home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v05i005.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  24.6 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V5 #5
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Monday, 13 Jan 1992    Volume 5 : Issue 5
  9.  
  10. Today's Topics:
  11.  
  12. Virus Update disk for Central Point Antivirus (PC)
  13. Re: Question re Stoned (PC)
  14. What Does Michael Angelo Do? (PC)
  15. NCSA has tested Antivirus Programs (PC)
  16. Antitelifonica (A-VIR) (PC)
  17. Re: Question re Stoned (PC)
  18. re: Joshi Virus and IDE Hard Drives (PC)
  19. Worldwide Software products Vaccine and Vacnet (PC)
  20. Error on WSCANV85B (PC)
  21. Resource Forks (Mac)
  22. Re: Macs Running Soft PC (Mac) (PC)
  23. a trojan horse - literally!
  24. Trojan definition? Special case
  25. Military Viruses
  26. new programs available (PC)
  27. More myths
  28.  
  29. VIRUS-L is a moderated, digested mail forum for discussing computer
  30. virus issues; comp.virus is a non-digested Usenet counterpart.
  31. Discussions are not limited to any one hardware/software platform -
  32. diversity is welcomed.  Contributions should be relevant, concise,
  33. polite, etc.  (The complete set of posting guidelines is available by
  34. FTP on cert.sei.cmu.edu or upon request.)  Please sign submissions
  35. with your real name.  Send contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU
  36. (that's equivalent to VIRUS-L at LEHIIBM1 for you BITNET folks).
  37. Information on accessing anti-virus, documentation, and back-issue
  38. archives is distributed periodically on the list.  Administrative mail
  39. (comments, suggestions, and so forth) should be sent to me at:
  40. krvw@CERT.SEI.CMU.EDU.
  41.  
  42.    Ken van Wyk
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. Date:    Wed, 08 Jan 92 13:31:16 +0000
  47. From:    dale@garfield.cs.mun.ca (Dale Fraser)
  48. Subject: Virus Update disk for Central Point Antivirus (PC)
  49.  
  50. Does anyone know of an ftp site that carries the virus update file that
  51. comes out quarterly from Central Point? I just got my first Virus Update
  52. Bulletin and I can't afford to download this file through their BBS or
  53. pay to get the Update Disk (another poor university student!!) and I
  54. don't really want to type in all the hex codes.
  55.  
  56. Any help will be greatly appreciated!
  57. Dale
  58.  
  59.  
  60. |-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-|
  61. |   "Why sex is so popular    |  Dale Fraser  dale@garfield.cs.mun.ca |
  62. |       Is easy to see:       | Memorial University of Newfoundland   |
  63. |    It contains no sodium    |     CS Undergrad -  Class of '92      |
  64. | And it's cholesterol free!" |-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-| 
  65. |       Shelby Friedman       | THIS SPACE FOR RENT-REASONABLE RATES! |
  66. |-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-|
  67. | *OPINIONS EXPRESSED ABOVE DO NOT BELONG TO ME OR THIS INSTITUTION!* |
  68. |-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-|
  69.  
  70. ------------------------------
  71.  
  72. Date:    08 Jan 92 09:15:00 -0600
  73. From:    "William Walker C60223 x4570" <WALKER@aedc-vax.af.mil>
  74. Subject: Re: Question re Stoned (PC)
  75.  
  76. From:    HAYES@urvax.urich.edu (Claude Bersano-Hayes):
  77. > I myself came with no good reason why the system [detailed below] ...
  78. > does not get infected.  Any guru out there with some explanation(s)?
  79.  
  80. > - ----- begin forwarded messages --
  81.  
  82. > ...  A: & B: drives are 360K and 1.2M (respectively); C: is
  83. > 1.44M.  D: is the hard drive.  If ever a PC would be succeptable to
  84. > "Stoned" it would be this one, considering the amount and nature of
  85. > its use--or so it would seem!  Periodic checks for the virus on the
  86. > hard drive have always been negative over four months of heavy use.
  87. > (Like I say--I know "Stoned" is still around here.)  Is there
  88. > something about the four-disk controller setup (or the drive name
  89. > "D:") that creates an immunity to "Stoned"?  Or have we been
  90. > incredibly lucky?
  91.  
  92. > ...  The hard drive is a 40 meg.  (brand or type
  93. > unknown--I'm not that familiar with the types), and as I said, it was
  94. > designated D: as per the requirements of the JDR ...
  95. > Microdevices 4-floppy controller card I used.  I wrote a snazzy
  96. > menu-driven batch program (with BATMAN and ANSWER enhancements)
  97. > walking users through any of the 4 floppy formats and permitting
  98. > copying of files ("All" or selected) between any two of the floppy
  99. > drives.  The "selected" copying option would list the directory of the
  100. > source floppy before copying (prime infection activity!)  No virus
  101. > protection installed.  (I'd check it periodically by running Clean-Up
  102. > on the D: drive.)
  103.  
  104. IMHO, you've just been lucky, but not incredibly lucky.  "Stoned" will
  105. only infect a hard drive if you boot from an infected floppy; however,
  106. since you operate the PC in question with a batch program, it is
  107. unlikely that you ever have the need (or take the opportunity) to boot
  108. from a floppy.
  109.  
  110. Your hard disk's having the drive letter D: has nothing to do with the
  111. "Stoned" virus' ability to infect it.  Drive letters are assigned by DOS,
  112. but "Stoned" operates at a much lower level than DOS -- through the
  113. disk interrupt, INT 13H.  At this level, all disks are specified by
  114. a sequential number, according to drive type.  Floppy drive numbers start
  115. at 00H and hard drive numbers start at 80H (numbers are hexadecimal).
  116. For a system with one floppy and one hard disk, Drive A: is 00H and drive
  117. C: is 80H.  For your system, Drive A: is 00H, Drive B: is 01H, Drive C:
  118. is 02H, and Drive D: is 80H.  As you can see, the number of the first
  119. hard drive, regardless of letter, is always 80H to INT 13H, and therefore
  120. to "Stoned," which infects drive 80H via INT 13H.
  121.  
  122. You may want to consider installing VSHIELD or a comparable TSR anti-
  123. virus package, in spite of the speed (or lack thereof) of your machine.
  124. Or if speed really is a major concern, Padgett's NoFBoot will at least
  125. prevent you from warm-booting with a floppy in drive A: (the cause of
  126. hard disk "Stoned" infections).
  127.  
  128. BTW, listing the directory of a floppy disk is NOT "prime infection
  129. activity," at least not in the sense of getting a virus FROM the floppy
  130. TO the hard disk.  Now, if the machine was ALREADY infected, listing the
  131. directory of a floppy (or any other floppy access) WOULD be "prime
  132. infection activity" in the sense of getting a virus FROM the hard disk
  133. TO the floppy.  With ANY virus (not just "Stoned"), the viral code must
  134. be EXECUTED to infect a clean system, not just viewed.
  135.  
  136. Hope this is of some help.
  137.  
  138. (P.S. - "You" above refers to the original author, not Claude)
  139.  
  140. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  141. OAO Corporation                        | "Some days you just can't get
  142. Arnold Engineering Development Center  |    rid of a bomb!"
  143. M.S. 120                               |  -- Adam West, "Batman"
  144. Arnold Air Force Base, TN  37389-9998  |
  145.  
  146. ------------------------------
  147.  
  148. Date:    08 Jan 92 11:31:00 -0400
  149. From:    "21478, SCHILLIG,JR., LAWRENCE K" <schilligl@astro.pc.ab.com>
  150. Subject: What Does Michael Angelo Do? (PC)
  151.  
  152.   In the Cleveland Ohio area the virus Michael Angelo Has popped up
  153. But has not seemed to do any damage to the systems that it has been
  154. found on.  It was detected by a virus checking program.  Does anyone
  155. know what this virus can do to a IBM system?
  156.   
  157.                      Larry  Schillig
  158.  
  159. ------------------------------
  160.  
  161. Date:    08 Jan 92 17:26:35 +0100
  162. From:    "Otto.Stolz" <RZOTTO@DKNKURZ1.BITNET>
  163. Subject: NCSA has tested Antivirus Programs (PC)
  164.  
  165. Dear virus buster,
  166.  
  167. below, I'll give my translation of an article that appeared in the
  168. German periodical "Personal Computer", page 134, number 1 (January
  169. 1992). I hope this does not re-hash an old topic.
  170.  
  171. I know, I'm reporting from hearsay (or is it "from readwrite"? :-) Has
  172. anybody read the article in Network World, or the original report from
  173. the NCSA, and can (and is willing to) tell us more details?
  174.  
  175. Best wishes,
  176.                Otto Stolz <RZOTTO@DKNKURZ1.Bitnet>
  177.                           <RZOTTO@nyx.uni-konstanz.de>
  178.  
  179. - -------- From "Personal Computer", p 134, no 1 (1992):
  180.  
  181. ... Scanner Test ...
  182.  
  183. The American National Computer Security Association (NCSA) has tested
  184. 11 anti-virus programs. The report has been issued on 21 Oct 1991, and
  185. it has been published e.g by the periodical "Network World". The scoring
  186. table reads thus:
  187.    Product                       | Producer              | Score
  188.    ------------------------------+-----------------------+------
  189.    F-Prot V. 2.0                 | F. Skulason           | 129
  190.    Virus Buster V. 3.75          | Leprechaun            | 116
  191.    Solomon's Toolkit V. 5.15     | S&S International     | 103
  192.                                  |                       |
  193.    Virex-PC V. 2.00 b            | Microcom              | 103
  194.    Scan V80                      | McAfee                | 102
  195.    Antivirus                     | Central Point         |  99
  196.                                  |                       |
  197.    Virusafe V. 4.50              | XTREE                 |  99
  198.    Anti-Virus V. 1.5             | Symantec              |  98
  199.    Pro-Scan V. 2.32              | McAfee                |  90
  200.                                  |                       |
  201.    Virus Clean V. 2.10           | Comp. Cons.           |  66
  202.    Antivirus Plus V. 3.7         | IRIS                  |  64
  203.    ------------------------------+-----------------------+------
  204.  
  205. It goes without saying that all those scores are subject to the usual
  206. proviso.
  207.  
  208. Irrespectively of this proviso, note that this list comprises two
  209. European products (F-Prot from Iceland, and Dr. Solomon's Toolkit from
  210. england) ranking among the best ones. Most apparently, high-quality
  211. European products in this domain will be recognized internationally.
  212.  
  213. The complete test report can be obtained from NCSA.
  214.  
  215. ------------------------------
  216.  
  217. Date:    Wed, 08 Jan 92 17:16:31 +0000
  218. From:    ahubbell@orlith.bates.edu (Arlyn Hubbell)
  219. Subject: Antitelifonica (A-VIR) (PC)
  220.  
  221. We here at Bates College have just come across our first occurrence of
  222. Antitelifonica.  According to McAffee's SCAN85 documentation it can
  223. only be cleaned using a program called M-DISK.  Has anyone out there
  224. had any experience with this particular virus?  If so, can you please
  225. tell me what you know about it?
  226.  
  227. Thank you much in advance.
  228.  
  229. Arlyn J. Hubbell
  230. Applications Programmer
  231. Bates College
  232.  
  233. Ahubbell@Bat.Bates.Edu
  234.  
  235. ------------------------------
  236.  
  237. Date:    Wed, 08 Jan 92 09:36:44 -0700
  238. From:    martin@cs.ualberta.ca (Tim Martin; FSO; Soil Sciences)
  239. Subject: Re: Question re Stoned (PC)
  240.  
  241. HAYES@urvax.urich.edu writes:
  242.  
  243. >As a co-sysop of the virus discussion board I received the following
  244. >message.  I thought it was interesting enough, and asked more details
  245. >which will show in the second forwarded message (in fact, long
  246. >excerpts of both messages).
  247. >
  248. >I myself came with no good reason why the system (details in msg #2)
  249. >does not get infected.  Any guru out there with some explanation(s)?
  250. >   (etc...)
  251.  
  252. For stoned to infect a hard disk, the computer must be booted from an
  253. infected diskette.  It may be that in its current setup no student ever
  254. reboots the computer from any diskette, because the computer has
  255. only one function -- disk copying  -- and is always already on and 
  256. ready to go.
  257.  
  258. Many of the diskettes being copied may be infected, but because the
  259. copy station isn't started from these infected diskettes, the virus
  260. doesn't get onto the station.  Nor is it transferred between the
  261. diskettes during the file copying process.
  262.  
  263. Stoned is a problem in multi-use computer labs, where students reboot
  264. the computers from diskettes, either because they are using copy-protected
  265. games that must be booted from the diskette, or because they don't know
  266. any better -- don't know how else to get to the task they want to run.  
  267.  
  268. I'm afraid I'm not a guru, and for all I know there may be something
  269. about stoned's INT 13 hard disk reads and writes being set with DL=80h
  270. rather than 81h, but I don't think so.  (Padgett?)  I would suspect the
  271. above explanation in the case of a dedicated, one-use computer like
  272. you describe.
  273.  
  274. The test is to intentionally boot the computer from an infected
  275. floppy, then see if Stoned is on the hard drive.  This test is only to
  276. be done if you know what you are doing, of course!
  277.  
  278. Tim.
  279.  
  280.  -------------------------------------------------------------
  281.   Tim Martin                 *
  282.   Soil Science               *     These opinions are my own:
  283.   University of Alberta      *        My employer has none!
  284.   martin@cs.ualberta.ca      *
  285.  -------------------------------------------------------------
  286.  
  287. ------------------------------
  288.  
  289. Date:    08 Jan 92 16:11:00 -0500
  290. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  291. Subject: re: Joshi Virus and IDE Hard Drives (PC)
  292.  
  293. > From:    arg@netcom.netcom.com (Greg Argendelli)
  294.  
  295. > How are people removing the Joshi virus from IDE hard drives?  Based
  296. > on what I have read in Patricia's VSUM program, the only way to reomve
  297. > the virus is via a low-level format.
  298.  
  299. If VSUM says that, it's wrong.   All you have to do is fix the master
  300. boot record; the undocumented /MBR option to DOS 5's FDISK command
  301. can do that (with the caveats noted in the last VIRUS-L), or your
  302. local guru can do it with DEBUG, or you can use any of various
  303. commercially-available utilities that I'm sure are out there!   *8)
  304.  
  305. DC
  306.  
  307. ------------------------------
  308.  
  309. Date:    Wed, 08 Jan 92 16:41:18 -0500
  310. From:    Thomas DiBlasi <diblasi@mail-gw.ncsl.nist.gov>
  311. Subject: Worldwide Software products Vaccine and Vacnet (PC)
  312.  
  313. Hi,
  314.  
  315. We had a salesman in today espousing the virtues of the above viral
  316. detection and extraction (he called it that) products. Is anyone out
  317. there familiar with them? I've yet to find an evaluation on them
  318. anywhere including my back issues of Virus-L.  Any information would
  319. be appreciated.
  320.  
  321. Thanks,
  322. Tom
  323.  
  324. ------------------------------
  325.  
  326. Date:    Thu, 09 Jan 92 10:20:34 +0000
  327. From:    News System Uni-Oldenburg.DE <news@arbi.informatik.uni-oldenburg.de>
  328. Subject: Error on WSCANV85B (PC)
  329.  
  330. After scanning my harddisks with Scan for Windows the switches
  331. "scanning all files", "scanning overlay extionsions" were _both_ ON
  332. and I couldn't turn them off.  Can anyone help me?
  333. - -- 
  334. **********************************************************
  335. * T h o r s t e n   K o c h                              *
  336. *                                                        *
  337. * University of Oldenburg, Germany                       *
  338. *                                                        *
  339. * E-Mail: Thorsten.Koch@arbi.informatik.uni-oldenburg.de *
  340. **********************************************************
  341.  
  342. ------------------------------
  343.  
  344. Date:    Wed, 08 Jan 92 17:33:50 +0000
  345. From:    cmontoya%carina.unm.edu@lynx.unm.edu (Red Dragon)
  346. Subject: Resource Forks (Mac)
  347.  
  348. Problem: Our file server and three mac machines have had errors during
  349. virus scanning using Disinfectant saying that a resource fork for
  350. Mathematica is damaged or missing.
  351.  
  352. The Quark we use gives us this message also.
  353.  
  354. Can someone help please?  I think our anti-virus person is on leave.
  355.  
  356. /cm
  357. cmontoya@carina
  358.  
  359. ------------------------------
  360.  
  361. Date:    Wed, 08 Jan 92 10:56:40 +0000
  362. From:    gatech!chinet.chi.il.us!magik@harvard.harvard.edu (Ben Liberman)
  363. Subject: Re: Macs Running Soft PC (Mac) (PC)
  364.  
  365. lev@amarna.gsfc.nasa.gov (Brian S. Lev) writes:
  366. >fprice@itsmail1.hamilton.edu (Frank Price) writes...
  367. >>SoftPC does such a good job of emulating an MS-DOS machine that many
  368. >>(most?  virtually all?) viruses WILL infect it. SoftPC uses a (big)
  369. >>data file for the contents of the simulated PC's hard drive. I believe
  370. >>Mac antiviral programs consider this to be a data file and do not
  371. >>check it. Even if they did, they would not know how to recognize
  372. >>MS-DOS viral code.
  373. >
  374. >Ummm... I'm not 100% positive, but I seem to remember the more recent
  375. >versions of the Mac's "Big 4" (Disinfectant, Virex, SAM, SUM) all _do_
  376. >look at data files if you tell 'em to scan your disk...
  377.  
  378. While Mac antivir. pgms.  may scan your SoftPC hard disk file, they
  379. are not designed to identify PC virii.  You can install a PC antivir.
  380. program on your SoftPC drive (or keep it on a locked floppy).  I have
  381. McAffe's SCAN and CLEAN installed on mine and they work fine.  Just
  382. treat your SoftPC virtual hard drive the way you would treat any other
  383. PC drive.
  384.  
  385. SoftPC also allows you to designate a Mac folder as your E: drive.
  386. There may be problems trying to scan this folder from SoftPC because
  387. it is not a real drive and doesn't have all of the normal structures
  388. (no boot blocks for example)
  389.  
  390.     ------------    ------    ----------------------
  391.     Ben Liberman    USENET    magik@chinet.chi.il.us
  392.  
  393. ------------------------------
  394.  
  395. Date:    Tue, 07 Jan 92 16:17:36 +0000
  396. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  397. Subject: a trojan horse - literally!
  398.  
  399. (from UK newspaper "Daily Telegraph", Mon 6 Jan 1992)
  400. [Trojan horse workers trick factory guards]
  401. A trojan horse used by protesting wheat farmers during President Bush's visit to
  402. Australia was used by locked-out workers to slip back into a factory today.  The
  403. 13-foot horse, which was made up of metal drums had been used by farmers outside
  404. Canberra's  Parliament  House on Thursday when the Americal President was in the
  405. capital. It bore the sign: "Not a New World  Order,  a  New  Wheat  Order."  The
  406. farmers  were  protesting  at United States grain subsidied that Australians say
  407. undercut their crops in world markets.
  408. Yesterday the horse found a different use  when  it  was  driven  on  a  trailer
  409. through  the  gates  of  the  Bryant  Group  heavy transport firm which had been
  410. repossessed by the Commonwealth Bank because of a mortgage dispute.  The  guards
  411. left on the factory gate by the bank thought the horse was being returned to the
  412. plant  after  being used in the demonstration. Then about 20 workers spilled out
  413. of the horse and into the factory. The security guards  left  after  they  found
  414. that  they were outnumbered by the workers. Police said that no charges would be
  415. laid. Bank officials were not available for comment. "It's business  as  usual,"
  416. said  Mr.Joe  Bryant,  managing director of the Bryant Group. "If we have to pay
  417. the bank, we have to generate income, and we do that by working" - AP
  418. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 07 Jan 92 16:04:36 GMT
  419.  
  420. ------------------------------
  421.  
  422. Date:    Tue, 07 Jan 92 11:10:33 +0100
  423. From:    Ralf Stephan <hagbard@ark.abg.sub.org>
  424. Subject: Trojan definition? Special case
  425.  
  426. Hi,
  427.  
  428. I heard there was a collection for a FAQ list. Maybe this question
  429. belongs to it: What is the exact definition for "trojan"?
  430.  
  431. I would like to present you a special case where I would say,
  432. this is one, and I'm very interested in your opinion.
  433.  
  434. Some week ago, someone uploaded a program in a BBS where
  435. anonymous uploading is possible. The program description given
  436. had some attributes that were sufficient to make the program a
  437. widely downloaded one. Keywords were: "sex","porno" et cetera...
  438. To admit, the author did all not to say what the program really
  439. was for.
  440.  
  441. What the program did: It asked the user to free 20MB of hard
  442. disk space (if not already free), created a file with that length
  443. fully filled with "6"es and stuffed it on the screen. This should
  444. apparently be a joke since in German the words for "sex" and for
  445. the number 6 are spoken the same way. So the program actually
  446. intended no damage, but some users with small hard disks had
  447. problems with Murphy's law when freeing the space (they deleted
  448. files, you know).
  449.  
  450. The story still is not ended because the program writer later
  451. claimed it to be a "scientific experiment"...
  452.  
  453. So, is this a trojan or not? Where is the border between "damaging"
  454. and "not damaging"? Is it sufficient for a program to be a trojan
  455. if it does not what it says or intends?
  456.  
  457. BTW: I know that the users are to blame for not maintaining some
  458. security on their system, but that's not the point.
  459.  
  460. Thanks for answers   R Stephan
  461.  
  462. - --hagbard@ark.abg.sub.org    "The only civilized way of being a scientist
  463.                               is to engage in _the_process_ of doing science
  464.                               primarily for one's own _private_pleasure_."
  465.                                                               B B Mandelbrot
  466.  
  467. ------------------------------
  468.  
  469. Date:    Thu, 09 Jan 92 08:44:00 -0500
  470. From:    Nick Di Giovanni <U953001@RUTADMIN.BITNET>
  471. Subject: Military Viruses
  472.  
  473. The January 1992 edition of the EDP Audit, Control, and Security
  474. (EDPACS) newsletter includes an overview of an article that appeared
  475. in the October 1991 Massachusettes Institute of Technology Review.
  476. The Review reported that Software and Electrical Engineering (SEE) was
  477. one of two organizations preparing reports for the Army Center for
  478. Signal Warfare on the deliberate use of computer viruses and worms to
  479. incapacitate computer networks.  The center identified the desired
  480. effects of such a use as including data disruption, denial of use, and
  481. affecting the operation of processors and the management of data
  482. storage.  SEE's contract was reportedly for $50,000; however, it stood
  483. to make as much as $500,000, according to this account, if it received
  484. a contract for the follow-up phase of the project, which involves
  485. devising particular viruses, demonstrating them, and devising possible
  486. defenses against their use.
  487.  
  488. Nick Di Giovanni
  489. EDP Audit Manager
  490. Rutgers University
  491.  
  492. ------------------------------
  493.  
  494. Date:    Thu, 09 Jan 92 07:26:00 -0500
  495. From:    HAYES@urvax.urich.edu
  496. Subject: new programs available (PC)
  497.  
  498. Hello.
  499. Now available for FTP processing from our site:
  500.  
  501. FIXMBR21.ZIP    Update of A. Pagett Peterson's FixMBR program.  This new
  502.         version is now shareware.  Please note that it is impor-
  503.         tant to read the documentation before reading.
  504.  
  505. I-M102B.ZIP    Comprehensive protection program.
  506.  
  507. - -----
  508. Site:        urvax.urich.edu  IP# 141.166.1.6
  509. Directory:    .msdos.antivirus
  510. User:        anonymous
  511. Password;    your_e-mail_address
  512. When logged on, the user will be in the anonymous directory.  Type:
  513.     cd msdos.antivirus<ret>
  514. to enter the "antivirus" (no quotes) subdirectory.
  515. - -----
  516.  
  517. All files must be fetched using the "binary" format (we do not support Tenex),
  518. with the exception of AAAAREAD.ME, an ASCII file.
  519. Case is NOT significant.
  520. Please download AAAAREAD.ME for short descriptions of the available programs.
  521.  
  522. Regards, Claude
  523.  
  524. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  525. Claude Bersano-Hayes     HAYES @ URVAX                 (Vanilla BITNET)
  526. University of Richmond   hayes@urvax.urich.edu     (Bitnet or Internet)
  527. Richmond, VA  23173
  528.  
  529. ------------------------------
  530.  
  531. Date:    Mon, 06 Jan 92 12:40:46 -0800
  532. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  533. Subject: More myths
  534.  
  535. DEFMTH5.CVP   920105
  536.  
  537.                       More hardware myths
  538.  
  539. I am indebted to Padgett Peterson for reminding me of some
  540. additional "hardware" viri which have occasionally been
  541. reported.
  542.  
  543. 1) "Lethal Floppy Eject" aka "Toaster" virus
  544. I think this one belongs with the users who can't find "Any"
  545. keys, photocopy floppies and can't see whether the screen is on
  546. because the power is off.
  547.  
  548. 2) "CMOS" virus
  549. 3) "BIOS" virus
  550. 4) "Battery" virus
  551. These three are all variations on a similar theme.  These types
  552. of viri are reported regularly.
  553.  
  554. First of all, BIOS is ROM BIOS.  The RO in ROM stands for "read
  555. only".  The BIOS, therefore, cannot be infected by a virus.  At
  556. least, not yet.  Intel has already developed flash EEPROMs which
  557. it is pushing as "upgradeable" ROMs for the BIOS.  It *is*
  558. possible to get "bad" ROMs, and it is even possible that a run
  559. of BIOS ROMs would be programmed such that they constantly
  560. "release" a virus.  It hasn't yet happened, though, and it is
  561. extremely unlikely, as well as being easy to trace.
  562.  
  563. The CMOS is stored in RAM, and can be changed.  However, the
  564. CMOS table is stored in a very small piece of memory.  It is
  565. highly unlikely that a virus could fit into the "leftover"
  566. space, even though the theoretical limit of the "minimal" family
  567. is about 31 bytes.  More importantly, in normal operation the
  568. contents of the CMOS are never "run", but are referred to as
  569. data by the operating system.
  570.  
  571. We have had "joke" reports of electrical "metaviri" (eg. "they
  572. cluster around the negative terminal, so if you cut off the
  573. negative post you should be safe ...", "they transmit over the
  574. "third prong", but occasionally leak over onto the others ..."). 
  575. However, there are also a number of reports that changing the
  576. battery in a computer damages the CMOS.  This is probably
  577. because no matter how fast you change the battery, there is a
  578. loss of power during that time, and therefore the data is lost. 
  579. Some computers do have a backup system that does give you about
  580. 10 minutes 
  581.