses a federal crime.  A copy of this pending bill is in
  281. APPENDIX 2.  Several other legislative acts have also been
  282. proposed.  Currently, 48 states have computer crime laws.
  283.  
  284.          Fortunately, there are some guidelines that, if followed,
  285. will go a long way in keeping one's computer system virus-free.  Of
  286. course, these guidelines are only as effective as the extent to
  287. which users are willing to implement them.  These guidelines are
  288. divided into three areas - protection of diskettes, protection for
  289. the computer, and protection of systems interconnected by a local
  290. area network (LAN).
  291.  
  292.  
  293. DISK PROTECTION
  294.  
  295.          The first thing to do is not to use the original or master
  296. diskettes to execute the programs.  Copies of all the original
  297. source disks should be made and used instead.  The originals should
  298. then be stored in a safe place, out of sight.  Although it is
  299. inconvenient, it is better to have the storage place far away from
  300. the computer or system itself.  If there ever is any question as to
  301. the integrity of one of these copied files or disks, it can always
  302. be compared against the safely stored-away master copy.
  303.  
  304.          It is a very good idea to start using the write/protect
  305. tabs that so often get thrown away.  These little stickers, usually
  306. black or aluminum colored gummed paper tags, can really save the
  307. day when it comes to inadvertent writes.  Once a tab is in place,
  308. it is impossible for the computer to write on the disk.
  309.  
  310.          Besides being found on every system disk, the COMMAND.COM
  311. file is also a favorite hiding place for viruses.  This file, as
  312. well as most others, can and should be made read-only without
  313. affecting its use.  This can be easily done with the MS-DOS
  314. "ATTRIB.COM" program.  Many other utility programs, such as those
  315. listed following the paper in APPENDIX 3, can also accomplish this
  316. task.
  317.  
  318.  
  319. COMPUTER PROTECTION
  320.  
  321.          The goal of virus protection can only be accomplished by
  322. limiting computer access.  This strategy is simple:  keep the
  323. computer "clean" by keeping the virus out.  First and foremost,
  324. only tested software should be used.  Also, a computer should never
  325. be booted up with an unfamiliar disk.  This means that a user must
  326. be especially cautious and extremely careful with public-domain or
  327. shareware programs.  Most viruses have a hibernation or incubation
  328. period, so even a seemingly good disk from a friend, co-worker, or
  329. other source can be infected.
  330.  
  331.          To protect a computer's existing files, it is advisable to
  332. establish a good method for backing up files on a regular basis.
  333. One strategy is to do incremental backups three times a week and
  334. perform a complete backup every two months.  File attribute (FAT)
  335. tables can and should also be backed up.  The intervals between
  336. backups should correspond to the amount of activity on the
  337. computer.
  338.  
  339.          When the computer is not in use, turn it off and lock it
  340. up.  When a machine is left turned on and unattended, there is no
  341. way to know what has been installed or run on it while it was
  342. unsupervised.  This implies that a computer should never be used
  343. unless the user personally boots it up.  As far as locks are
  344. concerned, it is usually negligible to have a key lock installed.
  345. Software locks on PC's are easy to bypass and should not be
  346. trusted.
  347.  
  348.  
  349. LANS AND VIRUSES
  350.  
  351.          Beside interconnecting users, LAN's can provide a
  352. excellent route of propagation for viruses.  In response to their
  353. initial virus attack, the computing center at Lehigh University has
  354. been taking many steps to reduce the possibilities of any new
  355. outbreaks.  According to Kenneth van Wyk, a senior consultant at
  356. Lehigh, additional precautions to those mentioned above should be
  357. taken.  The procedures in effect at Lehigh University's PC
  358. laboratories, which can also be applied to other distributed
  359. computing environments, are the following:
  360.  
  361.          1)   All public microcomputers contain dual floppy drives
  362.               and are connected to LANs (Novell on 3COM boards).
  363.               The hard disks were removed.
  364.          2)   All boot disks are notchless and contain nothing
  365.               other than the operating system boot files and the
  366.               Novell software needed for the LAN.
  367.          3)   All Novell hard disks on the file servers are read-
  368.               only, with the exception of a "scratch" area where
  369.               users can place their temporary files.
  370.          4)   The "scratch" areas get erased periodically by
  371.               Lehigh's student employees.
  372.          5)   Users logging into the LAN are not automatically
  373.               placed in the scratch directory.
  374.  
  375.  
  376. VACCINES
  377.  
  378.          With the growing publicity and concern over viruses, there
  379. has been a sudden upspring of so called "vaccines".  It may even
  380. seem that the number of these programs are quickly catching up to
  381. the number of known viruses.  Keep in mind, however, that none of
  382. these programs are 100% cures, and that many take a different
  383. approach in trying to solve the same problem.
  384.  
  385.          Probably the best attitude to take regarding these
  386. "vaccines" is the that of the Paul Mace Software Company -
  387. "Understand, the people who make these (viruses) are clever and we
  388. haven't seen their worst.  We're clever too, and will keep on
  389. improving the vaccine."   Several of the software/hardware products
  390. of this nature that are designed for personal computer use at home
  391. and in industry are listed in APPENDIX 4.
  392.  
  393.  
  394. AFTER THE ATTACK
  395.  
  396.          Even though precautions are taken, the worst sometimes
  397. happens:  a virus evades the lines of defense and wreaks havoc.
  398. Even if a hard disk does manage to crash, regardless of whether it
  399. was virus-induced or not, all is not necessarily lost.  Some
  400. investment of time may be needed, but the data can usually be
  401. recovered.
  402.  
  403.          There is no better remedy for a crash of any kind than a
  404. recent backup.  Unfortunately, if the virus was backed up along
  405. with the rest of the disk, restoring the backup contents may bring
  406. the virus back to life.  If this happens and another crash occurs
  407. from the restoration, it is time to do either a lot of detective
  408. work or seek professional help.
  409.  
  410.          Once a crash has occurred, the first step is to remain
  411. calm.  The strong urge to shout and destroy nearby office furniture
  412. has to be suppressed.  After this is done, the damage must be
  413. surveyed.  The crash is probably a result of the virus doing one of
  414. the following:
  415.          1)  Formatting the disk
  416.          2)  Scrambling the FAT (File Attribute) table
  417.          3)  Erasing files
  418.          4)  Corrupting the disk's boot sector
  419. The amount of data that can be recovered depends on the cause of
  420. the crash.
  421.  
  422.          At this point if you do not know what you are doing, it is
  423. well worth the time and money to find someone who does.  Recovering
  424. data from a crashed disk is a highly technical matter.  Further
  425. information on the above causes and their remedies are provided in
  426. APPENDIX 5.  Any improper attempts by an inexperienced user can
  427. result in permanent data loss.
  428.  
  429.  
  430. FURTHER INFORMATION
  431.  
  432.          One of the best ways to learn more about viruses and
  433. related topics is through VIRUS-L, an electronic mail discussion
  434. forum for sharing information about computer viruses.  The computer
  435. that handles this forum is located at Lehigh University and is a
  436. result of the need for more information about viruses after the
  437. Lehigh outbreak.
  438.  
  439.          There are currently several hundred subscribers to the
  440. list from academic and corporate institutions from all over the
  441. world.  Discussions on the list include current events, virus
  442. "sightings," practical and theoretical virus prevention methods,
  443. and questions/answers about viruses.  The discussions on this list
  444. are extremely informative and educational.
  445.  
  446.          The list is non-moderated and non-digested, which means
  447. that any message sent to the forum goes out immediately to all
  448. subscribers.  All  submissions to VIRUS-L are stored in weekly log
  449. files which can be down-loaded for later reference.  Also, there is
  450. a small archive of some of the public anti-virus programs which are
  451. currently available.
  452.  
  453.          In order to get on the mailing list, a user must have
  454. access to the BITNET network, which is possible through ARPANET,
  455. Internet, and several other networks.  If this is the case, than
  456. the user only has to send the message "SUB VIRUS-L <user name>" to
  457. <LISTSERV@LEHIIBM1.BITNET>.  Questions and comments about VIRUS-L
  458. can sent to the list's moderator, Kenneth van Wyk, at the addresses
  459. listed in APPENDIX 6.
  460.  
  461.  
  462. SUMMARY
  463.  
  464.          Computer viruses, like their biological counterparts, are
  465. constantly changing.  It is impossible to predict the course that
  466. future viruses will take.  According to William H. Murray of Ernst
  467. & Whinney, "if you can conceive it, and if it could be done by any
  468. other program, then it can be done by a virus."  The prevention and
  469. protection methods discussed here are not infallible since they
  470. will need to adapt to the dynamic nature of viruses.  This paper is
  471. meant to serve as a useful introduction to the nature of viruses
  472. and how they must be confronted.  If this information is
  473. understood, the warnings heeded, and the basic precautions taken,
  474. the probability of a virus attack should be lessened.
  475.  
  476.  
  477. APPENDIX 1:  The Dirty Dozen
  478.  
  479.          Eric Newhouse, the editor of the Dirty Dozen, can be
  480. contacted for more information at the following addresses:
  481.  
  482.          1)   The Crest RBBS/CAMS (160/50 MB), 213-471-2518,
  483.               1200/2400.  (This is Eric Newhouse's bulletin board)
  484.  
  485.          2)   The West LA PC-STORE (50 MB), 213-559-6954,
  486.               300/1200/2400.
  487.  
  488.          3)   Camelot PC-Board (80 MB), 213-204-6158, 300/1200/2400
  489.               - leave E-mail to "NORMAN TEETER" and it will be
  490.               relayed.
  491.  
  492.          4)   The Source - leave E-mail to "Doctor File Finder"
  493.               (Mike Callahan) in IBM SIG #4 and it will be relayed.
  494.  
  495.  
  496.  
  497. APPENDIX 2:  The Computer Virus Eradication Act of 1988
  498.  
  499. Whoever knowingly --
  500.  
  501.          (1)  inserts into a program for a computer information or
  502.               commands, knowing or having reason to believe that
  503.               such information or commands will cause loss to users
  504.               of a computer on which such program is run or to
  505.               those who rely on information processed on such
  506.               computer; and
  507.  
  508.          (2)  provides such program to others in circumstances in
  509.               which those others do not know of the insertion or
  510.               its effects;
  511.  
  512. or attempts to do so, shall, if any of such conduct affects
  513. interstate or foreign commerce, be fined under this title or
  514. imprisoned not more than 10 years, or both.
  515.  
  516. Entered July 14th 1988 by Mr. Wally Herger (Congressman from CA)
  517. for himself and Mr. Bob Carr (Congressman from MI); referred to
  518. Committee on the Judiciary.
  519.  
  520.  
  521.  
  522. APPENDIX 3:  Disk Utility Programs
  523.  
  524.          1)   PC-Tools, Central Point Software.  $80.
  525.  
  526.          2)   Mace+ Utilities, Paul Mace.  $100.
  527.  
  528.          3)   Advanced Norton Utilities, Peter Norton.  $150.
  529.  
  530.  
  531.  
  532. APPENDIX 4:  Vaccine Products
  533.  
  534.          1)   Antidote by Quaid Software, Toronto, Canada. Detects
  535.               viruses but allows the user to correct the problem.
  536.               $60.
  537.  
  538.          2)   C-4(Cylene-4) by InterPath Corp., Santa Clara, CA.  A
  539.               program that resides in ROM and looks out for
  540.               viruses. If found, computer activity halts and C-4
  541.               warns the user.  $30.
  542.  
  543.          3)   Data Physician by Digital Dispatch Inc., Minneapolis,
  544.               MN. Protects and remove viruses from MS-DOS based
  545.               computers.
  546.  
  547.          4)   Disk Defender by Director Technologies Inc.,
  548.               Evanston, IL. An add on board that will guard the
  549.               hard disk.
  550.  
  551.          5)   Disk Watcher by RG Software Systems, Willow Grove,
  552.               PA.  A memory resident utility that "watches" the
  553.               disk drives to prevent accidental writes or formats.
  554.               $80.
  555.  
  556.          6)   Dr. Panda Utilities by Panda Systems, Wilmington, DE.
  557.               A set of programs that checks files from BBS and
  558.               other software before letting them used.  $80.
  559.  
  560.          7)   FluShot by Byte's BIX. A free utility. Contact BYTE
  561.               magazine or BIX for more information.  FREE.
  562.  
  563.          8)   Mace Vaccine by Paul Mace Software, Ashland, OR. It
  564.               provides write protection for system files.  $20.
  565.  
  566.          9)   NTIVIRUS by Orion Microsystems, Quebec, Canada.
  567.               Monitors the system files for viruses. $30.
  568.  
  569.          10)  Passcode System by Dynamics Security Inc., Cambridge,
  570.               MA. Complete hardware software protection system.
  571.               $200-$2000 depending the size and components needed.
  572.  
  573.          11)  Syringe,Canary,Infect by Sophco, Boulder, CO.  Three
  574.               programs that will "quarantine" a bad disk, test and
  575.               remove viruses.  $30.
  576.  
  577.          12)  Vaccinate by Sophco. A "milder virus" that will warn
  578.               the user of other viruses.  $195.
  579.  
  580.          13)  Virusafe by ComNetco Inc., Bernardsville, NJ.  Checks
  581.               the system memory for viruses then prevents them from
  582.               being used. $250.
  583.  
  584.          14)  VirAlarm by Lasertrieve Inc., Metuchen, NJ.  Stores
  585.               programs on CD-ROM after making sure they are virus-
  586.               free.
  587.  
  588.          15)  Virus Implant Protection by LeeMah DataCom Security
  589.               Corp., Hayward, CA.  Uses a dedicated PC to "monitor
  590.               unauthorized activities" on other networked
  591.               computers.
  592.  
  593.          16)  Vaccine by FoundationWare, Cleveland, OH. "5 levels"
  594.               of protection from write-protect to checksums.  $189.
  595.  
  596.  
  597.  
  598. APPENDIX 5:  Recovery from a Disk Crash
  599.  
  600.          Recovering information on a formatted disk depends on the
  601. method of formatting.  If the disk was low-level formatted, then
  602. the contents of the files and the directories referencing them have
  603. been over-written.  The only hope of recovery is a backup.  If the
  604. disk was high-level formatted, then the disk contents have not been
  605. erased and are recoverable to some degree.
  606.          Unformatting programs have been written to reconstruct the
  607. contents on the disk.  Since MS-DOS breaks up or fragments large
  608. files and stores the pieces wherever there is room on the disk,
  609. complete recovery is only possible if the unformatting programs
  610. have a "picture" of the disk before the crash.  This picture is
  611. generally taken by a utility accompanying the unformatting program.
  612. Several of these programs are listed above in APPENDIX 3.
  613.          If the FAT table has been scrambled, it can be rebuilt.
  614. Two of the three disk utility programs listed below, Norton
  615. Utilities and PC-Tools, include editors that allow an experienced
  616. user to piece together a FAT table.  This is not easy and requires
  617. a large amount of experience and a high degree of proficiency.  The
  618. other alternative involves finding a FAT backup program and making
  619. periodic backups.  A number of FAT backup programs are public
  620. domain and can thus be obtained from a trusted friend or trusted
  621. computer bulletin board.
  622.          If files were erased and the FAT tables are still intact,
  623. then the files may simply have to be unerased.  All three of the
  624. disk utility programs listed in APPENDIX 3 can do this.  When a
  625. file is erased, the first character of its name is usually changed
  626. to a non-printable character to indicate that it is no longer a
  627. valid directory entry.  Everything else is left intact.  Since the
  628. contents of erased programs are over-written by newer programs, it
  629. is best to unerase the files the most recent files first.  If this
  630. is not done, a previously erased program may grab part of a newer
  631. file.
  632.          The last cause of a disk crash is when the boot sector is
  633. either erased or formatted.  In this case, the data is still safe
  634. on the disk, but the disk cannot be booted from.  Another system
  635. disk in a floppy drive can be used to boot the system.  Before
  636. proceeding any further, backup the hard disk in case any damage is
  637. done trying to restore the disk to boot status.
  638.          The first thing to try is running the MS-DOS "SYS.COM"
  639. program.  This program will copy the system files from one disk to
  640. another.  After this is done, COMMAND.COM will have to be copied to
  641. the crashed disk using a simple "COPY" command.  Information on
  642. this procedure is available in the MS-DOS manual.  If this does not
  643. work, Mace+ Utilities has a function called "restore boot sector"
  644. which should be tried.
  645.          If all else fails, the disk should be first backed up and
  646. then low-level reformatted.  Instructions for this procedure should
  647. either come with the computer or are available from a computer
  648. store.  After this is done, the MS-DOS program "FDISK.COM" be run
  649. to prepare the disk for high-level formatting.  This formatting is
  650. done with the DOS "FORMAT.EXE" program.  The DOS manual should be
  651. consulted before running any of these MS-DOS commands or programs.
  652. When everything is completed, the backup can be restored.
  653.  
  654.  
  655.  
  656. APPENDIX 6:  VIRUS-L
  657.  
  658.          The moderator of VIRUS-L, Kenneth van Wyk, can be
  659. contacted for more information at the following addresses:
  660.  
  661.          1)   <luken@Spot.CC.Lehigh.EDU> on Internet
  662.  
  663.          2)   <LUKEN@LEHIGH.BITNET> on BITNET
  664.  
  665.          3)   Kenneth van Wyk
  666.               User Services Senior Consultant
  667.               Lehigh University Computing Center
  668.               Bethlehem, PA  18015
  669.               (215) 758-3900
  670.  
  671.  
  672.  
  673. REFERENCES
  674.  
  675. [1]      Fred Cohen, "Computer Viruses", PhD dissertation,
  676.          University of Southern California, 1985.
  677.  
  678. [2]      P. Honan, "Beware: It's Virus Season", Personal Computing,
  679.          July 1988, p36.
  680.  
  681. [3]      P. Karon, "The Hype Behind Computer Viruses", PC Week, May
  682.          31, 1988, p49.
  683.  
  684. [4]      Fred Cohen, "On The Implications of Computer Viruses and
  685.          Methods of Defense", University of Cincinnati,
  686.          unpublished.
  687.  
  688. [5]      J. Pournelle, "Computing at Chaos Manor", BYTE, July 1988,
  689.          pp198-200.
  690.  
  691. [6]      E. Newhouse, "The Dirty Dozen", Issue #8a, February 21,
  692.          1988.
  693.  
  694.  
  695.  
  696. .
  697.