home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v06i153.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  46.4 KB

  1. To:       VIRUS-L@LEHIGH.EDU
  2. Subject:   VIRUS-L Digest V6 #153
  3. --------
  4. VIRUS-L Digest   Wednesday,  1 Dec 1993    Volume 6 : Issue 153
  5.  
  6. Today's Topics:
  7.  
  8. re: More Liabilies..
  9. Fictional virus and antivirus in Dr. Dobb's Journal , December 1993
  10. Re: anti-virus legislation
  11. information on viruses and crime
  12. Liabilities
  13. BEB* virus (PC) ???
  14. Getting rid of V-sign (PC)
  15. Re: Monkey is not cute! (PC)
  16. MS-DOS 6.2 upgrade (PC)
  17. November 17th Virus at Manchester Univ (England): from Italy? (PC)
  18. Re: MtE virus...what does it do? (PC)
  19. Re[2]: Which antivirus program (PC)
  20. Re[2]: November 17th virus at Manchester England? (PC)
  21. QUESTION: F-PROT virstop (PC)
  22. NetShield 1.55 Question (PC)
  23. Virus that affects printing only? (PC)
  24. Re: Restoring Floppy's Boot Sector (PC)
  25. McAfee VSHIELD vs Frisk VIRSTOP ??? (PC)
  26. S-Bug info?? (PC)
  27. Help for a virus victim in Auckland (PC)
  28. NAV Clinic 2.0 false alarm or bd SCAN 108? (PC)
  29. "Wrapper" (PC)
  30. File listing on risc (PC)
  31. Updates on risc (PC)
  32. "Using McAfee Associates Software for Safe Computing" by Jacobson
  33.  
  34. VIRUS-L is a moderated, digested mail forum for discussing computer
  35. virus issues; comp.virus is a gatewayed and non-digested USENET
  36. counterpart.  Discussions are not limited to any one hardware/software
  37. platform - diversity is welcomed.  Contributions should be relevant,
  38. concise, polite, etc.  (The complete set of posting guidelines is
  39. available by FTP on CERT.org or upon request.)  Please sign submissions
  40. with your real name; anonymous postings will not be accepted.
  41. Information on accessing anti-virus, documentation, and back-issue
  42. archives is distributed periodically on the list.  A FAQ (Frequently
  43. Asked Questions) document and all of the back-issues are available by
  44. anonymous FTP on CERT.org (192.88.209.5).
  45.  
  46. Administrative mail (e.g., comments, suggestions, beer recipes)
  47. should be sent to me at: krvw@ASSIST.IMS.DISA.MIL.
  48.  
  49. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  50.  
  51.    Ken van Wyk
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date:    Fri, 26 Nov 93 12:09:07 -0500
  56. From:    src4src!ktark@imageek.york.cuny.edu (Karl Tarhk)
  57. Subject: re: More Liabilies..
  58.  
  59. IN REPLY TO: Kevin Marcus (datadec@ucrengr.ucr.edu)
  60.  
  61. K> <vfreak@aol.com> wrote:
  62. K>>>such experiments in such restricted environments. It's writing viruses
  63. K>>>for the real computers that we label as malicious, unethical, and
  64. K>>>criminal.
  65. K>>
  66. K>>I disagree. I have no problems with people writing viruses. Releasing these
  67. K>>viruses into the wild to computers of unsuspecting users is what I consider
  68. K>>malicious, and unethical. 
  69.  
  70. Agree Totally, just a people who manufacture weapons cannot be held liable
  71. for the actions other take with them.
  72.  
  73. K>>
  74. K>>As long as the virus is kept under controled condition, it is none of my
  75. K>>business if Joe user down the street write a virus.
  76. K>
  77. K>
  78. K>known that Joe wrote a virus.
  79.  
  80. K>Clearly, however, Joe does release his viruses, or they "escape" where they
  81. K>are supposed to be.  Who is to be the judge of who can or can't write
  82. K>viruses?  Who is the one to say who is more responsible than someone else?
  83.  
  84. The point here is not to judge who writes viruses or not, the point
  85. here is responsibility.
  86. Who is to say if you are responsible or not?
  87. The law.
  88. Being responsible applies to everyday life's behaviour, for example you have
  89. to be responsible when you drive your car, responsible to other drivers and
  90. pedestrians, if you are not (driving under the influence of alcohol is an 
  91. example,) then you go to jail if caught, simple as that.
  92. If responsabilities in certain social behaviours are not enforced as you seem
  93. to imply then we will be in a lot a trouble!
  94.  
  95. K>Indeed, it is malicious to allow a virus to spread to unsuspecting
  96. K>users, 
  97.  
  98. yes, indeed!
  99.  
  100. K>but it is pretty unethical to write the virus in the first
  101. K>place.  
  102.  
  103. This argument is ridiculous!
  104. Using the same logic you used before, it can be proven that your train
  105. of thought is contradictory: Who are you to decide whether something is
  106. unethical or not?
  107. Who is the one to decide whether something is unethical or not?
  108. Writing a virus has nothing to do with ethics, as I said before
  109. it is yet to be proven than a virus has no benefits, then writing a virus
  110. is in no way unethical.
  111. Notice that I am refering just to the act of creating a virus. 
  112.  
  113. K>Why would you want to write one?  
  114.  
  115. There are a million possible reasons; just because you cannot see the sun 
  116. it does not mean it does not exist.
  117.  
  118. K>What benefit's can you receive from keeping a virus isolated and never 
  119. K>let anyone see it?  
  120.  
  121. What benefit could a scientist receive from studying Anthrax viruses?
  122. if he obviously cannot release it?
  123. The mistake here again is that viruses are not inherently destructive
  124. they may have (at least in theory) a useful purpose.
  125. You have problems undertanding the basic premise that we, are not like others,
  126. i.e. everyone is different, including virus writers, and they all don't have
  127. a need to let people 'see' their work. Some people are beyond the adolescent
  128. stage of 'showing off.' (Some people are not :) )
  129.  
  130. K>To study it?  If you wrote it, you sure as hell know what it will be
  131. K>doing.
  132.  
  133. What about to study how it spreads in a particular with a particular
  134. operating system and particular software, to run an epidiological 
  135. statistical study?
  136. This is one of may possible cases.
  137.  
  138. K>>
  139. K>>>I don't think that virus creation should be forbidden per se. But I do
  140. K>>>think that if a virus is found somewhere where it is unwanted, the
  141. K>>>author of the virus should share the responsability, even if he has
  142. K>>>not introduced the virus into that system.
  143. K>>
  144. K>>I agree with this 100%
  145. K>
  146. K>Even if it were forbidden, how effective do you think any of the laws
  147. K>which state that would be?  
  148.  
  149. It will be useless, enforcing it would be like enforcing free speech
  150. and free writing.
  151.  
  152. K>Murder is unethical and malicious, by society's
  153. K>standards today, it also has a lot of legislation against it.  But, it
  154. K>still happens. 
  155.  
  156. It always has and it always will, regardless of laws and enforcement.
  157. It is part of human nature.
  158. So are computer viruses.
  159.  
  160. K>Virus writing would be a very difficult thing to enforce.
  161.  
  162. No, virus writing is impossible to enforce, short of being in a totalitarian
  163. state where public speech and writing is banned, because it is not in the
  164. state's best interests.
  165. It cannot be proven that writing viruses does not serve an educational 
  166. purpose.
  167.  
  168. The whole point is, viruses are more than destructive code, and are more
  169. than the 2 dimensional pieces of code some people would like them to appear.
  170.  
  171. Regards.
  172.  
  173. Karl Tarhk
  174.  
  175. - --
  176. ktark@src4src.linet.org
  177.  
  178. ------------------------------
  179.  
  180. Date:    Sat, 27 Nov 93 14:39:52 -0500
  181. From:    hstroem@hood.ed.unit.no
  182. Subject: Fictional virus and antivirus in Dr. Dobb's Journal , December 1993
  183.  
  184. While reading the most recent issue of Dr. Dobbs I found an interesting
  185. short-story in Michael Swaine's column; Swaine's Flames. The story is
  186. set in the year 1995. It concerns the InterNet and describes some kind
  187. of new law that demands that everyone connected to the InterNet have a
  188. Guardian on their machines.
  189.  
  190. The Guardian is the interesting part of the story;
  191.  
  192. "Guardians are, in layman's terms, antivirus viruses, capable of
  193. seeking out and destroying invading computer viruses."
  194.  
  195. It is the classic science fiction idea that the most effective means
  196. of defense against a worm or a computer virus must be an anti-worm or
  197. anti-virus. A little like the tape worm in "The Shockwave rider". As
  198. always in SF we are here talking about a network environment, and not
  199. about infection trough floppy disk exchange. Maybe a virus or a worm
  200. made by the "good guys" would be the most effective protection against
  201. a particularly successful "virus" or worm of the future?
  202.  
  203. If we get UNIX systems that are as compatible with each other as the
  204. different DOS versions are today, we might see some fairly widespread
  205. worms or viruses on such platforms as well. Windows for workgroups 3.11
  206. shows some nice advances in TCP/IP support and integration towards
  207. Windows NT Advanced Server. This, combined with the forthcoming Chicago
  208. (DOS 7/Win 4), may help getting far more people to buy a network card
  209. or a modem. And with the hardware and software in place, we are only
  210. waiting for InterNet to reach the average computer user.
  211.  
  212. So, maybe the benign virus can exist after all?
  213.  
  214.     Just a thought,
  215.         Henrik Stroem
  216.  
  217. ------------------------------
  218.  
  219. Date:    Mon, 29 Nov 93 13:05:51 -0500
  220. From:    ksaj@pcscav.com (OS R & D)
  221. Subject: Re: anti-virus legislation
  222.  
  223. I just read in the news about how Sweden will be making virus writing 
  224. illegal.
  225.  
  226. Unfortunately, the definition of a virus that they list in the bill is 
  227. very poorly written.  By definition, it covers Stacker (or any other disk 
  228. compression utility), and worst of all, it covers most anti-virus 
  229. packages, because they (without authorization) will halt your machine if 
  230. certain actions are detected.  An example is:  Thunderbytes TBFILE will 
  231. reboot your machine if a program attempts to tunnel for an original 
  232. interrupt entry point.  Because it doesn't allow you to save your work, 
  233. some data could be destroyed, ie: not saved to the disk.
  234.  
  235. Even halting the machine temporarily, while timing critical functions are 
  236. being exercised would be considered an unauthorized altering of data, 
  237. since the results of the timings would be thrown off.
  238.  
  239. Sweden's legal definition of a virus would be impossible to uphold in 
  240. court, unless it is drastically changed.  
  241.  
  242. (we won't get into viable definitions, as I am sure the FAQ covers this 
  243. well enough).
  244.  
  245. BTW:  Sweden is attempting to lump trojans into their definition of a 
  246. virus.  Doing this will only make the definition more vague than it 
  247. already is.
  248.  
  249.                                   karsten johansson
  250.  
  251. - ---
  252. ksaj@pcscav.com (OS R & D)
  253.   PC Scavenger -- Computer Virus Research, Toronto CANADA (416)463-8384
  254.   Free services: send EMAIL to info@pcscav.com or virus.list@pcscav.com
  255.  
  256. ------------------------------
  257.  
  258. Date:    Tue, 30 Nov 93 09:31:44 -0500
  259. From:    clark@gl.umbc.edu (Kathleen Clark)
  260. Subject: information on viruses and crime
  261.  
  262.   I'm doing a paper dealing with computer viruses and the crime
  263. associated with it.  I was wondering if anyone knows of a ftp
  264. site or something where I could find some information on either
  265. legislation that has been passed to deal with viruses, or information
  266. about people who have been caught infecting computers.
  267.  
  268. Thanks a lot!
  269.  
  270. Kathy
  271. clark@umbc.edu
  272.  
  273. ------------------------------
  274.  
  275. Date:    Tue, 30 Nov 93 09:56:40 -0500
  276. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  277. Subject: Liabilities
  278.  
  279. Vesselin writes in response to an earlier posting:
  280.  
  281. >> I am a gun manufacturer and inventor.  Should I be held liable for the
  282. >> uses and misuses of such weapon, if I am not able to control who gets
  283. >> it and who does not?  Absolutely, positively NOT!
  284.  
  285. >Your analogy is flawed too. You are standing on US-centric positions.
  286. >The world is wide and there are many countries in which owning,
  287. >buying, or selling a weapon *is* illegal, regardless of whether you
  288. >misuse it or not.
  289.  
  290. IMHO this has nothing to do with it, rather it is the *attitude* to which
  291. people treat viruses/firearms that is a major part of the problem:
  292.  
  293. Kids see firearms portrayed in the media as bright, noisy devices that have
  294. no lasting effect. Until they actually use one (and then it is often too
  295. late) they do not experience the real effects (why military service
  296. has firing ranges - not so much to teach accuracy but to teach what the
  297. effects of firing a weapon are.).
  298.  
  299. In another lifetime, I recall a bar in which automatic weapons had to be
  300. checked at the door (sidearms were OK, besides, no one would have checked
  301. them). People there tended to be polite. At the time I had a Navy flare gun
  302. with a 10 guage shotgun shell loading #2 buck. Use just about guarenteed
  303. loss of a finger or two, it was for times when the alternative was worse.
  304.  
  305. Kids watching TV never see anyone deafened by firing a weapon in a closed
  306. area or choking on the fumes. They never *smell* death. Kickboxers all
  307. have perfect teeth & usable noses.
  308.  
  309. Part of Driver's Ed. used to be a film called "Signal 30". It was not a 
  310. pretty film but it was real though it did not have much of the impact
  311. that multi-media could provide today - guess the powers that be feel that
  312. kids are too delicate for that type of thing.
  313.  
  314. (When the movie "Beetlejuice" came out my thought was that they made it a 
  315. comedy because if it were done straight like John Carpenter's "The Thing"
  316. it would have been too intense for the viewing public.)
  317.  
  318. Problem is that we have allowed people to develop a false sense of 
  319. consequences and are reaping the effects. Viruses are just one manifestation
  320. and IMHO a rather trivial one though to an affected individual it seems
  321. bad enough - I just hope that is the worst thing they ever face. However
  322. it is part of the same sick culture that sees life as a cartoon. It will
  323. work for only so long as reality can be kept at bay.
  324.  
  325. Long time ago I read a short story about a future driver's license test.
  326. The applicant was wired into a "VR" system and made to experience a bad
  327. crash that was their fault. Anyone who still wanted to drive a car failed.
  328.  
  329.                     Coldly (42 this morning),
  330.                         Padgett
  331.  
  332. ------------------------------
  333.  
  334. Date:    Fri, 26 Nov 93 23:17:09 -0500
  335. From:    jhusvar@nimitz.mcs.kent.edu (John Husvar)
  336. Subject: BEB* virus (PC) ???
  337.  
  338. A friend just found a virus on a download of Blue Wave Offline Mail Reader.
  339.  
  340. This virus infected his DOS directory, inserting 2 files to DOS. the files
  341. he found were " BEB_____ " (8 letters, no extensions) The final 5 letters
  342. changed each time the directory was accessed using the more command. ( A
  343. simple DIR command always failed to show the files at all. But when more
  344. was used, e.g. DIR | more, the files showed up as noted) The files did not 
  345. seem to do anything to the system, but one has to wonder what would have 
  346. happened when or if the two filenames finally matched.
  347.  
  348. The virus has remained on the HD through a low-level format and on a 3.25
  349. floppy through a Norton Utilities WIPE command. On the HD format, two files
  350. were created with a .FIL extension, attributed RO, hidden, and archive. 
  351. Norton screen message said "Saving unformatted data." Any attempt to delete
  352. or otherwise manipulate those files resulted in the usual "access denied."
  353. They weer finally removed by Norton Utilities Disk Editor. He used that to
  354. find, re-attribute, rename, and delete those .FIL files.
  355.  
  356. Does anyone know anything about this virus?
  357.  
  358. (Posted for a friend who has no net access)
  359.  
  360. - -- 
  361. John Husvar, Art History, Kent State University (Yes, THAT Kent State :)
  362. jhusvar@mcs.kent.edu - john.husvar@akron-info.com - bf910@cleveland.freenet.edu
  363. Pres. ICBAGWA (Int'l Confraternity of Bad-Ass Gimps With Attitudes)
  364.  
  365. ------------------------------
  366.  
  367. Date:    Sun, 28 Nov 93 19:37:45 -0500
  368. From:    kdbreck@casbah.acns.nwu.edu (Keith Breckenridge)
  369. Subject: Getting rid of V-sign (PC)
  370.  
  371. A number of us have discovered the v-sign virus in the MBR of our dos 6.
  372. double=spaced hard-disks.  Does anyone know of an anti-virus application
  373. that will remove this virus?  Most applications don't even recognize it.
  374. ANy suggestions will be gratefully received.
  375.  
  376. ------------------------------
  377.  
  378. Date:    29 Nov 93 09:51:48 -0500
  379. From:    sullivan@cobra.uni.edu
  380. Subject: Re: Monkey is not cute! (PC)
  381.  
  382.    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  383.  
  384. > > I also got KillMonk version 1.1.
  385. > The latest version of KillMonk is 3.0. Available from our ftp site.
  386.  
  387. I looked at 2 or 3 sites and 1.1 was all that was available.  Shortly after
  388. sending the post, I saw a post from the author about 3.0 and ftp'd it directly
  389. from him.  I did notice yours after the fact.  BTW, the sites that I looked at
  390. before the post have been updated.  3.0 was the answer I needed.
  391.  
  392. > Yes, Monkey is one of the MBR infectors that CANNOT be removed with
  393. > FDISK /MBR. Even worse, using this approach with such viruses could
  394. > (and usually does) lead to data loss and a knowledgeable technical
  395. > person should be consulted to repair the damage.
  396.  
  397. Sure, now you tell me ;-}  And I'm the person that usually gets consulted on
  398. these things, so I guess I'm out of luck.  But I got several good responses
  399. directly of things I can try.  I'm going to be sending lots of appreciation
  400. messages here shortly.
  401.  
  402. > It is easy to check whether the MBR infector you want to remove is of
  403. > this type. When you boot from your MS-DOS 5.0+ floppy, do a DIR on the
  404. > hard disk. If DOS is still able to recognize the volume, FDISK/MBR
  405. > will work. If you get "Invalid drive C:" or something like that, don't
  406. > use FDISK/MBR.
  407.  
  408. Is this common enough to be added to the FAQ?  Or is it there and I just missed
  409. it?  I try to pay attention.
  410.  
  411. > The /disk option has nothing to do with this, but I am surprised that
  412. > VirStop doesn't find it with the /boot option or doesn't lock the
  413. > system booted from an infected hard disk. Even when unable to
  414. > recognize the virus, it used to be able to report something about the
  415. > interrupt vectors being changed, or the possible presence of a boot
  416. > sector virus in memory, or something like that. Maybe Frisk could
  417. > comment on this?
  418.  
  419. After posting, I called the support number and talked to one of the people
  420. working on this specific problem.  He said that it was a bug in the VIRSTOP
  421. code that failed to recognize it on anything other than a 360K diskette.
  422.  
  423. > With VShield you could use the /SWAP option - it is roughly equivalent
  424. > to VirStop's /disk and reduces the memory used by the program to only
  425. > a few Kb - for the price of some slowdown.
  426.  
  427. That would help, but we already have complaints about response time.  How much
  428. slowdown are we talking here?  Noticeable?
  429.  
  430. > > NAV is just plain too expensive for most of our people.  
  431. > And doesn't run on XTs. :-)
  432.  
  433. Another good point.
  434.  
  435. > > We've tried forcing a scan with F-Prot each time a diskette drive is 
  436. > > chosen, but on anything less than a 386 it's just too time consuming.  
  437. > Just curious, how did you achieve this? With 4DOS (or something like
  438. > that) and "a:" aliased to some command?
  439.  
  440. We have a little in-house utility written in Pascal that asks the students what
  441. diskette drive they're going to use.  It's built into our standard batch files
  442. so that we can do a change to the appropriate drive and directory before
  443. calling an application.  Then we check that drive to be sure that there's
  444. actually a disk there.  It saves a lot of garbage being written to the wrong
  445. place and a lot of heartbreak from students who "lost" their documents.
  446.  
  447. This is all protected in a Novell subdirectory, so they can't bypass it unless
  448. they really know what they're doing, and have a lot of diskette based Novell
  449. utilities in their possession.
  450.  
  451. > If you are concerned only about this particular virus, and if the
  452. > price is a considerable issue to you, use KillMonk - it is free, as
  453. > far as I recall, and deals with this virus (and with a related one -
  454. > INT_10) pretty well.
  455.  
  456. I got it and it works!!!  But it's re-active.  I was hoping to stay pro-active
  457. with an intercept.
  458.  
  459. > Another good idea is to install some kind of program that
  460. > automatically restores the boot sector(s) if they are modified.
  461. > DiskSecure II is a pretty good solution. If you are not happy with
  462.  
  463. This, I will probably implement where I can.  The problem with this is that, 
  464. 1) it needed to be done before the fact and 
  465. 2) we can only control this in the student computer centers.  We're still not
  466. going to get campus wide protection.
  467.  
  468. > > Is there a chance this would be included in version 
  469. > > 2.10? 
  470. > Yes.
  471.  
  472. Actually, 2.10 (which is now out) does detect and identify this properly now,
  473. but Frisk said that VIRSTOP still doesn't intercept correctly.  They patched it
  474. and e-mailed me a copy of VIRSTOP 2.10a and it works perfectly.  Thank you, a
  475. million times.
  476.  
  477. > Regards,
  478. > Vesselin
  479.  
  480. Thanks for all the help I've gotten.
  481. Diane
  482. ============================
  483. sullivan@uni.edu
  484. Diane Sullivan
  485. ISCS NTS
  486. University of Northern Iowa
  487. Cedar Falls, Iowa 50614-0121
  488. (319) 273-6814
  489.  
  490. ------------------------------
  491.  
  492. Date:    Mon, 29 Nov 93 11:05:18 -0500
  493. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  494. Subject: MS-DOS 6.2 upgrade (PC)
  495.  
  496. Have been able to download the "free" MS-DOS 6.2 upgrade from the Microsoft
  497. bulletin board (1.3 Mb) and there are a few caveats:
  498.  
  499. I puchased and use MS-DOS 6.0/6.2 and feel that 6.0 was shoved out the door
  500. "before its time" by the marketeers. If anything 6.2 is even less well
  501. integrated and there are serious problems with the STEPUP program.
  502.  
  503. If you have a perfectly pristine MS-DOS 6.0 installation and did not download
  504. the "supplemental disk" with EDLIN, COMP, etc. everything will be fine, else
  505. there may be a few surprises:
  506.  
  507. Apparently, the stepup program makes no initial check of the MS-DOS 6.0
  508. installation before having at it. Some of the first files "updated" are
  509. the two system files IO.SYS and MSDOS.SYS. One of the last is COMMAND.COM.
  510. If an abort occurs in the middle, you could have aproblem.
  511.  
  512. As each program is processed, the STEPUP program apparently checks the
  513. length of each file before patching and will refuse to patch a program
  514. that is "incorrect". Since the old files only work with 6.0, guess what ?
  515.  
  516. This means that if an .EXE was infected by a virus (see there is some 
  517. revelance to V-L) and the size was not restored exactly, guess what again.
  518.  
  519. Next, on slower machines there is a long pause around the 80% done mark
  520. (so long on a 286 that I thought the machine had hung - took almost 5
  521. minutes to continue). If you reboot there (this is before COMMAND.COM
  522. is fixed), GWA.
  523.  
  524. Finally, any unpatched program such as those on the supplemental disk
  525. will refuse to run since they are for 6.0 and not 6.2 (now if you
  526. unpack the program and patch the CMP AX,0006 that follows the 30 CD 21
  527. string (worked for me 8*) to CMP AX,1406, you might not need SETVER (which
  528. IMHO is too long already). Caveat y'all.
  529.  
  530. As noted, the update to MSAV promised in the .TXT is just not there.
  531.  
  532. Even so, it does seem to be worth the price ($0.00) if just for v5.0 of 
  533. SmartDrv that claims to now include CD-ROM caching (my son says the voices in
  534. the 7th Guest still skip though).
  535.  
  536.                 Warmly,
  537.                     Padgett  
  538.  
  539. ------------------------------
  540.  
  541. Date:    Mon, 29 Nov 93 11:08:45 -0500
  542. From:    barnold@watson.ibm.com
  543. Subject: November 17th Virus at Manchester Univ (England): from Italy? (PC)
  544.  
  545. You're probably seeing a new variant of November 17 (AKA NOV17).  Some
  546. festering (fill in the blank) in Italy has been producing variants of
  547. this virus, and we keep on seeing them, occasionally in real
  548. incidents.  Your best approach is probably to simply delete infected
  549. files and replace them with originals.
  550.  
  551. Bill Arnold (IBM AntiVirus development)
  552.  
  553. ------------------------------
  554.  
  555. Date:    Mon, 29 Nov 93 12:31:58 -0500
  556. From:    jdark@hebron.connected.com (Thrush)
  557. Subject: Re: MtE virus...what does it do? (PC)
  558.  
  559. John Coughlin (jcoughli@vela.acs.oakland.edu) wrote:
  560. : I recently encountered a virus that Norton NAVSCAN identified as
  561. : MtE. Unfortunately, Norton didn't provide a description of the virus;
  562. if i'm not mistaken it's a virus created using Dark Avengers Mutation 
  563. Engine... it's been a while so I dunno if I got DA's name right.
  564. It basically mutates as it infects, to avoid signature scanners.
  565.  
  566. ------------------------------
  567.  
  568. Date:    Mon, 29 Nov 93 15:11:28 -0500
  569. From:    "Jimmy Kuo" <cjkuo@symantec.com>
  570. Subject: Re[2]: Which antivirus program (PC)
  571.  
  572. Piet de Bondt complains:
  573. >Well, in spite of all things people are going to say: vsumx is (mostly)
  574. >made available *through* McAfee's ftp site. This, and the fact that mcafee
  575. >is one of the oldest around, makes me think the tests for the vsumx-scores
  576. >are not very thorough.
  577.  
  578. then offers:
  579. >I'll elaborate on this by means of a test a Dutch magazine (Personal
  580. >Computer Magazine) held in November this year.
  581.  
  582. >Thunderbyte TBAV 6.05
  583. >Sohos Vaccine 4.38 & Sweep 2.53
  584. >F-Prot Pro 2.09
  585. >McAfee Viruscan-VShield-Cleanup 106
  586. >Dr. Solomons anti-virus toolkit 6.54
  587. >PC Vaccine Professional 1.21
  588. >IBM Antivirus 1.03
  589. >Norton Antivirus 2.1
  590. >Microsoft Anti-virus
  591.  
  592. then makes the following conclusion:
  593. >I think that these test give at least one clue (but I'll mention
  594. >some other things too) :
  595. >***1) avoid ......... and Norton
  596.  
  597. So, from someone who complains about improper test results, he offers
  598. test results from November of this year, which tests a product over a
  599. year old against fresh versions of other products.
  600.  
  601. NAV 3.0 was announced in September of this year!!!!  I know you didn't
  602. do the tests.  But you did make this idiotic conclusion.
  603.  
  604. Jimmy Kuo                                       cjkuo@symantec.com
  605. Norton AntiVirus Research
  606.  
  607. ------------------------------
  608.  
  609. Date:    Mon, 29 Nov 93 15:11:40 -0500
  610. From:    "Jimmy Kuo" <cjkuo@symantec.com>
  611. Subject: Re[2]: November 17th virus at Manchester England? (PC)
  612.  
  613. A.APPLEYARD@fs1.mt.umist.ac.uk writes:
  614. >  John Smith <MSRBSJS@man.ac.uk> wrote to virus-info@mcc.ac.uk at 16 Nov 93
  615. >17:31:19 GMT and the message found its way to me:-
  616. >  > I have had one user with a laptop PC which who has had files infected with
  617. >the November 17 855 virus. Dr Solomon's Toolkit gave two different messages
  618. >for infected files: "filename identified as November 17.855 virus" or
  619. >"filename This virus is like November 17". Microsoft anti-virus in DOS 6 has
  620. >November 17 virus on its info list but did not identify this infection.
  621. >Neither did VET 7.3. The user had an old version of McAfees SCAN which did
  622. >report it (but apparently failed to clean despite saying it had). Dr Solomon
  623. >seemed to clean OK but Scan would still report the files as infected
  624. >afterwards. John Smith, Economics
  625.  
  626. >  (1) I later gave John Smith a copy of SCAN v.106 (he had v102).
  627. >  (2) False positive? Ghost? Some new version and still infected?
  628. >  (3) John Smith told me that the infected user blames a floppy that the
  629. >infected user got from a company director in Italy during a visit.
  630.  
  631. While I am not familiar with your situation, I believe I can offer some
  632. information that might be helpful:
  633.  
  634. We have "in-the-wild" reports (and sample) of a NOV17.800 virus.  That is,
  635. it is a variant of the November 17th virus which is 800 bytes long.  It
  636. happens to also trigger on January 1st and not November 17th when it will
  637. overwrite certain hard disk system area sectors.
  638.  
  639. The fact that your report indicates the "November 17th" but not quite would
  640. lead me to point you in this direction.  The 855 strain is the most popular
  641. and the repairs for this virus is most likely based on the virus having a
  642. length of 855.  If the virus is only 800 bytes long, the repair would not
  643. be correct anyway.
  644.  
  645. False positive?  Most likely not!
  646.  
  647. The definition for NOV17.800 with repair is in the December update of NAV
  648. 3.0.
  649.  
  650. Jimmy Kuo                                       cjkuo@symantec.com
  651. Norton AntiVirus Research
  652.  
  653. ------------------------------
  654.  
  655. Date:    Mon, 29 Nov 93 15:32:28 -0500
  656. From:    kwakely@uoguelph.ca (Kent J Wakely)
  657. Subject: QUESTION: F-PROT virstop (PC)
  658.  
  659. I run in MS Windows most of the time. I know that F-PROT's virstop
  660. scanning utility won't pop infection alerts into Windows. I'm
  661. wondering, though, whether it will let you know about a possible
  662. infection after you exit Windows or not.
  663.  
  664. Replies to the newsgroup or direct to kwakely@uoguelph.ca.
  665.  
  666. Kent
  667.  
  668. - --
  669. - ------------------------------------------------------------------------------
  670. Kent Wakely                               Community Affairs Reporter/Producer
  671.                                           CFRU-FM 93.3
  672. Internet:kwakely@uoguelph.ca              Community Radio in Guelph
  673. - ------------------------------------------------------------------------------
  674.  
  675. ------------------------------
  676.  
  677. Date:    Mon, 29 Nov 93 19:23:09 +0000
  678. From:    maniac@unlv.edu (Eric J. Schwertfeger)
  679. Subject: NetShield 1.55 Question (PC)
  680.  
  681. I work for a Novell Reseller, and recently we decided to try NetShield
  682. to see how well it works.  We tried it once almost a year ago, but
  683. weren't very pleased.  At any rate, we're satisfied with the 1.55
  684. release, with one minor problem.  If we set it to scan all incoming
  685. files, nothing happens.  Scanning both or outgoing works as expected.
  686.  
  687. Is this a problem with NetShield (we had a similar problem last time),
  688. or an incompatiblility with 3.12?
  689.  
  690. - -- 
  691. Eric J. Schwertfeger, maniac@cs.unlv.edu
  692.  
  693. ------------------------------
  694.  
  695. Date:    Mon, 29 Nov 93 15:53:22 -0500
  696. From:    rcw@netrix.com (Ralph C. Wolman)
  697. Subject: Virus that affects printing only? (PC)
  698.  
  699. Hi,
  700.  
  701. Sorry if this is a FAQ - I'm new to this group.  I am having a strange
  702. problem printing under Windows 3.1.  I had an HP IIP printer and it
  703. started messing up the printing on documents and faxes.  The way it
  704. looked, I thought there was an internal memory problem with the printer.
  705. Since the printer was quite old, I went out and bought a brand new
  706. HP 4.  Now I am having similar problems on my new printer.  Everything
  707. else on my machine seems to work fine.  I've run f-prot 2.09 and CPAV
  708. 2.1 on my machine before and found nothing (maybe these programs also
  709. got infected?).  Is it possible that a virus could cause strange printing
  710. problems?
  711.  
  712. Thanks in advance for any ideas.
  713.  
  714. Regards,
  715. Ralph Wolman
  716.  
  717. ------------------------------
  718.  
  719. Date:    Mon, 29 Nov 93 16:07:03 -0500
  720. From:    datadec@ucrengr.ucr.edu (kevin marcus)
  721. Subject: Re: Restoring Floppy's Boot Sector (PC)
  722.  
  723. Russell Aminzade <aminzade@moose.uvm.edu> wrote:
  724.  
  725. >Here's my question.  Is there a soul out there who can tell me 
  726. >how to make these debug scripts into EXE or COM files?  I have never 
  727. >used DEBUG outside of a classroom (I shy away from Intel
  728. >chips as a rule anyway.  Never could appreciate their sense of humor
  729. >- -- writing each byte in pig latin like that).  I suspect it would
  730. >just be one more line or two of DEBUG
  731.  
  732. I think that the best you could do without doing too much programming
  733. (if you consider batch files... programming), would be to merely make
  734. a batch file that executes the debug with the file redirection.
  735.  
  736. On my hard drive, I have a directory called, "c:\dos", and another called
  737. "c:\utils".  both of these are in my path statement.  I could merely make
  738. a batch file which would be in the utils directory, say, readboot.bat,
  739. which would merely contain the line  debug < c:\utils\goodbt, where
  740. goodbt is file which has the script.  A similar batch file could be
  741. written for putting the boot sector to a floppy.  And, if you don't
  742. want to see the debug stuff, simply put a "> nul".
  743. (At the end of the same line)
  744.  
  745. - -- 
  746.   -- Kevin Marcus:   datadec@ucrengr.ucr.edu,  tck@bend.ucsd.edu
  747.   CSLD Room Monitor, Thurs 10-12p, Sunday  5-10p (909)/787-2842.
  748.   Computer Science,  University of California, Riverside.
  749.  
  750. ------------------------------
  751.  
  752. Date:    Mon, 29 Nov 93 17:18:04 -0500
  753. From:    mramey@stein2.u.washington.edu (Mike Ramey)
  754. Subject: McAfee VSHIELD vs Frisk VIRSTOP ??? (PC)
  755.  
  756. What are the pros and cons of McAfee's VSHIELD vs Frisk's VIRSTOP 
  757. for resident anti-virus protection ?
  758.  
  759. I have licenses for both programs in our department at the University of
  760. Washington.  I use them in our computer labs. 
  761.  
  762. I recommend Frisk's F-PROT to users for scanning their disks, because it
  763. is easy to use (menu driven), it can both detect and remove viruses, it
  764. can supply information on viruses, and it is fast (tho' release 2.09f
  765. seems a bit slower than earlier versions). 
  766.  
  767. I recommend (and use) McAfee's VSHIELD for resident anti-virus protection,
  768. because the last time I tried Frisk's VIRSTOP I found it unsatisfactory. 
  769. (Unfortunately that was a year or so ago, and I don't remember the
  770. details.)  It seemed less thorough.  One example: it did not check for a
  771. boot-sector-infected diskette in the A: drive on CTL-ALT-DEL reboot.  
  772. It did not inform the user that it was checking for viruses, which tells 
  773. the user what's going on and reminds them of the virus protection issue.
  774.  
  775. Now I am installing McAfee's VSHIELD 108B (even tho' 109 was just
  776. released), and I am again having questions and reservations about VSHIELD. 
  777. Basically, I feel that the program is becoming so complex and difficult to
  778. use that I am again considering using VIRSTOP.  For example, VSHIELD
  779. documentation states: 
  780.  
  781.   - p.  2: "The VSHWIN program allows VSHIELD to display messages
  782.            while Windows 3.x is running."
  783.  
  784.   - p. 12: "The /WINDOWS option [using VSHWIN] allows VSHIELD to display 
  785.            messages under Windows 3.X in a Windows dialogue box. ...
  786.            ... This option now installs the Windows display program
  787.            and needs to be run once. 
  788.            ... For the VSHWIN program to display messages under Windows,
  789.            VSHIELD must be run with the /ACCESS switch."
  790.  
  791. COMMENTS:  
  792.  
  793.   0.  It is -not- clear from the documentation whether the VSHWIN program
  794. is required "to display messages under Windows" or only if the user wants
  795. those messages displayed "in a Windows dialogue box".  I don't think it's
  796. worth having a memory resident program running at all times just to put
  797. the VSHIELD messages in a dialogue box. 
  798.  
  799.   1.  This is a change from the way the /WINDOWS option worked under
  800. release 102, and it requires users who had been using 102 to change their
  801. autoexec.bat file; they are likely to neglect this change. 
  802.  
  803.   2.  The new implementation of the /WINDOWS option requires the user to
  804. use it -once only- (to install the VSHWIN program), and then not use the 
  805. /WINDOWS option on subsequent everyday reboots; not a good design!  And 
  806. it changes the users Windows environment (WIN.INI file).  More hassle.
  807.  
  808.   3a.  Using the VSHWIN program -requires- the /ACCESS option.  Why???
  809.  
  810.   3b.  Because /ACCESS cannot be used with /SWAP, the user is prevented
  811. from using that option which would save lots of RAM (UMBs may be full). 
  812.  
  813.   4.  /ACCESS cannot be used with /BOOT.  /ACCESS "is intended for high 
  814. risk environments such as open-use computer labs...".  It seems that 
  815. /BOOT would also be suitable for the same high risk environments.  Yet 
  816. the two options are incompatible.
  817.  
  818.   5.  /COPY "cannot be used with the /ACCESS, /BOOT, or /SWAP options".
  819.  
  820. Deciphering the documentation and configuring the program is too damn much
  821. trouble! 
  822.  
  823. Comments from users of VSHIELD and VIRSTOP (or both!) would be welcome.
  824. Thanks,  -Mike Ramey
  825.  
  826. ------------------------------
  827.  
  828. Date:    Mon, 29 Nov 93 18:15:39 -0500
  829. From:    gbock@yorick.umd.edu (Glenn Bock)
  830. Subject: S-Bug info?? (PC)
  831.  
  832.   I just spend the past few hours removing a virus that fp-209f
  833. called S-Bug (?)   as it called it, a particularly ichy com,exe,ovl
  834. infecting program virus.  I have no information on this virus
  835. ans was wondering if anyone has any info on it. I've reptedly
  836. tried re-infecting a 'protected' machine 'virstop.exe loaded as
  837. a device driver' and found the machine became masively reinfected
  838. Am I safe to assume that this is a RECENT new virus (first infection
  839. last week)  and if so any info on keeping this bug from re-infecting
  840. the machines?  Any help wold be great...
  841.  
  842. Forever,
  843. Glenn
  844.  
  845. ------------------------------
  846.  
  847. Date:    Mon, 29 Nov 93 18:56:02 -0500
  848. From:    maven@kauri.vuw.ac.nz (Jim Baltaxe)
  849. Subject: Help for a virus victim in Auckland (PC)
  850.  
  851. Hi
  852.  
  853. Can anyone tell me the name of an experienced anti-virus worker who
  854. could help someone in Auckland who has been hit by what appears to be
  855. a new, unidentified, possibly locally written virus? It's gotten onto
  856. their network server crashing it and leaving a "gotcha" message in
  857. some of its system files.
  858.  
  859. Please reply, urgently, directly to me by e-mail and I will
  860. supply more details.
  861.  
  862. Thanks muchly
  863.  
  864. Jim Baltaxe - jim.baltaxe@vuw.ac.nz 
  865. ******************** Are you man enough to change things? *********************
  866. Contact: Wellington Men for Nonviolence or
  867.          Manline Telephone Counselling Service - phone (04) 472 7982
  868.  
  869. ------------------------------
  870.  
  871. Date:    Tue, 30 Nov 93 05:32:10 -0500
  872. From:    msyrak@emma.ruc.dk (Mads Syrak Larsen)
  873. Subject: NAV Clinic 2.0 false alarm or bd SCAN 108? (PC)
  874.  
  875. Hello out there
  876.  
  877. A friend of mine has told me that his antivirus program Norton Antivirus
  878. Clinic ver. 2.0, has found virus in som PK-ware files he has received 
  879. from me. 
  880.  
  881. The virus is the Maltese Amoeba .
  882.  
  883. I have tried scanning with SCAN ver. 108 and Central Point antivirus
  884. which both have the Maltese Amoeba in their vir-list, but neither of
  885. them finds anything.
  886.  
  887. I just wanted to know whether anybody knows if it is a known bug in
  888. NAV Clinic 2.0 or whether the other 2 simply dont do their jobs properly.
  889.  
  890. Thanks in advance
  891.  
  892. Mads S. Larsen
  893. dep. of Computer Science, University of Roskilde, Denmark
  894. (msyrak@dat.ruc.dk)
  895.  
  896. ------------------------------
  897.  
  898. Date:    Tue, 30 Nov 93 12:40:50 -0500
  899. From:    barnold@watson.ibm.com
  900. Subject: "Wrapper" (PC)
  901.  
  902. The 3 hits on "Wrapper" are known false positives, sorry.  In a
  903. marathon day of analysis I accidentally (and unknowingly) included a
  904. scan string for degarblers (decryptors) produced by a tool that a few
  905. shareware programs use to hide the contents of programs.  The scan
  906. string is for the simple lodsw/xor ax,foo/stosw degarbler that this
  907. protection program attaches to programs.  IBM AntiVirus 1.04 does not
  908. issue this false positive.
  909.  
  910. The "V516" hit on norman/ad.exe is another story.  Is this program an
  911. anti-virus program, or associated with an anti-virus program?  (A
  912. company with NORMAN in its name recently was boasting that they had
  913. the only shipping product that detected Satanbug, which was simply
  914. untrue when the add copy was circulating.)  If it's an anti-virus
  915. program, and current versions of f-prot/scan find nothing, then it's
  916. probably a false positive on scan strings left "in the clear" in
  917. ad.exe.  But this is just a guess.
  918.  
  919. Bill Arnold (IBM AntiVirus development)
  920.  
  921. ------------------------------
  922.  
  923. Date:    Mon, 29 Nov 93 13:16:05 -0500
  924. From:    James Ford <JFORD@UA1VM.UA.EDU>
  925. Subject: File listing on risc (PC)
  926.  
  927. This is a listing of files on risc.ua.edu in the /pub/ibm-antivirus
  928. directory and /pub/ibm-antivirus/Mirrors/mcafee.  Since the cert mirror
  929. directory only contains documentation, I have not included it at this
  930. time.
  931.  
  932. Please let me know if any files are out of date.  Thanks.
  933.  
  934. - -------------- file /pub/ibm-antivirus/0files.9311 -------------------
  935.  
  936. Listing of risc.ua.edu for Mon Nov 29 11:51:21 CST 1993
  937.  
  938. /pub/ibm-antivirus
  939. - ------------------
  940. 0files.9311       cvcindex.zip      nsh152a.zip       vcopy82.zip
  941. 20a10.zip         dir2clr.zip       secur235.zip      vdetect.zip
  942. Mirrors/          ds231b.zip        sentry02.zip      vds210t.zip
  943. Valert-l.readme   fixutil5.zip      stealth.zip       virlab15.zip
  944. Virus-l.faq       fp-209f.zip       tbav605.zip       virpres.zip
  945. Virus-l.readme    fshld15.zip       tbavu605.zip      virsimul.zip
  946. aavirus.zip       fsp_184.zip       tbavx605.zip      virstop.zip
  947. allmsg.zip        gs.zip            tbsg601a.zip      virusck.zip
  948. avp.zip           hack1192.zip      trapdisk.zip      virusgrd.zip
  949. avp_107b.zip      hs32.zip          unvir902.zip      virx28.zip
  950. avs_e224.zip      htscan20.zip      uxencode.pas      vkill10.zip
  951. bbug.zip          i-m151.zip        v-faq.zip         vshell10.zip
  952. bootid.zip        innoc5.zip        vacbrain.zip      vsig9305.zip
  953. catchm18.zip      killmnk3.zip      vaccine.zip       vstop54.zip
  954. ccc91.zip         langv106.zip      vaccinea.zip      vtac48.zip
  955. chk.zip           m-disk.zip        validat3.zip      vtec30a.zip
  956. chkint.zip        msg_9_12.zip      vc300ega.zip      wcv201.zip
  957. cvc792am.zip      mtetests.zip      vc300lte.zip      wp-hdisk.zip
  958. cvc792ma.zip      nav21upd.zip      vcheck11.zip      ztec61b.zip
  959. cvc792ms.zip      nav30upd.zip      vchk23b.zip
  960.  
  961. /pub/ibm-antivirus/Mirrors/mcafee/antivirus
  962. - -------------------------------------------
  963. 311lib.exe     Index          langv106.zip   scanv109.zip   vsh109.zip
  964. 3nsh155.zip    clean109.zip   ocln109.zip    sentry02.zip   wscan109.zip
  965. 4nsh155.zip    killmnk3.zip   oscn109.zip    strtli.exe
  966.  
  967. /pub/ibm-antivirus/Mirrors/mcafee/utility
  968. - -----------------------------------------
  969. Index          mcf100.zip     target15.zip   wpv102a.zip
  970. ccp11.zip      pv12.zip       tcm100b.zip
  971.  
  972. /pub/ibm-antivirus/Mirrors/mcafee/vsum
  973. - --------------------------------------
  974. Index          vsumx310.zip
  975.  
  976. ------------------------------
  977.  
  978. Date:    Mon, 29 Nov 93 22:55:51 -0500
  979. From:    James Ford <JFORD@ua1vm.ua.edu>
  980. Subject: Updates on risc (PC)
  981.  
  982. Thanks to those who informed me of outdated files.  The following files
  983. have been placed online on risc.ua.edu.  Please note that the program
  984. F-Protect (fp-210.zip) is now being mirrored from complex.is.  This means
  985. that the file fp-210.zip (and later files from Frisk) will now be located
  986. in /pub/ibm-antivirus/Mirrors/complex.is.
  987.  
  988. - -- jf
  989.  
  990. - ------------------- file /pub/ibm-antivirus/0files.9311 ------------------
  991. Listing of risc.ua.edu for Mon Nov 29 15:19:53 CST 1993
  992.  
  993. /pub/ibm-antivirus
  994. - ------------------
  995. virx291.zip
  996.  
  997. /pub/ibm-antivirus/Mirrors/complex.is
  998. - -------------------------------------
  999. drinfo.exe   fp-210.zip   xxdecode.c   xxencode.c
  1000.  
  1001. ------------------------------
  1002.  
  1003. Date:    Fri, 26 Nov 93 12:02:18 -0500
  1004. From:    "Rob Slade" <roberts@decus.ca>
  1005. Subject: "Using McAfee Associates Software for Safe Computing" by Jacobson
  1006.  
  1007. BKUMASSC.RVW   930817
  1008.  
  1009. International Security Technology Inc.
  1010. 99 Park Avenue, 11th Floor
  1011. New York, NY   10016
  1012. 212-557-0900
  1013. fax: 212-808-5206
  1014. "Using McAfee Associates Software for Safe Computing", Jacobsen, 1990
  1015.  
  1016. There are many books which are aimed at helping you use specific commercial
  1017. programs.  Usually, however, such books are either targeted at "dummies" or
  1018. purpose to reveal secret or undocumented features.  The title here seems to
  1019. suggest both a generic goal, safe computing, and a specific means.  Those "in
  1020. the know" of course, realize that safety here is being limited to protection
  1021. against viral programs.
  1022.  
  1023. Certain other works have been associated with the company named here, and have
  1024. resulted in rather unfortunate products.  In the Foreword and Preface we see
  1025. the game "rah, rah" chauvinism.  It is, therefore, a rather pleasant surprise
  1026. to find that chapter one, in defining viral programs, doesn't do a bad job.  A
  1027. computer virus is said to execute with other programs, but that explanation is
  1028. immediately extended with a lucid and factual account of the boot sequence on
  1029. MS-DOS computers.  It even distinguishes between the boot sector and the master
  1030. boot record (although Jacobson loses points for referring to the MBR as the
  1031. partition table.)
  1032.  
  1033. The rigorous will find errors in the first chapter.  Program infection is shown
  1034. strictly in terms of an appending virus.  Although FAT or system viri (referred
  1035. to as "cluster-point") are described, companion viri are not.  The statement is
  1036. made that "viruses may include a Trojan Horse":  the definition is that of a
  1037. trojan, the examples are clearly logic bombs.
  1038.  
  1039. Chapter two is entitled "Planning a Virus Control Program".  This would seem to
  1040. be concerned with establishing the level of risk for a company and producing
  1041. policy and procedures for virus protection.  Unfortunately, the detail included
  1042. here is very sparse.  Some extremely broad guidelines are given, but the reader
  1043. is literally left with more questions than answers after reading this chapter. 
  1044. Eventually a companion volume by the same author is mentioned as dealing with
  1045. the details.
  1046.  
  1047. At the beginning of chapter two one is told that chapter three, "Virus
  1048. Prevention Techniques" gives the answers for protecting a single computer. 
  1049. Rule one:  write protect everything.  Rule two:  Buy SCAN.  Rule three:  buy
  1050. *more* SCAN.  Rule four:  have extra copies of SCAN around (be sure to buy
  1051. extra licences.)
  1052.  
  1053. Chapters four to seven are basically reworkings of the documentation for
  1054. VSHIELD, SCAN, CLEAN and the network uses thereof.  One immediately asks, of
  1055. course, which version was used.  One is not immediately answered:  chapter
  1056. eight indicates, and nine supports, the presumption that version 85 was used. 
  1057. In the mailing with my review copy I received a letter indicating that update
  1058. files are produced.  The files, USINGxxx.ZIP, where xxx is the version number,
  1059. are stated to be available on the McAfee BBS and the McAfee forum on
  1060. Compuserve.  Apparently the updating is not constant:  the "current" version of
  1061. the McAfee products, as this was received, was 106, and had been for some time. 
  1062. According to the letter, the "current" version was USING102 and USING106 was
  1063. due out shortly.
  1064.  
  1065. Chapters eight and nine tell you how to get technical support, first, and a
  1066. copy of the program, second.  The answers are to call the McAfee BBS, the
  1067. McAfee Compuserve forum, or call McAfee Associates and buy it.  An order form
  1068. for the McAfee products is bound into the back of the book:  it will surprise
  1069. no one that the publisher of the book is a McAfee agent.
  1070.  
  1071. Chapter ten is entitled "The Ten Most Common Viruses".  Those familiar with the
  1072. sometimes unfortunate accuracy of the VSUM lists will recognize the entries. 
  1073. In a listing at the end of the chapter, BRAIN and Stoned are included in a list
  1074. of "stealth" viri which can cause "catastrophic damage" or "cause all files to
  1075. become infected during the scanning process".
  1076.  
  1077. Essentially, what you have here is printed (and dated) documentation for the
  1078. McAfee programs.  Since the functions of the programs change less frequently
  1079. than the scan strings, most of the material is still relevant.  Problems can be
  1080. checked against the current McAfee documentation.  As such, this may be a
  1081. useful book, fairly reasonably priced considering the cost of the programs
  1082. themselves.  One shortcoming is that the network section still relies on the
  1083. combination of stand-alone software:  the NLM versions are not mentioned.  In
  1084. contrast to most "third party" books, though, there is little here that will
  1085. either change the performance or ease the use, of the product under discussion.
  1086.  
  1087. copyright Robert M. Slade, 1993   BKUMASSC.RVW   930817
  1088. Permission granted to distribute with unedited copies of the Digest
  1089. ======================
  1090. DECUS Canada Communications, Desktop, Education and Security group newsletters
  1091. Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca, Rob Slade at 1:153/733
  1092. DECUS Symposium '94, Vancouver, BC, Mar 1-3, 1994, contact: rulag@decus.ca
  1093.  
  1094. ------------------------------
  1095.  
  1096. End of VIRUS-L Digest [Volume 6 Issue 153]
  1097. ******************************************
  1098.