home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v01i009.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.3 KB  |  286 lines

  1. VIRUS-L Digest             Tuesday, 15 Nov 1988          Volume 1 : Issue 9
  2.  
  3. Today's Topics:
  4. Worms and Censorship (from ETHICS-L list)
  5. Request for info on CHRISTMA EXEC (IBM mainframe VM/CMS)
  6. Security@Aim.Rutgers.Edu -- has anyone seen it?
  7. Request for general virus information
  8. FBI request for Internet Worm info
  9. Re: Virus writers
  10. Nightline report on computer (Internet) worm
  11. Comments on "Computer Viruses" book
  12.  
  13. ---------------------------------------------------------------------------
  14.  
  15. Date:         Fri, 11 Nov 88 16:38:00 EDT
  16. From:         "Peter D. Junger" <JUNGER@CWRU>
  17. Subject:      Worms and Censorship (from ETHICS-L list)
  18.  
  19. On the off-chance that nobody else forwarded this message to virus-l,
  20. and knowing that the list is now moderated, here is:
  21.  
  22. - ----------------------------Original message----------------------------
  23.  
  24.         I am surprised that I have, as yet, seen no discussion on this
  25. list (or Virus-L or Risks) of the issues raised by an article which
  26. appears in today's (11/11) National Edition of The New York Times on
  27. page 12 under the byline of John Narkoff and headlined: U.S. Is Moving
  28. to Restrict Access To Facts About Computer Virus."
  29.  
  30.         I shall type in the first two paragraphs, and trust that you
  31. will forgive my typos.
  32.  
  33.         "Government officails are moving to bar wider dissemination of
  34. information on techniques used in a rogue software program that jammed
  35. more than 6,000 computers in a nationwide computer network last week.
  36.  
  37.         "Their action comes amid bitter debate among computer
  38. scientists over whether the Government should permit widespread
  39. publication of details about how disruptive programs work and about
  40. flaws in computer networks that can be exploited.  Some oppose
  41. restrictions, while others argue that such details should be treated
  42. as highly sensitive information."
  43.  
  44.         The fourth, and key, paragraph reads as follows:
  45.  
  46.         "Yesterday, officials of the National Computer Security
  47. Center, a division of the National Security Agency, contacted
  48. researchers at Purdue University in West Lafayette, Ind., and asked
  49. them to remove information from campus computers describing the
  50. internal workings of the software program that jammed computers around
  51. the nation on Nov. 3."
  52.  
  53.         How many members of this list have been visited by the
  54. censors?  How many have purged their-or public-files at the request
  55. of the government?  How many have told the spooks to go fly a kite?
  56.  
  57. Peter D. Junger
  58. JUNGER@CWRU
  59.  
  60. ------------------------------
  61.  
  62. Date: 15 November 1988, 12:28:19 GMT
  63. From: Ahmet Koltuksuz           (51)275858           BILSER3  at TREARN
  64. Subject: Request for info on CHRISTMA EXEC (IBM mainframe VM/CMS)
  65.  
  66. hi there
  67. i am collecting all the available info on christmas exec trojan horse
  68. which infected ibm mainframes couple of years ago...all info and/or
  69. source address which an info may be got welcome...... thanks to all in
  70. advance.
  71. ahmet koltuksuz
  72. grad.student of computer sci. specializing in comp. security
  73.  
  74. e mail ======     bilser3 at trearn
  75.  
  76. ------------------------------
  77.  
  78. Date: Mon, 14 Nov 88 23:16:30 est
  79. From: shafferj@amethyst.bucknell.edu
  80. Subject: Security@Aim.Rutgers.Edu -- has anyone seen it?
  81.  
  82.  
  83. Has anyone received any messages from Security@Aim.Rutgers.Edu or its
  84. Bitnet redistributions since about the beginning of 1988?  I haven't,
  85. and I'd love to see what they had to say about the Sendmail virus.  Of
  86. course there'd be reprints from RISKS and probably Virus-L :-), but
  87. they would probably have a lot of stuff we haven't seen here.  But
  88. they don't seem to exist, as far as I can see.
  89.  
  90. [Ed. I'm also on that list, and can't remember the last time that I
  91. saw any output from it.]
  92.  
  93. Also, has the virus generated any talk on Info-VAX?  I don't read it
  94. because it's too unreliable and creates too much traffic, but I would
  95. hope that someone there is discussing the problem with Ultrix.
  96. (Though every time there was a VMS security hole discovered, half the
  97. net was flaming the other half to the effect that it shouldn't be
  98. talked about because the wrong people might hear about it!  I've got
  99. news for them, the wrong people already have heard before anybody on
  100. that list...)
  101.  
  102. Don't reply to the list unless you come up with an interesting
  103. cross-post.  Just mail me here at shafferj@amethyst.bucknell.edu.
  104.  
  105. Thanks,
  106. Jim
  107.  
  108. ------------------------------
  109.  
  110. Date:         Tue, 15 Nov 1988 09:09 EST
  111. From:         [Ed. Sorry, this is all the header info I got.]
  112. Subject:      Request for general virus information
  113.  
  114. Date: 15 Nov 88
  115.  
  116. Since some of the users of this discussion list had mentioned that
  117. were working on manuals and/or presentations concerning computer
  118. security in the academic world, I am passing on to you a request from
  119. a BITNET user.
  120.  
  121. Liisa Rautianen, a Finnish university sudent, is preparing a thesis on
  122. computer security.  While I have provided some materials about
  123. computer security, they have been from a business world viewpoint.
  124. She is looking for additional information and points specific to the
  125. academic world.
  126.  
  127. If anyone can help her, please contact me or Liisa
  128. at (TKOP-LR@FINOU.BITNET).
  129.  
  130. Thank you.
  131.  
  132. ------------------------------
  133.  
  134. Date: Tue, 15 Nov 1988 9:39:27 EST
  135. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  136. Subject: FBI request for Internet Worm info
  137.  
  138. This was found recently in Usenet newsgroup comp.protocols.tcp-ip:
  139.  
  140. From: TomZ@DDN1.ARPA
  141. Newsgroups: comp.protocols.tcp-ip
  142. Subject: FBI Contact re: November Internet Virus
  143. Date: 14 Nov 88 05:03:00 GMT
  144.  
  145.  
  146.          Were YOU hit by the November Internet Virus?
  147.  
  148.                       The FBI wants to hear from you!
  149.  
  150. The Federal Bureau of Investigation is attempting to gather critical
  151. information necessary to pursue this case under the Computer Fraud and
  152. Abuse Act of 1986.  (This is the statute that makes it a federal crime
  153. to penetrate a computer owned by or run on the behalf of the
  154. Government.)
  155.  
  156. The FBI Case Agent has asked the Defense Data Network Project
  157. Management Office to collect the names of organizations and Points of
  158. Contact (names and phone numbers) that were hit by the Virus.  The
  159. Defense Communications Agency has established an E-Mail address for
  160. this collection at:
  161.  
  162.                        INFO-VACC [at] BEAST.DDN.MIL
  163.  
  164.     Points of Contact should expect to be contacted by their local FBI
  165.     agents for dispositions due to the wide geographical area involved.
  166.  
  167.  
  168.                      I * M * P * O * R * T * A * N * T
  169.  
  170.             The FBI needs this information to pursue the case.
  171.  
  172.       If we expect their aid in the future, we need to help them now.
  173.  
  174. PLEASE GIVE THIS MESSAGE MAXIMUM DISTRIBUTION; NOT EVERYONE IS ON "TCP-IP"!
  175.  
  176. /s/
  177. Tom Zmudzinski
  178. DDN Security Officer
  179. (703) 285-5206
  180.  
  181. ------------------------------
  182.  
  183. Date:  Tue, 15 Nov 88 07:58 EST
  184. From:  WHMurray@DOCKMASTER.ARPA
  185. Subject:  Re: Virus writers
  186. In-Reply-To:  Message of 14 Nov 88 11:24 EST from "Ed Nilges"
  187.  
  188. >I'd like to begin a dialogue about virus threats to VM/CMS.
  189.  
  190. Be careful what you ask for; you might get it.
  191.  
  192. >.......... and Object Code Only creates alienated and ignorant
  193. >systems installers.
  194.  
  195. Arguable at best, argumentative at worst, not likely to lead to a very
  196. productive discussion.
  197.  
  198. >These two technical holes are said to be closed in release 5, but there
  199. >is discussion of more and better facilities on VM for remote execution.
  200. >This  discussion  should take the MOrris  virus into account.
  201.  
  202. IBM has done an outstanding job of plugging the special exposures in
  203. RSCS.  They have done it on a timely basis.  They have employed the
  204. safe defaults, even when these were disruptive to existing
  205. applications or not "user friendly."
  206.  
  207. Nonetheless, Ed is correct.  As demonstrated by the Christmas Card, VM
  208. systems and nets are very vulnerable.  The vulnerability arises more
  209. from the style of use than from product characteristics, but the
  210. design does contribute somewhat.
  211.  
  212. The Christmas Card simply duped users; it did not exploit any special
  213. vulnerabilities.  The only way to have protected against the CC would
  214. have been to so restrict function as to do away with the system.  This
  215. is to say, users and style of use will always be the biggest exposures
  216. in VM.
  217.  
  218. The feature that concerns me the most is that executables and other
  219. data objects share the same name space.  Most loaders and interpreters
  220. in VM expect filetypes such as EXEC, MODULE, MACRO and PROFILE.  This
  221. is a short list.  However, this is a convention only; there is no hard
  222. and fast separation between procedures and data.
  223.  
  224. As Ed's posting suggests, there are a number of remote execution
  225. facilities implemented under VM.  Indeed, any user can leave his
  226. virtual machine running, in disconnected mode, and with a remote
  227. execution facility running.  He can write such a facility himself, or
  228. he can get it from somewhere else.
  229.  
  230. However, remote execution facilities are not exposures in and of
  231. themselves.  Sendmail was an exposure because it was widely used.  A
  232. single instance would not have been an exposure; neither would have
  233. been a collection of disimilar facilities.
  234.  
  235. [I have been, in what seems the distant past, employed by IBM.]
  236.  
  237. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  238. 2000 National City Center Cleveland, Ohio 44114
  239. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  240.  
  241. ------------------------------
  242.  
  243. Date:  Tue, 15 Nov 88 09:46 EST
  244. From:  Dana Kiehl <Kiehl@DOCKMASTER.ARPA>
  245. Subject:  Nightline report on computer (Internet) worm
  246.  
  247. I watched the "Nightline" report on the computer worm last Thursday
  248. the 10th.  The taped report on the worm was done very well and I got
  249. the impression that even those who don't know much about computers
  250. could easily understand it.  However, the live interview with the
  251. computer experts (including Wozniak(sp?))  was in my opinion,
  252. completely worthless.  The two men argued back and forth about whether
  253. a bank's computer could be hit with a virus (among other things) and I
  254. myself was never satisfied with anybody's answer.  I don't think even
  255. Koppel was enlightened at all.  If anybody watched it to understand
  256. about the worm or potential future virus invasions, they came away
  257. even more confused, myself included.
  258.  
  259. [Ed. I saw it too, (Thanks for the tape, David!) and I agree; it
  260. didn't say much.  There seemed to have been just too much to cover in
  261. too short a time to too limited an audience.]
  262.  
  263. ------------------------------
  264.  
  265. Date: Tue, 15 Nov 1988 11:29:39 EST
  266. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  267. Subject: Comments on "Computer Viruses" book
  268.  
  269. I skimmed over the book "Computer Viruses" by Ralph Roberts (Compute!
  270. Books Publications, Copyright 1988, list price $14.95) last night, and
  271. it seemed to be a pretty fair layman's description of the past year's
  272. viruses, particularly microcomputer viruses (PC, Mac, and Amiga).  It
  273. seemed to be written along the lines of most computer books;
  274. relatively short (167 pages), easily readable, and concise, but
  275. without covering too much information.  It also includes a review of a
  276. whole slew of anti-virus products that's worth looking at (it covers
  277. software for PCs, Macs, and Amigas).  Don't expect the world, but it's
  278. not a bad overview, in my opinion.
  279.  
  280. Ken
  281.  
  282. ------------------------------
  283.  
  284. End of VIRUS-L Digest
  285. *********************
  286.