home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v06i154.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  56.6 KB

  1. To:       VIRUS-L@LEHIGH.EDU
  2. Subject:   VIRUS-L Digest V6 #154
  3. --------
  4. VIRUS-L Digest   Monday,  6 Dec 1993    Volume 6 : Issue 154
  5.  
  6. Today's Topics:
  7.  
  8. Re: general information on computer viruses
  9. Virus at atomic power station
  10. Virus Bulletin's address (General)
  11. Virus infected floppy drive? (HELP!) (PC)
  12. Re: Stoned Dual-report with McAffee Scan (PC)
  13. McAfee vs Power Pump virus (PC)
  14. November 17th virus (PC)
  15. Re: Scanning below the DOS level (PC)
  16. Re: Why should a scanner HAVE to open a file? (PC)
  17. Re: STONED 3 as broken my floppy !!! (PC)
  18. Re: McAfee Vshield and Windows (bad combination) (PC)
  19. Re: which antivirus program (PC)
  20. Re: CPAV immunization in .COM/.EXE and copyrigths (PC)
  21. Re: Percentage of virus that infect boot sectors (PC)
  22. Re: Virstop & Boot sector infectors (PC)
  23. Ripper-virus (PC)
  24. Re: essex virus (PC)
  25. monkey virus (PC)
  26. Re: Restoring Floppy's Boot Sector (PC)
  27. Re: 'D3' virus (PC).
  28. Re: Thunderbyte's reply about danger of TbClean (PC)
  29. Re: Strange Behavoiur of F-PROT, possible boot sector virus? (PC)
  30. Re: WinSleuth? (PC)
  31. Re: Removing Boot Sector Virus from Floppies (PC)
  32. Re: Strange Behavoiur of F-PROT, possible boot sector virus? (PC)
  33. What does YOUTH virus do??? (PC)
  34. Re: Save all you can (CVP)
  35.  
  36. VIRUS-L is a moderated, digested mail forum for discussing computer
  37. virus issues; comp.virus is a gatewayed and non-digested USENET
  38. counterpart.  Discussions are not limited to any one hardware/software
  39. platform - diversity is welcomed.  Contributions should be relevant,
  40. concise, polite, etc.  (The complete set of posting guidelines is
  41. available by FTP on CERT.org or upon request.)  Please sign submissions
  42. with your real name; anonymous postings will not be accepted.
  43. Information on accessing anti-virus, documentation, and back-issue
  44. archives is distributed periodically on the list.  A FAQ (Frequently
  45. Asked Questions) document and all of the back-issues are available by
  46. anonymous FTP on CERT.org (192.88.209.5).
  47.  
  48. Administrative mail (e.g., comments, suggestions, beer recipes)
  49. should be sent to me at: krvw@ASSIST.IMS.DISA.MIL.
  50.  
  51. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  52.  
  53.    Ken van Wyk
  54.  
  55. ----------------------------------------------------------------------
  56.  
  57. Date:    Wed, 01 Dec 93 07:03:34 -0500
  58. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  59. Subject: Re: general information on computer viruses
  60.  
  61. U60780@UICVM.UIC.EDU (U60780@UICVM.UIC.EDU) writes:
  62.  
  63. > We are computer illiterates at the University of Illinois at Chicago.
  64. > We are doing a final assignment in our English class.  Graduation is
  65. > only three weeks away and we need help in order to get this assignment
  66. > done on time.  We need some general information on computer viruses
  67. > and their effect on computers today.  Please reply asap as we only
  68.  
  69. Start by reading the FAQ, in particular, question A9.
  70.  
  71. Regards,
  72. Vesselin
  73. - --
  74. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  75. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  76. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  77. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  78.  
  79. ------------------------------
  80.  
  81. Date:    Wed, 01 Dec 93 08:32:26 -0500
  82. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  83. Subject: Virus at atomic power station
  84.  
  85. pdb@cdc.demon.co.uk (Peter Burnett)
  86. and
  87. A.APPLEYARD@fs1.mt.umist.ac.uk write:
  88.  
  89. >>  VIRUS: A computer virus sparked a safety scare at Sizewell B nuclear power
  90. >>station, the latest Computer Weekly says. A man was later sacked for
  91. >>introducing unauthorized software.
  92.  
  93. >( I am a recent vistor as a contractor to the site ), 
  94. >allthough I must say, when I went onto the site, I had PC disks with
  95. >me, but was never asked about them nor did I offer them up for
  96. >site inspection either.
  97.  
  98. Reminds me of a rule I first read sometime around the time of Noah
  99. (believe it was "The Moon is a Harsh Mistress" by Heinlein): "Tell me
  100. three times".
  101.  
  102. This is something that has been effective all through my career from
  103. designing digital flight controls for the F-16 to designing virus
  104. protection schemes.
  105.  
  106. A single layer is *never* enough because nothing is perfect. If all
  107. they relied upon was a sign then they *all* deserve to be sacked, not
  108. just the poor SOB who got caught.
  109.  
  110. What would the layers look like ?
  111.  
  112. 1) The sign (policies and procedures properly promulgated)
  113. 2) Detection software at each input device (well, better everywhere)
  114. 3) Periodic and random audits to verify that (1) and (2) work (note: this
  115.    can be fun for everyone if done properly).
  116.  
  117. In a high risk environment, I would probably add a fourth layer where
  118. each platform is also checked by another non-vulnerable platform such
  119. as when logging into a server - but then I'm paranoid 8*)
  120.  
  121.                     Warmly,
  122.                         Padgett
  123.  
  124. ------------------------------
  125.  
  126. Date:    Wed, 01 Dec 93 11:39:46 -0500
  127. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  128. Subject: Virus Bulletin's address (General)
  129.  
  130. Mark J. Miller (mjm@tardis.svsu.edu) writes:
  131.  
  132. > Also, I saw mention of a "Virus Bulletin".  Can someone please tell
  133. > me how to get copies of this?  Thanks.
  134.  
  135. See the FAQ, question A7.
  136.  
  137. Regards,
  138. Vesselin
  139. - --
  140. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  141. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  142. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  143. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  144.  
  145. ------------------------------
  146.  
  147. Date:    Tue, 30 Nov 93 14:28:58 -0500
  148. From:    jeffs@dvorak.amd.com (Jeff Sobotka)
  149. Subject: Virus infected floppy drive? (HELP!) (PC)
  150.  
  151. Recently, I have had problems with my 3.5" floppy drive. It will NOT read
  152. HD disks, however, it WILL read DD disks. After replacing the cable,
  153. controller card, and the drive itself, nothing has changed!
  154.  
  155. Not too long ago, I found and cleaned Stoned on my computer, but I do not
  156. detect any other viruses using SCAN. 
  157.  
  158. I've replaced all of the hardware, and it still behaves this way. Has anybody
  159. heard of a virus that causes this??? If so, how do I get it off?
  160. PLEASE HELP!!!
  161.  
  162. - -Jeff-
  163.  
  164. ------------------------------
  165.  
  166. Date:    Tue, 30 Nov 93 21:12:15 -0500
  167. From:    rballard@fox.nstn.ns.ca (Rick Ballard)
  168. Subject: Re: Stoned Dual-report with McAffee Scan (PC)
  169.  
  170. THE GAR (GLWARNER@samford.bitnet) writes:
  171.  
  172. > Can anyone tell me why some machines would report being infected
  173. > with STONED twice on a single scan?  I'm running Scan 108, and
  174. > when I scan some infected machines it reports that STONED has
  175. > been found in the partition table, then scans a minute more,
  176. > and reports the same thing again.
  177.  
  178. I also experienced this. In some previous postings I asked about removing 
  179. stoned from a machine that Scan108 said it could not remove safely. As far 
  180. as I can remember, on every machine infected Scan108 reported the stoned 
  181. virus twice. At the time I figured it was just normal behaviour. 
  182. Unfortunately (perhaps fortunately), I have no specimens left.
  183. - --
  184. __________________________________________________     _______________
  185. |                      |                         |    /  _____________O
  186. | Rick Ballard         | rballard@fox.nstn.ns.ca |   /  /|___________
  187. | Halifax, Nova Scotia | 429-8850                |  /  /_/___________O
  188. | Canada               |                         | /________________
  189. |______________________|_________________________| |________________O
  190.  
  191. ------------------------------
  192.  
  193. Date:    Tue, 30 Nov 93 21:12:21 -0500
  194. From:    vfreak@aol.com
  195. Subject: McAfee vs Power Pump virus (PC)
  196.  
  197. Hello All:
  198.  
  199. I sent McAfee Association a copy of the POWER PUMP virus 16 months ago.
  200. McAfee's Scan still doesn't detect the POWER PUMP virus.
  201.  
  202. POWER PUMP is a 1199 byte companion infector, and fairly brain dead.
  203.  
  204. In the past 18 months, Power Pump has been distributed in the following
  205. files.
  206.  
  207. In a hacked Qmodem 5.0
  208. FX2.ZIP 
  209. XYPHR2.ZIP
  210.  
  211. XYPHR2.ZIP was accidentaly distributed on the SO MUCH SHAREWARE VOL II CD. As
  212. you know CDs will last for years.
  213.  
  214. SO MUCH SHARE WARE VOL II was prepared by
  215.  
  216. PowerUser Software
  217. PO Box 89
  218. Erie, PA  16512
  219.  
  220. PowerUser Software scanned all files with McAfee's Scan because they believed
  221. it to be the best. Just because Scan doesn't detect POWER PUMP. the virus may
  222. be appearing occasionally for the next 10 years or so.
  223.  
  224. After I was able to verify that XYPHR2.ZIP on the CD was really infected, I
  225. wrote a letter to PowerUser Software, and I am happy to say that PowerUser
  226. Software has stopped producing copies of SO MUCH SHARE WARE VOL II.
  227.  
  228. Bill Lambdin
  229.  
  230. ------------------------------
  231.  
  232. Date:    Wed, 01 Dec 93 03:52:10 -0500
  233. From:    A.APPLEYARD@fs1.mt.umist.ac.uk
  234. Subject: November 17th virus (PC)
  235.  
  236. spud@fnts07 (Rick Dixon FNTS09 3782 ) wrote to me on Tue 30 Nov 93 16:15:20
  237. CST (Subject: November 17th virus):-
  238.   Sir: I have a PC which seems to be infected with a virus. I have run MS-DOS
  239. 6.0 anti-virus on the hard disk but it found nothing. We first started seeing
  240. the problems on the 20th of November. Files are being reproduced. All
  241. reproduced files are either .EXE files or .COM files. All of these copied
  242. files are the same in the following manner:
  243.         they are 77 bytes in size
  244.         they are all dated on the same day
  245.         the extension of the copied file is ._XE or ._OM
  246.   Is this the November 17th virus and if so how do I get rid of it. Help I am
  247. at my whits end. Thanks for the time. Rick Dixon E-mail spud@fnts36.fnal.gov
  248. or AAA$Q@fnal.gov
  249.  
  250. ------------------------------
  251.  
  252. Date:    Wed, 01 Dec 93 05:49:20 -0500
  253. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  254. Subject: Re: Scanning below the DOS level (PC)
  255.  
  256. hstroem@ed.unit.no (hstroem@ed.unit.no) writes:
  257.  
  258. > If you take the trouble to handle the low-levels of the FAT
  259. > filesystem, you must of course also take the trouble to handle sector
  260. > reading and writing in a similarly "secure" manner. This would be
  261. > accomplished by calling the ROM BIOS handler for INT 13h directly, or
  262. > by writing to the ports of the harddisk controller (good luck :-0). It
  263.  
  264. That's true, but you have to worry also about the method used by the
  265. Strange virus and take care of that too.
  266.  
  267. > will make things even more complicated, but it is nothing the average
  268. > antivirus programmer can't handle (right? :-)).
  269.  
  270. The point is that it is too cumbersome, too non-portable (compressed
  271. volumes, networks, etc.), and so on - that's why most anti-virus
  272. producers have decided not to bother doing it. Some are doing it to
  273. some extent (e.g., TbScan).
  274.  
  275. Regards,
  276. Vesselin
  277. - --
  278. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  279. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  280. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  281. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  282.  
  283. ------------------------------
  284.  
  285. Date:    Wed, 01 Dec 93 06:02:55 -0500
  286. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  287. Subject: Re: Why should a scanner HAVE to open a file? (PC)
  288.  
  289. Eric_N._Florack.cru-mc@xerox.com (Eric_N._Florack.cru-mc@xerox.com) writes:
  290.  
  291. > Well, his point was that if I were to try and trace (in reverese) the ownershi
  292. > of each sector, it would result in a slower scan.... and he`s correct.  Howeve
  293. > what he (and you, apparently) does not know is that my design (on paper) does
  294. > not intend to do that. The only time the scanner I`m designing would bother to
  295. > look up the ownership of the file is when it finds a string matching one in th
  296. > virus table.
  297.  
  298. However, you will still have to do it too often if there is infection.
  299. Even worse, you'll have to do it too often even in those cases when
  300. there is no infection ANY MORE. That is - after a virus has been
  301. removed and its parts are still present on many sectors, which are
  302. just not contained in any files.
  303.  
  304. The best that can be done with your idea is to implement it in the
  305. opposite way. Instead of scanning the sectors and trying to figure
  306. out to which file the ones containing the virus belong, figure out
  307. which sectors belong to the files that have to be scanned and scan
  308. only them. This will give you the additional advantage that you will
  309. have to scan fewer sectors. All remarks about incompatibility with
  310. device-driven volumes still apply; you'll just have to use the
  311. standard DOS functions in those cases.
  312.  
  313. Regards,
  314. Vesselin
  315. - --
  316. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  317. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  318. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  319. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  320.  
  321. ------------------------------
  322.  
  323. Date:    Wed, 01 Dec 93 06:06:31 -0500
  324. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  325. Subject: Re: STONED 3 as broken my floppy !!! (PC)
  326.  
  327. Jean Laganiere (jean@cam.org) writes:
  328.  
  329. > One of my friend has detected STONED 3 on is PC a couple of day ago.
  330. > He says that he can not use is floppy drive since then.  When he try
  331. > to read a disket, he always see the directory of the preceding one...
  332.  
  333. > This seem very strange. Is that possible that the virus as broken
  334. > someting in is hardware ???
  335.  
  336. No, but it is possible that the virus interferes with the software
  337. controlling the drive (BIOS, DOS, cache, whatever). Remove the virus
  338. and the problem might disappear.
  339.  
  340. On the other hand, the problem might be completely unrelated to the
  341. virus infection. For instance, I have the same problem on my machine.
  342. It took me a lot of time to figure out what is causing it. The culpit
  343. was the disk cacher - SUPERPCK that comes with DR-DOS. I *must* use
  344. it, because without it DR-DOS is annoyingly slow with the floppies.
  345. However, when it is turned on, the floppy drive does not notice the
  346. diskette change and also thinks that all 720 Kb diskettes are
  347. write-protected. The solution for me is to flush the cache each time
  348. after changing the diskette in the drive and to turn the cacher off
  349. when installing a product from multiple diskettes. See if your friend
  350. is running a disk cacher and turn it off - the problem might go away.
  351.  
  352. Regards,
  353. Vesselin
  354. - --
  355. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  356. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  357. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  358. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  359.  
  360. ------------------------------
  361.  
  362. Date:    Wed, 01 Dec 93 06:10:02 -0500
  363. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  364. Subject: Re: McAfee Vshield and Windows (bad combination) (PC)
  365.  
  366. Alexander Dittrich (Dittrich@urz.uni-bamberg.dbp.de) writes:
  367.  
  368. > BTW, SCAN is slow, indeed, but an infection doesn4t only slow down
  369. > work, it STOPS IT. I think those few seconds of delay are REALLY
  370. > neglectible. Also, there4s another product by McAfee called SENTRY.
  371. > Don4t know how good it is, but it sure IS fast...
  372.  
  373. It is also a completely different kind of anti-virus program too. SCAN
  374. is a scanner, while SENTRY is an integrity checker. And a rather
  375. insecure one, I would add. If you want to use an integrity checker and
  376. are limited to shareware products, I would recommend Integrity Master
  377. or VDS. If you can afford a commercial product and care about
  378. security, you should get Untouchable - if it is still available for
  379. sale, after Symantec aquired Fifth Generation Systems.
  380.  
  381. Regards,
  382. Vesselin
  383. - --
  384. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  385. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  386. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  387. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  388.  
  389. ------------------------------
  390.  
  391. Date:    Wed, 01 Dec 93 06:30:43 -0500
  392. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  393. Subject: Re: which antivirus program (PC)
  394.  
  395. Piet de Bondt (bondt@dutiws.twi.tudelft.nl) writes:
  396.  
  397. > The scores:
  398. > software                              normal    new   polymorf
  399. > Thunderbyte TBAV 6.05                 >99      >99     >99  
  400. > Sohos Vaccine 4.38 & Sweep 2.53        97.9    >83      88.4  
  401. > F-Prot Pro 2.09                       >98       85.6    83   
  402. > McAfee Viruscan-VShield-Cleanup 106    94.1     60.5    92.1 
  403. > Dr. Solomons anti-virus toolkit 6.54   96.7     61.3    62.9 
  404. > PC Vaccine Professional 1.21           94.5     40.9   >74  
  405. > IBM Antivirus 1.03                     92.9     61.5    47.7 
  406. > Norton Antivirus 2.1                   71.5     20      40  
  407. > Microsoft Anti-virus                   70       19.8    27  
  408.  
  409. A couple of things are a surprise to me in the above results:
  410.  
  411. 1) That TBAV (you mean the scanner TbScan, right?) performed so well
  412. compared to the others. You have obviously used it with heuristics
  413. turned on. In this case, it is not very fair to compare it with
  414. F-Prot, which has a separate "heuristic analysis" mode. Also, in my
  415. experience, TbScan sometimes has unreliable detection - that is, it
  416. doesn't detect all replicants of a virus, or reports some of them with
  417. the name of the virus and some as "unknown virus" (because the
  418. heuristics have triggered). Not very often, but often enough to be
  419. noticeable. Did you use several replicants of each virus in those
  420. tests?
  421.  
  422. 2) That PCVP got such incredibly low score with the new viruses. It's 
  423. really bizzare... Could there be some mistake?
  424.  
  425. 3) That FindVirus (from the AVTK) got such a low score on new and
  426. polymorphic viruses. I would expect it to be in the 85-95%.
  427.  
  428. BTW, can you list the polymorphic viruses used during the tests? And
  429. how was the percentage computer - as a percentage of the detected
  430. viruses or as a percentage of the detected replicants?
  431.  
  432. > ***1) avoid Microsoft and Norton
  433.  
  434. And especially CPAV. Remember, it even didn't succeed to complete the
  435. tests. I have the same experience here - CPAV 2.0 crashes on some
  436. replicants of the MtE-based viruses; it crashes on some replicants of
  437. Tremor; it crashes on some replicants of Andryushka... There seems to
  438. be a serious bug in it, so I would advise everybody to avoid it.
  439. Version 2.1 (the "special Vesselin Bontchev edition" that they sent
  440. me) at least doesn't crash.
  441.  
  442. > ***3) Use (in combination of one of those anti-virus packages) an
  443. >       integrity checker. One of the best (as far as I know) is
  444. >       Integrity Master, but there should be others around too.
  445. >       McAfee, Dr. Solomon and Sophos seem to have rather reliable
  446. >       ones.
  447.  
  448. I strongly disagree with the above; especially with the last sentence.
  449. Integrity Master is indeed the best shareware integrity checker I have
  450. seen, but on a general scale I would rate it only as "good enough".
  451. McAfee's integrity checker is insecure and vulnerable to several kinds
  452. of attack against integrity checkers, described in my paper on the
  453. subject. Don't know about Sophos - have never seen theirs. Dr.
  454. Solomon's integrity checker is just junk - forget it. The scanner is
  455. excellent (one of the best, IMO), but the integrity checker is
  456. completely useless.
  457.  
  458. >       resident programs. For me it was (although I knew it was rather
  459. >       reliable) a kind of a surprise that TBAV came out 'best'.
  460.  
  461. For me too. I expected to find it near the top of the list, but not at
  462. the top.
  463.  
  464. > NOTE 2: mail me if you want to know more details on this test and I will
  465. >         try to answer any questions.
  466.  
  467. Is it possible to get a list of the viruses used in the test? Not the
  468. viruses themselves; just their names, in a way sufficient to identify
  469. them (their CARO names would be ideal).
  470.  
  471. Regards,
  472. Vesselin
  473. - --
  474. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  475. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  476. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  477. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  478.  
  479. ------------------------------
  480.  
  481. Date:    Wed, 01 Dec 93 06:42:04 -0500
  482. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  483. Subject: Re: CPAV immunization in .COM/.EXE and copyrigths (PC)
  484.  
  485. b manuel (bmanuel@melmak.engga.uwo.ca) writes:
  486.  
  487. > I have read the manual and still can't find anything about 
  488. > using this immunization in commercial software.
  489. > Can I do this or is there any restrictions I am unaware of?
  490.  
  491. I am not sure that I understand your question. Are you asking whether
  492. there are any copyright problem if you "immunize" other programs?
  493. Well, you should refer to the license of those programs - if it does
  494. not allow you to modify the executable, then "immunizing" it will be
  495. against the terms of the license.
  496.  
  497. Besides, there are many other problems with the immunization:
  498.  
  499. 1) It doesn't detect new stealth viruses.
  500.  
  501. 2) Files with internal overlay structure, containing debugging
  502. information, or Windows applications cannot be immunized.
  503.  
  504. 3) If an immunized file gets infected, when you run it, you will still
  505. activate the virus, regardless of whether the immunization module will
  506. detect the presence of the virus or not.
  507.  
  508. 4) If the virus is a fast infector, the disinfection function probably
  509. will not work.
  510.  
  511. 5) Immunizing an already infected file can "hide" the presence of the
  512. virus from several scanners that would be otherwise able to detect it.
  513.  
  514. In short, "immunizing" programs is a very bad idea.
  515.  
  516. Regards,
  517. Vesselin
  518. - --
  519. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  520. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  521. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  522. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  523.  
  524. ------------------------------
  525.  
  526. Date:    Wed, 01 Dec 93 07:30:32 -0500
  527. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  528. Subject: Re: Percentage of virus that infect boot sectors (PC)
  529.  
  530. David Hanson (afrc-mis@augsburg-emh1.army.mil) writes:
  531.  
  532. > of backups (naturally) came up.  Of course, a good backup strategy should be
  533. > your first line of defense against virus problems.
  534.  
  535. It is a very important line of defense, but I would call it the last
  536. line of the defense, not the first one. The first line should be not
  537. to allow a virus on your computer in the first place (scanners,
  538. monitors, access control devices). The second line should be to detect
  539. it early enough if it slips through the first line (integrity
  540. checkers). The third line should be to remove it (generic and specific
  541. disinfectors). At last, if nothing works, you should resort to the
  542. last line of defense - restoring from a backup. The third line
  543. (disinfection) is often not very reliable and often can be skipped.
  544.  
  545. > I noted that use of a tape backup can be especially effective against boot
  546. > sector virus, as there is no boot sector on a tape to carry the infection
  547. > into your backups (as opposed to a file infector).
  548.  
  549. Correct.
  550.  
  551. > My question is, what percentage of known virus are boot sector infectors?
  552.  
  553. About 7-8%. Sorry, can't supply more exact numbers; haven't counted the
  554. known viruses recently. The above number is based on a -very- rough
  555. guestimation of 3,300 known viruses, about 250 of which - BSIs.
  556.  
  557. > What percentage of common (ie., "in the wild") virus are boot sector?
  558.  
  559. About 40%. This is based on the WildList of November '93, published by
  560. Joe Wells (42 BSIs out of 109 viruses; multi-partite viruses counted
  561. as BSIs, which is probably not very correct, but which doesn't affect
  562. the percentage very much).
  563.  
  564. Regards,
  565. Vesselin
  566. - --
  567. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  568. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  569. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  570. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  571.  
  572. ------------------------------
  573.  
  574. Date:    Wed, 01 Dec 93 07:31:12 -0500
  575. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  576. Subject: Re: Virstop & Boot sector infectors (PC)
  577.  
  578. Fabio Esquivel (FESQUIVE@ucrvm2.bitnet) writes:
  579.  
  580. > I allways supposed that Virstop.EXE from the F-Prot package was capable
  581. > of detecting diskettes infected with a boot sector virus, even a simple
  582. > one:  Stoned.
  583.  
  584. [deleted]
  585.  
  586. > Is this a bug?  Or a feature (just because boot sector viruses do not
  587. > get active when a DIR command is issued)?
  588.  
  589. Boot sector viruses indeed do not get active when a DIR command is
  590. used, but the boot sector is read anyway, so VirStop should be able to
  591. detect them. Are you sure that you have used the /boot option when you
  592. have started VirStop? If you have, then it might be a bug. If you
  593. haven't - use it (and read the documentation for VirStop - it's
  594. described there).
  595.  
  596. > To Vesselin:  Regarding the question about Frisk's name on viruses...
  597. > Check the description of Billboard 1.0 virus on VsumX310.
  598.  
  599. Ah, indeed. I was looking for "Fridrik", that's why I didn't find it.
  600. Well, we don't have a copy of the virus either.
  601.  
  602. Regards,
  603. Vesselin
  604. - --
  605. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  606. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  607. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  608. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  609.  
  610. ------------------------------
  611.  
  612. Date:    Wed, 01 Dec 93 07:36:27 -0500
  613. From:    P.Lucas@mail.nerc-swindon.ac.uk
  614. Subject: Ripper-virus (PC)
  615.  
  616. I am currently sorting out an infestation of the Ripper-virus
  617. on a number of PCs. Can anyone supply me with any info on the
  618. characteristics of this beastie? It trashes hard-disks after a
  619. number of boots. In particular, I am interested in where the
  620. 'number of boots' info is kept, so I can try and develop a
  621. feel for how the visus has propagated.
  622.  
  623. All information gratefully received!
  624.  
  625. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  626. Peter J.M. Lucas    NERC Computer Services     Swindon   England
  627. pjml@swmis.nsw.ac.uk    pjml@uk.ac.nsw.swmis     g6wbj@gb7sdn.gbr.eu
  628. 'Bring unto me the little children; and I will get a good price for them'
  629. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  630. ------------------------------
  631.  
  632. Date:    Wed, 01 Dec 93 06:59:09 -0500
  633. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  634. Subject: Re: essex virus (PC)
  635.  
  636. Mike Osier (mosier@moose.uvm.edu) writes:
  637.  
  638. > Recently, there have been a number of infections of the Essex Virus here
  639.  
  640. The standard CARO name of this virus is Qrry and that's how F-Prot
  641. calls it. FindVirus calls it "Query" and SCAN calls it "Essex [Ess]".
  642.  
  643. > on campus...I've searched far and wide for more information on this virus
  644. > only to find nothing on the net...I've even gone so far as to check the
  645.  
  646. Try
  647.  
  648. ftp.informatik.uni-hamburg.de:/pub/virus/texts/carobase/carobase.zip
  649.  
  650. > documentation of Scan and Central Point AV, as well as write McAfee's
  651. > support line on the net (which didn't know anything about it, although the
  652.  
  653. That's not very nice from their part, having in mind that their
  654. program seems to be the only one that calls this virus like that...
  655. :-)
  656.  
  657. > An individual within the department found a way to remove the virus from
  658. > HD's, but I'm unsure if this will remove it from floppies also...it was in
  659. > the following batch file:
  660.  
  661. >   FDISK /MBR
  662. >   SYS C:
  663.  
  664. Two problems with that:
  665.  
  666. 1) The "SYS C:" part is useless and can be even harmful, if the disk
  667. contains a different version of the operating system than the one on
  668. the floppy from which the batch file is run. (You must boot from DOS
  669. version 5.0 or above, otherwise FDISK will not support the /MBR
  670. option.)
  671.  
  672. 2) It doesn't work on floppies.
  673.  
  674. > I know this works fine for the hard drive, but will it also work for
  675. > infected floppies (of which I have several dozen to disinfect)...only a
  676. > handful of the floppies are boot disks (therefore the "sys" command won't
  677. > help out there)...
  678.  
  679. No, it won't. To fix the problem, create two batch files - one
  680. containing only "FDISK /MBR" and one containing "SYS B:" (or whatever
  681. your available floppy disk drive is).
  682.  
  683. The problem with the non-bootable floppies - well, DOS 5.0 and above
  684. can make bootable almost any floppy that has enough free disk space.
  685. As an alternative, try using McAfee's CLEAN in this way:
  686.  
  687.     clean a: [genb]
  688.  
  689. It might work (well, not tested, but should work). F-Prot can also
  690. remove this virus, I think.
  691.  
  692. > I would also appreciate any other information about the virus (ie actual
  693. > location of infection and method of infection [besides boot rec virus, etc).
  694.  
  695. Chech the place I mentioned. I could post the CARObase entry for this
  696. virus here, but then I will have to explain the meaning of each of the
  697. different fields and the archive I mentioned contains this
  698. description too, as well as some CARObase entries.
  699.  
  700. > please e-mail me at mosier@moose.uvm.edu as I do not subscribe to this
  701. > list, as well as to save bandwidth...
  702.  
  703. 1) I hate "I don't read this list, e-mail me" messages. If you are
  704. interested enough to ask a question, you should bother to subscribe to
  705. the group at least for some time and check for answers.
  706.  
  707. 2) If you have problems with viruses, you *should* subscribe to this
  708. list.
  709.  
  710. 3) There may be other people interested in the answer of the same
  711. question.
  712.  
  713. I am CC'ing a copy of this article to you, though.
  714.  
  715. Regards,
  716. Vesselin
  717. - --
  718. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  719. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  720. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  721. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  722.  
  723. ------------------------------
  724.  
  725. Date:    Wed, 01 Dec 93 09:46:19 -0500
  726. From:    KRIS WESTMAN <WESTMANK@central.edu>
  727. Subject: monkey virus (PC)
  728.  
  729. Fellow Virus-busters,
  730. Recently, there has been an outbreak of the Monkey virus in our
  731. neighborhood.  Although we have not been hit yet, I would like to make
  732. sure my defenses are in place.  Am I correct in believing that since
  733. Monkey is a boot sector virus, it can only be tranferred from a
  734. diskette to a pc by booting from the diskette?
  735.  
  736. TIA,
  737.     -- klw --
  738.  
  739.  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=     
  740.  |   Kristy Westman            |    WESTMANK@central.edu   |     
  741.  |   Computer System Manager   |                           |     
  742.  |   Central College           |    Work: (515) 628-5289   |     
  743.  |   812 University Street     |    Fax: (515) 628-5316    |     
  744.  |   Pella, IA  50219          |                           |     
  745.  =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=     
  746.  
  747. ------------------------------
  748.  
  749. Date:    Wed, 01 Dec 93 10:00:31 -0500
  750. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  751. Subject: Re: Restoring Floppy's Boot Sector (PC)
  752.  
  753. Russell Aminzade (aminzade@moose.uvm.edu) writes:
  754.  
  755. [DEBUG scripts for reading and writing boot sectors deleted]
  756.  
  757. > Here's my question.  Is there a soul out there who can tell me 
  758. > how to make these debug scripts into EXE or COM files?  
  759.  
  760. You can't. DEBUG scripts don't "compile". You have to write your own
  761. program that does the same.
  762.  
  763. > - -- writing each byte in pig latin like that).  I suspect it would
  764. > just be one more line or two of DEBUG
  765.  
  766. Nope, the scripts don't contain programs; they use the built-in
  767. routines of DEBUG. It is still possible to write a program to do what
  768. you want, although it would take a bit more than just a line or two of
  769. DEBUG. :-) Here is one I wrote for you. Save everything between the
  770. "cut here" lines in a file named RWFBOOT.SCR and execute the command
  771.  
  772.     debug < rwfboot.scr
  773.  
  774. This will create the program RWFBOOT.COM. It can be used in the
  775. following way:
  776.  
  777.     rwfboot -r file
  778.  
  779. reads the boot sector of the floppy disk in drive A: and stores it in
  780. a file.
  781.  
  782.     rwfboot -w file
  783.  
  784. reads the first 512 bytes from the file and writes them as a boot
  785. sector on the diskette in drive A:.
  786.  
  787. You can use '/' instead of '-' in front of the option. You *must* use
  788. either 'r' or 'w'. If you use the wrong syntax, or if an error occurs,
  789. the program will print the appropriate (but rather terse) error
  790. message, explaining which phase of the transfer process didn't work.
  791.  
  792. One problem of this program is that it can work ONLY with drive A:.
  793. Modifying it to work with any logical drive, specified from the
  794. command line, is left as an exercise to the user. You'll have to
  795. switch from using INT 13h to using INT 25h/26h and take care of the
  796. different ways to call these interrupts in the different versions of
  797. DOS (pre 4.0 and post 4.0).
  798.  
  799. Regards,
  800. Vesselin
  801.  
  802. ====8<====Cut Here====>8====
  803. e 100 A0 80 00 98 09 C0 75 08 BA 83 02 B4 09 E9 BD 00
  804. e 110 8B C8 BA 79 00 BE 81 00 BF A4 02 FC E8 B4 00 3C
  805. e 120 2D 74 04 3C 2F 75 E1 AC 49 74 DD 0C 20 3C 72 74
  806. e 130 0A 3C 77 74 02 EB D1 FE 06 A3 02 AC 49 74 C9 3C
  807. e 140 20 74 04 3C 09 75 F4 E8 89 00 74 BC AA F3 A4 B0
  808. e 150 00 AA A0 A3 02 09 C0 74 33 B8 00 3D BA A4 02 CD
  809. e 160 21 73 05 BA 6F 02 EB 5C 93 B4 3F B9 00 02 BA 24
  810. e 170 03 CD 21 73 05 BA 56 02 EB 4A 3D 00 02 75 F6 B8
  811. e 180 01 03 E8 5B 00 74 33 BA 0F 02 EB 38 B8 01 02 E8
  812. e 190 4E 00 74 05 BA 56 02 EB 2B B4 3C 31 C9 BA A4 02
  813. e 1A0 CD 21 73 05 BA 2A 02 EB 1B 93 B4 40 B5 02 BA 24
  814. e 1B0 03 CD 21 73 05 BA 3F 02 EB 0A B4 3E CD 21 B0 00
  815. e 1C0 B4 4C CD 21 52 BA ED 01 B4 09 CD 21 5A CD 21 B0
  816. e 1D0 01 EB ED AC 49 74 08 3C 20 74 F8 3C 09 74 F4 C3
  817. e 1E0 B9 01 00 31 D2 BB 24 03 CD 13 08 E4 C3 45 72 72
  818. e 1F0 6F 72 20 24 72 65 61 64 69 6E 67 20 74 68 65 20
  819. e 200 62 6F 6F 74 20 73 65 63 74 6F 72 2E 0D 0A 24 77
  820. e 210 72 69 74 69 6E 67 20 74 68 65 20 62 6F 6F 74 20
  821. e 220 73 65 63 74 6F 72 2E 0D 0A 24 63 72 65 61 74 69
  822. e 230 6E 67 20 74 68 65 20 66 69 6C 65 2E 0D 0A 24 77
  823. e 240 72 69 74 69 6E 67 20 74 6F 20 74 68 65 20 66 69
  824. e 250 6C 65 2E 0D 0A 24 72 65 61 64 69 6E 67 20 66 72
  825. e 260 6F 6D 20 74 68 65 20 66 69 6C 65 2E 0D 0A 24 6F
  826. e 270 70 65 6E 69 6E 67 20 74 68 65 20 66 69 6C 65 2E
  827. e 280 0D 0A 24 55 73 61 67 65 3A 20 72 77 62 6F 6F 74
  828. e 290 20 7B 2D 7C 2F 7D 7B 72 7C 77 7D 20 66 69 6C 65
  829. e 2A0 0D 0A 24 00
  830. n rwboot.com
  831. rcx
  832. 1a4
  833. w
  834. q
  835. ====8<====Cut Here====>8====
  836. - --
  837. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  838. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  839. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  840. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  841.  
  842. ------------------------------
  843.  
  844. Date:    Wed, 01 Dec 93 10:57:31 -0500
  845. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  846. Subject: Re: 'D3' virus (PC).
  847.  
  848. P.Lucas@mail.nerc-swindon.ac.uk (P.Lucas@mail.nerc-swindon.ac.uk) writes:
  849.  
  850. > Does anyone have any information on what S&S  [Alan Solomon]
  851. > describe as the 'D3' virus?
  852.  
  853. Yes, somebody does. :-)
  854.  
  855. > Its a boot-sector infector that apparently has no payload
  856. > and is not stealthed. It hooks int13. 
  857.  
  858. It is a MBR infector, does have a payload, is stealth, and hooks
  859. interrupts 13h and 0D3h.
  860.  
  861. > Any additional info on its behaviour , or what its
  862. > called by others, would be of interest.
  863.  
  864. Standard CARO name of this virus is AntiEXE. F-Prot calls it AntiExe.
  865. SCAN calls it "NewBug [Genb]". Here is a CARObase entry for this
  866. virus. For a description of the CARObase format (although a slightly
  867. obsolete version) and explanation of the meanings of the different
  868. field and entries, see
  869.  
  870. ftp.informatik.uni-hamburg.de:/pub/virus/texts/carobase/carobase.zip
  871.  
  872. Regards,
  873. Vesselin
  874.  
  875. NAME:              AntiEXE
  876. ALIASES:           D3
  877. TARGETS:           MBR, FBR
  878. RESIDENT:          TOP
  879. MEMORY_SIZE:       1K
  880. STORAGE_SIZE:      1S
  881. WHERE:             LAST_R (any floppy), AT 0/0/0dH (HARD)
  882.                    { 
  883.                      The virus calculates the address of the last
  884.                      sector of a root directory, using data from
  885.                      BIOS parameter block on a diskette
  886.                    }
  887. STEALTH:           INT 13/AH=02,CX=0001,DH=0 { Hides infected MBR/FBR }
  888. POLYMORPHIC:       NONE
  889. ARMOURING:         CODE { Remaps INT 13 to INT D3 and uses the latter }
  890. TUNNELLING:        BIOS (OTHER - loaded before DOS)
  891. INFECTIVITY:       6 { As Stoned - MBR infector }
  892. OBVIOUSNESS:       NONE
  893. COMMONNESS:        2
  894. COMMONNESS_DATE:   1993-09-19
  895. TRANSIENT_DAMAGE:  When the virus is active in memory, some (one?) EXE
  896.                    program(s) are copied/loaded with a very first byte
  897.                    changed (i.e. 'MZ' sign is corrupted). Thus, such
  898.                    a program would be treated by DOS as a COM program,
  899.                    most likely hanging a PC when executed.
  900. T_DAMAGE_TRIGGER:  First eight bytes of a sector being read are as
  901.                    follows:
  902.                         DB 'M', 'Z', 40H, 00H, 88H, 01H, 37H, 0FH
  903.                    I.e. the virus hunts for a certain EXE header.
  904. PERMANENT_DAMAGE:  NONE
  905. P_DAMAGE_TRIGGER:  NONE
  906. SIDE_EFFECTS:      As in the case of Stoned, if a floppy being infected
  907.                    contains many files/subdirectories in its root
  908.                    directory, several (up to 16) last entries
  909.                    in the root directory get corrupted.
  910. INFECTION_TRIGGER: Floppies: INT 13/AH=02,CX=00001,DH=0 && DL<=1
  911.                              { I.e. it attempts to infect a floppy in
  912.                                either A: or B: drive when the floppy's
  913.                                Boot record is being read }
  914.                    Hard disk: Boot from an infected floppy { As Stoned }
  915. MSG_DISPLAYED:     NONE
  916. MSG_NOT_DISPLAYED: 'MZ'
  917. INTERRUPTS_HOOKED: 13/AH=02, 13/AH=F9, D3
  918. SELFREC_IN_MEMORY: NONE { Doesn't need any - MBR/FBR infector }
  919. SELFREC_ON_DISK:   PDisk[0/0/1][0-3] == Virus[0-3]
  920.                    { Compares first 4 bytes of MBR/FBR to the virus body }
  921. LIMITATIONS:       NONE { MS-DOS/PC-DOS }
  922. COMMENTS:          The virus hunts for a certain unknown EXE program.
  923.                    Besides INT 13/AH=02 (Read Sector(s)) BIOS function,
  924.                    the virus also intercepts INT 13/AH=F9, which is unknown
  925.                    to me. In the case of AH=F9 the virus simply returns
  926.                    to the caller.
  927. ANALYSIS_BY:       Dmitry O. Gryaznov
  928. DOCUMETATION_BY:   Dmitry O. Gryaznov
  929. ENTRY_DATE:        1993-09-21
  930. LAST_MODIFIED:     1993-09-21
  931. SEE_ALSO:
  932. END:
  933.  
  934. - --
  935. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  936. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  937. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  938. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  939.  
  940. ------------------------------
  941.  
  942. Date:    Wed, 01 Dec 93 11:20:10 -0500
  943. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  944. Subject: Re: Thunderbyte's reply about danger of TbClean (PC)
  945.  
  946. Piet de Bondt (bondt@dutiws.twi.tudelft.nl) [actually, Frans Veldman] writes:
  947.  
  948. > TbClean will normally use the Anti-Vir.Dat records, which do not pose any
  949. > risk at all. Heuristic cleaning will only be performed as a last resort,
  950. > if all other means to clean a file failed, mainly because the user
  951. > neglected to use TbSetup. If you apply our tools correctly, there is and
  952. > has never been any danger.
  953.  
  954. It's not as easy as that. Consider the following scenario: The user
  955. gets some new files. One of them is infected with this virus. Since
  956. the files are new, obviously no Anti-Vir.Dat records can exist for
  957. them. The user runs TbScan. The scanner tells them that one of the
  958. files is probably infected with an unknown virus. The user runs
  959. TbClean. Failing to see any Anti-Vir.Dat records, TbClean begins to
  960. trace the virus. The virus gets control, escapes, and infects the
  961. user's system. You have to admit - there *was* a security hole in the
  962. old versions of TbClean.
  963.  
  964. > ??? How do you mean 'Too high'? According to what standard? The default
  965. > heuristic mode of TbScan does not cause any false alarm.
  966.  
  967. "Any" is probably a bit overstated. Any scanner which is of any
  968. practical use will give a potentially infinite number of either false
  969. positives, or false negatives, or both. Usually - both.
  970.  
  971. For instance, TbScan does the following on my machine. It finds a
  972. virus "demo" program, which contains most of a virus (Murphy), with
  973. just the replication code disabled and reports it as a virus. So far -
  974. so good; there's nothing wrong in that - this program is quite natural
  975. to be flagged as a virus. However, this forces TbScan to switch its
  976. heuristics in "paranoid" mode and it then reports as "probably
  977. infected" a bunch of other files which it normally shouldn't.
  978.  
  979. > Heuristic is already perfect. It detects about 90% of the new viruses.
  980.  
  981. For many people this is far from perfectness. A normal user will find
  982. the detection rate too low - after all, what are those percentages
  983. helping me if the 10% undetected viruses infect my system? On the
  984. other hand, a big corporation, with thousands (if not millions) of
  985. users, using all kinds of software, may find the false positive level
  986. still too high. At last, don't forget that the potential number of
  987. possible viruses (the "new" or "unknown" ones) is practically
  988. infinite. And 10% of infinity is still quite a lot... :-) BTW, I am
  989. very curious how exactly have you calculated this percentage? Just
  990. running the scanner on a collection of existing viruses? First, that
  991. is pretty difficult to test - while it is possible to disable the
  992. heuristics in your scanner, I know of no way to disable the known
  993. virus detector, so I can't check what part of the known viruses can be
  994. detected by the heuristics. Second, as soon as the virus writers
  995. figure out *which* 10% of the viruses pass undetected, they will just
  996. begin to create their viruses like that and the rate will drop...
  997.  
  998. I would say - the heuristic checker is *good*. Certainly not perfect;
  999. just a valuable additional line of defense, which has to be used
  1000. properly.
  1001.  
  1002. Regards,
  1003. Vesselin
  1004. - --
  1005. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1006. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1007. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1008. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1009.  
  1010. ------------------------------
  1011.  
  1012. Date:    Wed, 01 Dec 93 11:28:21 -0500
  1013. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1014. Subject: Re: Strange Behavoiur of F-PROT, possible boot sector virus? (PC)
  1015.  
  1016. Eric Eastwood (eastwood@unbsj.ca) writes:
  1017.  
  1018. > 2)   09:30     Have the virus located on one machine in lab and get reports
  1019. >                from F-PROT 2.09f saying that is the "TELECOM virus" is in
  1020. >                memory. Only if you boot the machine using the hard drive and
  1021. >                letting autoexec.bat be run. (loadhigh, mouse, doskey, msav
  1022. >                and mode only programs in autoexec.bat). If autoexec not run
  1023. >                virus not seen.
  1024.  
  1025. Check the contents of AUTOEXEC.BAT. Does it start a program called
  1026. VSAFE? Yes? Remove that line and your problem will go away. See a
  1027. previous article of mine for advice what to do with VSAFE in
  1028. particular and the whole MSAV/CPAV/TNTVIRUS/whatever package in
  1029. general.
  1030.  
  1031. > 4)   10:15     Discover that only F-PROT will find the virus, MSAV and SCAN
  1032. >                do not find the virus.
  1033.  
  1034. SCAN detects this virus reliably. Yet another indication that you are
  1035. getting a false positive. The latest version of F-Prot will warn you
  1036. if you have VSafe loaded in memory and will refuse to scan the memory
  1037. for viruses.
  1038.  
  1039. > 5)   11:00     Get virus to infect a disk with f-prot on the disk. The disk
  1040. >                will consistently give a hit for the "TELECOM" virus. Cannot
  1041.  
  1042. The disk? Or only in memory?
  1043.  
  1044. > 6)   11:45     Try to get virus to infect another disk that we have made in
  1045. >                our offices as a duplicate of a master disk. The virus will
  1046. >                not attack the disk, even though it is still reported in
  1047. >                memory.
  1048.  
  1049. It's pretty difficult for it to attack the disk, if it is not present.
  1050. :-)
  1051.  
  1052. > We also start to low level format each if the drives
  1053. >                in the lab (20 machines in all)
  1054.  
  1055. As I am often saying, this is never necessary, often stupid, and
  1056. sometimes harmful.
  1057.  
  1058. > 7)   13:15     After trying for over hour an to get virus to act 
  1059. >            consistently, virus seems to disappear from the infected
  1060. >            F-Prot disk even though it is write protected. 
  1061.  
  1062. Most probably, it has never been there in the first place.
  1063.  
  1064. > 8)   13:45     Get the original disk that was used to do the scanning and
  1065. >                find that it has been modified by Central Point Anti-Virus to
  1066.  
  1067. Sigh... CPAV. Yet another thing to throw away.
  1068.  
  1069. > 10)  15:00     For the sake of our collective sanity, we stop trying to find
  1070. >                the virus to sit back and reflect on what has happened.
  1071.  
  1072. Maybe you should have begun with that. :-)
  1073.  
  1074. >      Have we been chasing a non-virus conflict between MSAV and F-PROT?
  1075.  
  1076. Yes.
  1077.  
  1078. >      Is there any other way to rid ourselves of this virus besides 
  1079. > reformatting all of the hard drives on campus?
  1080.  
  1081. Yes. Just throw away MSAV/CPAV.
  1082.  
  1083. Regards,
  1084. Vesselin
  1085. - --
  1086. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1087. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1088. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1089. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1090.  
  1091. ------------------------------
  1092.  
  1093. Date:    Wed, 01 Dec 93 11:35:48 -0500
  1094. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1095. Subject: Re: WinSleuth? (PC)
  1096.  
  1097. Fabio Esquivel (FESQUIVE@ucrvm2.bitnet) writes:
  1098.  
  1099. > Does anybody have any experience with the Win Sleuth antivirus?
  1100. > Where is it from?  Is it good?
  1101.  
  1102. Never heard about it.
  1103.  
  1104. > Someone here says it identifies the Kamikaze and OM-97 viruses in the
  1105. > same PC, though F-Prot just finds Kamikaze.
  1106.  
  1107. Which version of F-Prot? An old version had a problem with a false
  1108. positive for Kamikaze, I think. This virus is written in a high-level
  1109. language, and it is very difficult to extract a reliable scan string
  1110. for it that does not cause a false positive. You see, most of the
  1111. virus is just standard libraries. If you pick your scan string from
  1112. there, chances are that you will detect as "infected" any other
  1113. program that uses the same library functions. The rest of the virus is
  1114. compiler-generated code, which also looks pretty "normal".
  1115.  
  1116. On the top of that, the virus is of the overwriting type and is
  1117. extremely difficult to spread. What you get is almost certainly a
  1118. false positive.
  1119.  
  1120. Regards,
  1121. Vesselin
  1122. - --
  1123. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1124. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1125. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1126. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1127.  
  1128. ------------------------------
  1129.  
  1130. Date:    Wed, 01 Dec 93 11:43:27 -0500
  1131. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1132. Subject: Re: Removing Boot Sector Virus from Floppies (PC)
  1133.  
  1134. kevin marcus (datadec@ucrengr.ucr.edu) writes:
  1135.  
  1136. > >> Er... While true, keep in mind that this is treated as data, and not
  1137. > >> code - it is not executed. 
  1138.  
  1139. > 2) I was just making it clear in that particular comment block - 
  1140. > because it wasn't.
  1141. > The part up top there with the ">> >" in front of it.
  1142.  
  1143. I see, sorry for the misunderstanding. The wording of your sentence,
  1144. combined with the fact that you were posting a follow-up to an article
  1145. of mine, made me believe that you mean me. Maybe a wording like
  1146. "readers should keep in mind" would have helped.
  1147.  
  1148. Regards,
  1149. Vesselin
  1150. - --
  1151. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1152. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1153. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1154. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1155.  
  1156. ------------------------------
  1157.  
  1158. Date:    Wed, 01 Dec 93 11:58:14 -0500
  1159. From:    Otto Stolz <RZOTTO@NYX.UNI-KONSTANZ.DE>
  1160. Subject: Re: Strange Behavoiur of F-PROT, possible boot sector virus? (PC)
  1161.  
  1162. On Thu, 25 Nov 93 15:54:45 -0500 Eric Eastwood <eastwood@unbsj.ca> said:
  1163. > 1) The lab is closed to all access until we can isolate the problem.
  1164.  
  1165. Good move. However, do not let you drive to panic by the fact that
  1166. people are waiting to use that lab.
  1167.  
  1168. > 2) Have the virus located on one machine in lab and get reports
  1169. >    from F-PROT 2.09f saying that is the "TELECOM virus" is in
  1170. >    memory.
  1171.  
  1172. Actually, there are at least 3 Telecom viruses; they used to be
  1173. identified by older versions of F-Prot and Scan, thus:
  1174.    Caro Identifier | F-Prot 2.06b       | Scan V99
  1175.    ----------------+--------------------+------------------
  1176.    Kampana.3445    | Telecom (3445) (?) | 4096 [4096]
  1177.    Kampana.3700    | Telecom (3700)     | Telecom [Tele]
  1178.    Kampana.3784    | Telecom (3784)     | Holo [Hl]
  1179.  
  1180. When you are seeking advice via E-mail, please be as precise as possible.
  1181.  
  1182. >    Only if you boot the machine using the hard drive and
  1183. >    letting autoexec.bat be run. (loadhigh, mouse, doskey, msav
  1184. >    and mode only programs in autoexec.bat).
  1185.  
  1186. Probably a ghost positive (F-Prot sees MSAV).
  1187.  
  1188. > 3) Find virus on about half of the machines in the lab using
  1189. >    F-PROT after booting the machines with a full pass of the
  1190. >    autoexec.bat.
  1191.  
  1192. Look for differences between machines, and procedures used. Do all
  1193. machines actually invoke he same sequence of MSAV, other programs,
  1194. and F-Prot from their Autoexec files? Are all program versions used
  1195. identical?
  1196.  
  1197. > 4) Discover that only F-PROT will find the virus, MSAV and SCAN
  1198. >    do not find the virus.
  1199.  
  1200. These are more hints on a ghost positive.
  1201.  
  1202. > 5) Get virus to infect a disk with f-prot on the disk.
  1203.  
  1204. How? Please try to describe precisely your actions, and the responses
  1205. when you seek help via E-mail.
  1206.  
  1207. >    The disk
  1208. >    will consistently give a hit for the "TELECOM" virus. Cannot
  1209. >    tell where the virus is because [...]
  1210.  
  1211. F-Prot always tells you where it has located a virus. For file-viruses
  1212. (such as Kampana alias Telecom) it will display, and record, the full
  1213. file name, including path. No need to resort to auxiliary information
  1214. or clean backups -- just read the Scanning Report.
  1215.  
  1216. > 6) [...] We also start to low level format each if the drives
  1217. >    in the lab (20 machines in all)
  1218.  
  1219. Unneccessary work for you. Unneccessary delay for the regular users.
  1220.  
  1221. > 7) After trying for over an hour to get virus to act
  1222. >   consistently, virus seems to disappear from the infected
  1223. >   F-Prot disk even though it is write protected.
  1224.  
  1225. To get a computer to act consistently, you will have to boot from a
  1226. clean DOS disk, invoke no program, whatsoever, from the hard disk (not
  1227. even a "| more"), and invoke just one (not several) Scanner from a clean
  1228. disk. A "clean disk" is a floppy disk that has been formatted and written
  1229. in a clean environment, that has been write-protected ever since, and
  1230. that has never been used in a faulty drive.
  1231.  
  1232. > 8) Get the original disk that was used to do the scanning and
  1233. >    find that it has been modified by Central Point Anti-Virus to
  1234. >    have external self checking code.
  1235.  
  1236. A clean environment (cf. previous paragraph) is an environment that has
  1237. been established as described in the previous paragraph, and that does
  1238. not attempt to modify programs not meant to be modified. In other words,
  1239. CPAV does render your environment dirty.
  1240.  
  1241. > 10) For the sake of our collective sanity, we stop trying to find
  1242. >     the virus to sit back and reflect on what has happened.
  1243.  
  1244. Definitely a good move. Would have been perfect if scheduled as second
  1245. item, right after closing the lab to the public.
  1246.  
  1247. > Have we been chasing a non-virus conflict between MSAV and F-PROT?
  1248.  
  1249. Most probably.
  1250.  
  1251. > Is there any other way to rid ourselves of this virus besides
  1252. > reformatting all of the hard drives on campus?
  1253.  
  1254. Reformatting all the hard disks will definitely NOT rid you of any
  1255. virus! When you really have a virus, you can format (both lo & hi) all
  1256. your hard disks, and re-install all the software from clean copies, and
  1257. the next day, the virus will be back from one of the user's floppy disks!
  1258.  
  1259. You will rather have to identify all copies of the virus on all
  1260. accessable media (including network connections and user's disks)
  1261. and make them inaccessable (remove from accessible media, cut network
  1262. links if the virus will not be removed from the foreign node, lock away
  1263. specimens on disks). In case of a public computer lab, this includes
  1264. making *policies* and installing *procedures* to check all (really all!)
  1265. (repeat: any and all and every and each) disks any user might choose to
  1266. bring in -- before they are used on your computers, of course.
  1267.  
  1268. To locate all copies of the virus, you should use a reliable scanner.
  1269. One scanner is better then several, if it reliably locates the virus.
  1270.  
  1271. How to remove the copies from media, depends on the type of the virus:
  1272. - - file viruses are removed by re-installing the affected software
  1273.   from clean master disks,
  1274. - - companion viruses are removed by erasing the parasitic COM file,
  1275. - - DOS boot record viruses are removed by writing a new DOS boot
  1276.   record (use DOS Sys or Format commands, as appropriate, or utilities
  1277.   such as FixFBR by Padgett Peterson),
  1278. - - Master boot record viruses (on hard disks only) are removed by writing
  1279.   a new MBR (use FDISK /MBR, after making sure that the C: partition
  1280.   is still accessable after a clean boot from floppy).
  1281. Some viruses need special treatment, as they do not fall into one of the
  1282. above categories, or as they effect additional modifications on the
  1283. infected media which must be reverted (if possible).
  1284.  
  1285. Bottom lines:
  1286. - - don't panic; reflect;
  1287. - - know what you are doing: do not believe what is told (or displayed) to
  1288.   you, believe only what you can prove;
  1289. - - keep precise records of your actions and the computer's responses;
  1290. - - it is virtually never neccessary to low-level format all disks;
  1291. - - to deal effectively whith viruses you must know what you are doing;
  1292. - - you will have to find, and eradicate, all copies of a virus to avoid
  1293.   recurrences.
  1294.  
  1295. Good hunting,
  1296.                     Otto Stolz <RZOTTO@nyx.uni-konstanz.de>
  1297.                                <RZOTTO@DKNKURZ1.Bitnet>
  1298.  
  1299. ------------------------------
  1300.  
  1301. Date:    Wed, 01 Dec 93 11:36:01 -0500
  1302. From:    carpenterv@vmsf.csd.mu.edu (V.S.Carpenter)
  1303. Subject: What does YOUTH virus do??? (PC)
  1304.  
  1305.     We have a lab that is having a really bad problem with the YOUTH virus. 
  1306.     SCAN/CLEAN and CPAV don't even find the virus, but F-PROT (the master)
  1307.     reports the infection as YOUTH.... Most of the files on the infected
  1308.     machines are stripped of their contents.  The files lengths are either
  1309.     0 bytes or 1024 bytes.  My question is:  Is the virus doing this to
  1310.     those files or it is a prankster????
  1311.  
  1312.     Any comments, suggestions would be greatly appericiated. 
  1313.  
  1314.     Thanks
  1315.  
  1316.     Vin
  1317. - ---
  1318. __    ___ __   ___   __    
  1319.   \     /   |     \    | V. S. Carpenter            | It takes a big man to 
  1320.    \   /    |      \   | Marquette University       | cry.  It takes an even
  1321.       /     |    |  \  | carpenterv@vms.csd.mu.edu  | bigger man to laugh at
  1322.      /      |    |     | vinit@studsys.mscs.mu.edu  | that man -Jack Handey
  1323.  
  1324. ------------------------------
  1325.  
  1326. Date:    Wed, 01 Dec 93 11:32:06 -0500
  1327. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1328. Subject: Re: Save all you can (CVP)
  1329.  
  1330. Ellen Carrico (ecarrico@spl.lib.wa.us) writes:
  1331.  
  1332. > > program cost you, anyway?  $500?  Even if you don't have the 
  1333. > > original disks toinstall it again, you can run down to the store 
  1334.  
  1335. > If you have a legal copy, you *should* have the disks, shouldn't you?  
  1336.  
  1337. You should, but they wouldn't necessarily be of any use to you. Many
  1338. vendors still distribute their software on floppies that are not
  1339. permanently write-protected. Chances are, that the victim of a virus
  1340. infection has managed to infect them too.
  1341.  
  1342. Regards,
  1343. Vesselin
  1344. - --
  1345. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1346. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1347. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1348. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1349.  
  1350. ------------------------------
  1351.  
  1352. End of VIRUS-L Digest [Volume 6 Issue 154]
  1353. ******************************************
  1354.