home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v06i156.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  56.9 KB

  1. To:       VIRUS-L@LEHIGH.EDU
  2. Subject:   VIRUS-L Digest V6 #156
  3. --------
  4. VIRUS-L Digest   Wednesday,  8 Dec 1993    Volume 6 : Issue 156
  5.  
  6. Today's Topics:
  7.  
  8. info on Draft Swiss
  9. Re: anti-virus legislation
  10. Re: More Liabilies..
  11. Re: Fictional virus and antivirus in Dr. Dobb's Journal , December 1993
  12. anti-virus DOS -> UNIX (UNIX)
  13. Netware Approved Virus Protection? (Novell)
  14. Re: Commercial Virus Scanners in the dark??? (PC)
  15. Re: Re[2]: Which antivirus program (PC)
  16. Re: QUESTION: F-PROT virstop (PC)
  17. Scanning archives with F-PROT (PC)
  18. Re: BEB* virus (PC) ???
  19. Re: Getting rid of V-sign (PC)
  20. Re: Re[2]: November 17th virus at Manchester England? (PC)
  21. Re: QUESTION: F-PROT virstop (PC)
  22. Re: NAV Clinic 2.0 false alarm or bd SCAN 108? (PC)
  23. Re: BEB* virus (PC) ???
  24. Re: Monkey is not cute! (PC)
  25. Re: S-Bug info?? (PC)
  26. About that *&%$@! BEB* non-virus (PC)
  27. Re: WinNT + Dos 6.0 + Form VIRUS!! (PC)
  28. Re: BEB* virus (PC) ???
  29. Has anyone heard of the the reaper virus V Cpav (PC)
  30. Re: BEB* virus (PC) ???
  31. New (?) variant of Stoned virus (PC)
  32. Using A-V software to remove vir (PC)
  33.  
  34. VIRUS-L is a moderated, digested mail forum for discussing computer
  35. virus issues; comp.virus is a gatewayed and non-digested USENET
  36. counterpart.  Discussions are not limited to any one hardware/software
  37. platform - diversity is welcomed.  Contributions should be relevant,
  38. concise, polite, etc.  (The complete set of posting guidelines is
  39. available by FTP on CERT.org or upon request.)  Please sign submissions
  40. with your real name; anonymous postings will not be accepted.
  41. Information on accessing anti-virus, documentation, and back-issue
  42. archives is distributed periodically on the list.  A FAQ (Frequently
  43. Asked Questions) document and all of the back-issues are available by
  44. anonymous FTP on CERT.org (192.88.209.5).
  45.  
  46. Administrative mail (e.g., comments, suggestions, beer recipes)
  47. should be sent to me at: krvw@ASSIST.IMS.DISA.MIL.
  48.  
  49. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  50.  
  51.    Ken van Wyk
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date:    02 Dec 93 09:28:22 -0500
  56. From:    lfernand@umiami.ir.miami.edu
  57. Subject: info on Draft Swiss
  58.  
  59. I could really use the help of all you computer people out there I'm
  60. trying to make a Freelance presentation for my computer class and I'll
  61. be doing it on the Draft Swiss topic.  I could really use all
  62. information that you could offer me.
  63.  
  64. Thanks
  65. Linda Fernandez 
  66. 11511 SW 84 St.
  67. Miami, FL  33173    (305)596-5208
  68. email            lfernand@umiami.ir.miami.edu
  69.  
  70. ------------------------------
  71.  
  72. Date:    Thu, 02 Dec 93 13:26:47 -0500
  73. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  74. Subject: Re: anti-virus legislation
  75.  
  76. OS R & D (ksaj@pcscav.com) writes:
  77.  
  78. > Sweden's legal definition of a virus would be impossible to uphold in 
  79. > court, unless it is drastically changed.  
  80.  
  81. Could somebody post the official English translation of the relevant
  82. part of the Swedish legislation? It may be that you are interpreting
  83. it incorrectly; recall the case with the Swiss legislation, which
  84. didn't explicitely stated that malicious intent is required - and
  85. people jumped on conclusions, just because they didn't know that this
  86. is required by default.
  87.  
  88. Regards,
  89. Vesselin
  90. - --
  91. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  92. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  93. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  94. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  95.  
  96. ------------------------------
  97.  
  98. Date:    Thu, 02 Dec 93 16:53:19 -0500
  99. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  100. Subject: Re: More Liabilies..
  101.  
  102. Karl Tarhk (src4src!ktark@imageek.york.cuny.edu) writes:
  103.  
  104. > Agree Totally, just a people who manufacture weapons cannot be held liable
  105. > for the actions other take with them.
  106.  
  107. Well, my ethical system seems to differ from yours, because I don't
  108. agree even with the above. I am against *any* manifacturing,
  109. distribution, or usage of destructive weapons. Yes, I know that
  110. sometimes it is necessary. But this does not make it more ethical in
  111. my eyes.
  112.  
  113. > The point here is not to judge who writes viruses or not, the point
  114. > here is responsibility.
  115.  
  116. Yes, and the point is that those who writes viruses must *also* share
  117. the responsability when/if his viruses are found somewhere where they
  118. are not wanted.
  119.  
  120. > Who is to say if you are responsible or not?
  121. > The law.
  122.  
  123. Not always.
  124.  
  125. > Being responsible applies to everyday life's behaviour, for example you have
  126. > to be responsible when you drive your car, responsible to other drivers and
  127. > pedestrians, if you are not (driving under the influence of alcohol is an 
  128. > example,) then you go to jail if caught, simple as that.
  129.  
  130. It's not as simple as that. If a responsible person makes a mess, s/he
  131. will do their best to help cleaning up, regardless of whether failing
  132. to do so has any legal implications or not. An irresponsible person
  133. will do their best to avoid having to do anything with the mess they
  134. have made, again regardless of the legal implications. Of course, if
  135. the legal implications are severe enough, they might be forced to do
  136. what a responsible person will do on their good will.
  137.  
  138. > K>but it is pretty unethical to write the virus in the first
  139. > K>place.  
  140.  
  141. > This argument is ridiculous!
  142.  
  143. Actually, what *is* ridiculous is your way of reasoning and those of
  144. the other virus writers like you, or of those to are helping for the
  145. wide dissemination of viruses.
  146.  
  147. > Using the same logic you used before, it can be proven that your train
  148. > of thought is contradictory:
  149.  
  150. I didn't see you to prove it.
  151.  
  152. > Who are you to decide whether something is
  153. > unethical or not?
  154.  
  155. For instance, a responsible member of the society. Responsible members
  156. of the society don't do things that the society in general considers
  157. unethical.
  158.  
  159. > Who is the one to decide whether something is unethical or not?
  160.  
  161. The society, of course.
  162.  
  163. > Writing a virus has nothing to do with ethics,
  164.  
  165. It certainly does, or more exactly with the lack of them.
  166.  
  167. > as I said before
  168. > it is yet to be proven than a virus has no benefits, then writing a virus
  169. > is in no way unethical.
  170.  
  171. This is fallacious. First of all, it is very difficult to prove a
  172. negative - I thought that you know at least such elementary things.
  173. Second, while it has yet to be proven that a virus cannot be
  174. beneficial, it *has* been proved that a virus can be destructive.
  175. Third, whether something is beneficial or not often has nothing to do
  176. with ethics.
  177.  
  178. But all this is just useless logistics, because, from a practical
  179. point of view, your arguments are completely flawed. Can you show me
  180. *one* *real* beneficial virus? As opposed to that, many of the virus
  181. that you have written can cause damage in several environments.
  182.  
  183. > Notice that I am refering just to the act of creating a virus. 
  184.  
  185. As it has been observed severala time, this is OK, if nobody but the
  186. creator sees it. However, we are talking here about those who write
  187. viruses and post them on the virus exchange BBSes or publish them in
  188. the underground virus writing magazines, where any malicious person
  189. can get them and use them to cause damage.
  190.  
  191. > K>Why would you want to write one?  
  192.  
  193. > There are a million possible reasons; just because you cannot see the sun 
  194. > it does not mean it does not exist.
  195.  
  196. OK, so enlighten us, tell us those million possible reasons. And
  197. beware if they are only 999,999. :-)
  198.  
  199. > What benefit could a scientist receive from studying Anthrax viruses?
  200.  
  201. Do you mean the computer virus called Anthrax? :-)
  202.  
  203. > The mistake here again is that viruses are not inherently destructive
  204.  
  205. What we call *real* viruses - the things that you write - *are*
  206. inherently destructive.
  207.  
  208. > they may have (at least in theory) a useful purpose.
  209.  
  210. You are obviously not understanding the theory.
  211.  
  212. > You have problems undertanding the basic premise that we, are not like others,
  213. > i.e. everyone is different, including virus writers, and they all don't have
  214. > a need to let people 'see' their work.
  215.  
  216. The problem that we, the people, have with the kind like you is that
  217. you *do* release your work to be seen. If you wouldn't, everything
  218. would be OK.
  219.  
  220. > Some people are beyond the adolescent
  221. > stage of 'showing off.' (Some people are not :) )
  222.  
  223. Obviously, most virus writers are not.
  224.  
  225. > What about to study how it spreads in a particular with a particular
  226. > operating system and particular software, to run an epidiological 
  227. > statistical study?
  228.  
  229. Big words. Have you read e.g., Kephart-White's epidemiological model
  230. for virus spread? Do you understand it? If yes, prove it to us, by
  231. posting a summary. If not, bug off and get to your school textbooks.
  232.  
  233. Oh, yes, and such models can be perfectly created by examining
  234. simulations, instead of spreading a real virus in the wild. That's
  235. what the computers are for - to be used for simulations of different
  236. processes. And, in a simulation, you get much more control over the
  237. process, and get all kinds of useful data that wouldn't be available
  238. in a real experiment, and so on. Just create simulated viruses in a
  239. simulated computer and nobody will say that you are doing something
  240. wrong.
  241.  
  242. > K>Even if it were forbidden, how effective do you think any of the laws
  243. > K>which state that would be?  
  244.  
  245. > It will be useless, enforcing it would be like enforcing free speech
  246. > and free writing.
  247.  
  248. Again you are talking from US-centric positions. From own 30-year
  249. experience, I can tell you that free speech and free writing can be
  250. forbidden and that this can be enforced pretty effectively. :-(
  251.  
  252. > K>Murder is unethical and malicious, by society's
  253. > K>standards today, it also has a lot of legislation against it.  But, it
  254. > K>still happens. 
  255.  
  256. > It always has and it always will, regardless of laws and enforcement.
  257. > It is part of human nature.
  258.  
  259. Well, unlike you, I have a better oppinion of the human race. Besides,
  260. statements like yours remind me very strongly of the words of some
  261. German leader in the 30s...
  262.  
  263. > No, virus writing is impossible to enforce, short of being in a totalitarian
  264. > state where public speech and writing is banned, because it is not in the
  265. > state's best interests.
  266.  
  267. Really? Well, FYI, Sweden seems to have banned virus writing,
  268. Switzerland is about to follow, in the UK they are prosecuting the
  269. virus writers pretty effectively... And nobody is calling those
  270. countries "totalitarian". Except maybe a few virus writers... :-)
  271.  
  272. > It cannot be proven that writing viruses does not serve an educational 
  273. > purpose.
  274.  
  275. Even if it were so, it is not an excuse to write viruses. It cannot be
  276. proven that cracking into other people's computers does not serve an
  277. educational purpose too, yet hacking is a criminal offense in most
  278. states of your country. All we want to do is to make virus writing and
  279. distribution the same.
  280.  
  281. > The whole point is, viruses are more than destructive code, and are more
  282. > than the 2 dimensional pieces of code some people would like them to appear.
  283.  
  284. Two dimensional? They look pretty mono-dimensional to me - just a
  285. string of bytes... :-) And the whole point is that the real viruses
  286. *are* a piece of potentially destructive code, regardless of whether
  287. they are also something else.
  288.  
  289. Regards,
  290. Vesselin
  291. - --
  292. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  293. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  294. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  295. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  296.  
  297. ------------------------------
  298.  
  299. Date:    Thu, 02 Dec 93 17:14:21 -0500
  300. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  301. Subject: Re: Fictional virus and antivirus in Dr. Dobb's Journal , December 1993
  302.  
  303. hstroem@hood.ed.unit.no (hstroem@hood.ed.unit.no) writes:
  304.  
  305. > While reading the most recent issue of Dr. Dobbs I found an interesting
  306. > short-story in Michael Swaine's column; Swaine's Flames. The story is
  307. > set in the year 1995. It concerns the InterNet and describes some kind
  308. > of new law that demands that everyone connected to the InterNet have a
  309. > Guardian on their machines.
  310.  
  311. [stuff deleted]
  312.  
  313. > So, maybe the benign virus can exist after all?
  314.  
  315. It depends on your definition of the term "virus". The drawback of the
  316. above example is that it uses Internet; what it describes is pretty
  317. impossible to inforce there.
  318.  
  319. However, consider the following example. A large network services
  320. provider (something like CompuServe, but providing more services, like
  321. ftp, telnet, and so on), owned by a company or government. They don't
  322. want viruses on their network. To protect it, they have a policy that
  323. each of their customers must be running the latest version of their
  324. Super Duper ScanRes (a resident scanner) and scan all executed or
  325. accessed executable objects. They have set their network in such a
  326. way, that when the user requests to log in, the remote host instructs
  327. the network driver of the local computer to check whether the latest
  328. version of the mentioned anti-virus product is present and active. A
  329. secure cryptographic protocol is used (e.g., public key encryption and
  330. authentication). If no anti-virus program is found to be active, the
  331. login is refused and the user is informed about the reason. If an
  332. older version of the anti-virus program is found, the remote computer
  333. offers to send a newer version. If the user refuses, login is refused.
  334. If the user agrees, the newer version is sent to his/her computer
  335. (again using a cryptographically secure protocol), the old one is
  336. automatically replaced, and the user is offered to reboot (so that the
  337. new version of the program gets activated).
  338.  
  339. Strictly speaking, the antivirus program, together with the software
  340. for automatic update, is a virus (or more exactly - a worm). It
  341. automatically spreads from the remote site to all machines that log
  342. in. There are no ethical or legal problems involved, because the user
  343. can always refuse the update and only the files belonging to the
  344. "virus" itself are updated - no user files are touched. On the other
  345. hand, the network services provider owns the network and has the full
  346. right to state what software its customers must be running, in order
  347. to access the network. Everybody who doesn't like it is free not to
  348. use it and not to use the network services.
  349.  
  350. Of course, all this has nothing to do with the "real" viruses that are
  351. written by some low-level form of dirth, who likes so much to brag
  352. about its "rights of free speech".
  353.  
  354. Regards,
  355. Vesselin
  356. - --
  357. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  358. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  359. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  360. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  361.  
  362. ------------------------------
  363.  
  364. Date:    Thu, 02 Dec 93 05:11:41 -0500
  365. From:    acomm@swiss.sun.com (SunService contractor ACOMM.)
  366. Subject: anti-virus DOS -> UNIX (UNIX)
  367.  
  368. Hi there,
  369.  
  370. As I have read in the last FAQ, there are special cases for which scanning a
  371. Unix system for DOS viruses makes sense (Unix server for PC systems w/ PC-NFS).
  372.  
  373. I am actually looking for a shareware/freeware product that could help me
  374. with that so-called 'special case'.
  375.  
  376. The anti-virus should run on Sun machines (with SunOS 5.x or 4.1.x) and
  377. detect/correct DOS viruses (or _eventually_ run on a PC and scan SUN disks).
  378.  
  379. Does anyone like to help ?
  380.  
  381. Thanks in advance,
  382.  
  383. Kind regards,
  384.  
  385. - -- Laurent Jaccard
  386.  
  387. PS: please reply by e-mail, as I cannot often read the News.
  388.     e-mail to : acomm@swiss.sun.com
  389.  
  390. ------------------------------
  391.  
  392. Date:    Sat, 04 Dec 93 12:43:35 -0500
  393. From:    martyz@netcom.com (Marty Zigman)
  394. Subject: Netware Approved Virus Protection? (Novell)
  395.  
  396. Has anyone heard of a Netware approved NLM virus Protection program?
  397.  
  398. Marty
  399.  
  400. martyz@netcom.com
  401.  
  402. ------------------------------
  403.  
  404. Date:    Thu, 02 Dec 93 08:02:30 -0500
  405. From:    bondt@dutiws.twi.tudelft.nl (Piet de Bondt)
  406. Subject: Re: Commercial Virus Scanners in the dark??? (PC)
  407.  
  408. R. Wallace Hale <halew@jupiter.sun.csd.unb.ca> wrote:
  409. >>> and one person (Rock Steady) developed a virus called "Varicella" 
  410. >>
  411. >>However, TbScan was not able to detect the virus in the first place,
  412. >>so few people would have the idea to run TbClean on an infected file -
  413. >
  414. >If I may quibble a bit, both versions 6.04 and 6.05 of TBScan 
  415. >detected the specimen of Varicella that I have, and the relevant
  416. >versions of TBClean did allow the virus to become active...
  417. >
  418. >>However, I agree with you that that particular version of
  419. >>TbClean was dangerously buggy. The bug has been fixed, however, since
  420. >>a long time.
  421. >
  422. >Two months (or thereabouts) is a long time? <grin>
  423. >
  424. Well, the guys at Thunderbyte consider more than *one* month a long time.
  425. If they haven't released a new TBAV within about a month, they will at
  426. least release a new signature-file.
  427.  
  428. - -- 
  429.  
  430. Piet de Bondt                   E-mail: bondt@dutiws.twi.tudelft.nl
  431. ===================================================================
  432. FTP-Admin for MSDOS Anti-virus software at:      ftp.twi.tudelft.nl
  433.  
  434. ------------------------------
  435.  
  436. Date:    Thu, 02 Dec 93 08:23:11 -0500
  437. From:    bondt@dutiws.twi.tudelft.nl (Piet de Bondt)
  438. Subject: Re: Re[2]: Which antivirus program (PC)
  439.  
  440. Jimmy Kuo <cjkuo@symantec.com> wrote:
  441. >Piet de Bondt complains:
  442. [...]
  443. >
  444. >then makes the following conclusion:
  445. >>I think that these test give at least one clue (but I'll mention
  446. >>some other things too) :
  447. >>***1) avoid ......... and Norton
  448. >
  449. >So, from someone who complains about improper test results, he offers
  450. >test results from November of this year, which tests a product over a
  451. >year old against fresh versions of other products.
  452.  
  453. Well, to get some more light on this:
  454. * vsumx : there have been 'cpomplaints' from a lot of 'famous' people
  455.           on virus-l about it not being up-to-date and correct.
  456.           i made the assumption about mcafee scoring so well, because
  457.           P. Hoffmann offers vsumx though mcafee.com
  458. * nav2.1: the most recent version up to the test was 2.1 
  459. * test  : if a test appears in November, of course a product announced
  460.           in September cannot be included anymore, as the release date
  461.           of the magazine is the last week of September...
  462.  
  463. Two remarks: ok. they missed v3.0 bacause of the reason I mentioned.
  464.              other products just could be included, or not, but nav
  465.              gets a lower score because of this
  466.              Second: I have seen a lot of bad reports on 3.0, so I
  467.              *think* (NOT sure) that the results for 3.0 compared to
  468.              2.1 will not be significantly better.
  469.  
  470. If you have any more proof to the contrary I think it will be very
  471. good to post these to the net, eg. a list of improvements from 2.1
  472. to 3.0
  473.  
  474. This will be 1) good for your users as they have more trust in you and
  475. could try the new version and 2) it is good for the good name of your
  476. company.
  477.  
  478. Another remark: I'll try to refrain from harsh judgements, but I did
  479. not make the judgement you mentioned in ***1) it was the concluding
  480. remark in the magazine.
  481. Just to inform you some more.
  482. >
  483. >NAV 3.0 was announced in September of this year!!!!  I know you didn't
  484. >do the tests.  But you did make this idiotic conclusion.
  485.  
  486. I didn't make the judgement, although I tend to give TBAV and F-Prot
  487. the better chances... But indeed they missed your 3.0 upgrade.
  488. >
  489. >Jimmy Kuo                                       cjkuo@symantec.com
  490. >Norton AntiVirus Research
  491. >
  492.  
  493. - -- 
  494.  
  495. Piet de Bondt                   E-mail: bondt@dutiws.twi.tudelft.nl
  496. ===================================================================
  497. FTP-Admin for MSDOS Anti-virus software at:      ftp.twi.tudelft.nl
  498.  
  499. ------------------------------
  500.  
  501. Date:    Thu, 02 Dec 93 08:37:00 -0500
  502. From:    kdc@ccu.umanitoba.ca (Ken De Cruyenaere)
  503. Subject: Re: QUESTION: F-PROT virstop (PC)
  504.  
  505. kwakely@uoguelph.ca (Kent J Wakely) writes:
  506. >I run in MS Windows most of the time. I know that F-PROT's virstop
  507. >scanning utility won't pop infection alerts into Windows. I'm
  508.                   ^^^^  ??
  509.  
  510. >wondering, though, whether it will let you know about a possible
  511. >infection after you exit Windows or not.
  512. >
  513. >Replies to the newsgroup or direct to kwakely@uoguelph.ca.
  514.   
  515.  I just double checked and VIRSTOP (2.10) does indeed pop an infection
  516.  alert into Windows (3.0).  Top left corner of my screen:
  517.     VIRSTOP alert!  BOOT SECTOR VIRUS on diskette.
  518.     Press [ENTER] to continue.
  519.  
  520.   Ken De Cruyenaere    U of Manitoba   Computer Services
  521.  
  522. ------------------------------
  523.  
  524. Date:    Thu, 02 Dec 93 09:42:35 -0500
  525. From:    alm@sotona.phys.soton.ac.uk
  526. Subject: Scanning archives with F-PROT (PC)
  527.  
  528. I am looking for a program which will allow me to scan inside
  529. archives (ZIP, ARJ, ZOO etc.) with F_PROT.  I have found a number which
  530. will use McAfee's SCAN, but are not configurable.
  531.  
  532. REARJ a program which comes with ARJ will perform a scan when converting
  533. between archive types is configurable, but I don't want to have to wait
  534. while a NEW archive is created (and carefully tested).
  535.  
  536. Cheers,
  537.  
  538.     Andrew
  539.  
  540. - --
  541. Andrew McLean                e-mail: alm@soton.ac.uk
  542. Department of Physics,        phone: +44 (0)703 593084
  543. University of Southampton,      fax: +44 (0)703 585813
  544. Southampton, S09 5NH, UK.
  545.  
  546. ------------------------------
  547.  
  548. Date:    Thu, 02 Dec 93 11:19:40 -0500
  549. From:    Otto Stolz <RZOTTO@nyx.uni-konstanz.de>
  550. Subject: Re: BEB* virus (PC) ???
  551.  
  552. On Fri, 26 Nov 93 23:17:09 -0500 John Husvar <jhusvar
  553.    @nimitz.mcs.kent.edu> said:
  554. > (...) virus infected his DOS directory, inserting 2 files to DOS. The
  555. > files he found were " BEB_____ " (8 letters, no extensions) The final
  556. > 5 letters changed each time the directory was accessed [...]
  557. > when more was used, e.g. DIR | more [...]
  558.  
  559. The "virus" John's friend has is called "DOS"; apparently, it is very
  560. infective: you will find it on almost every PC... :-)
  561.  
  562. DOS has no genuine pipelining (such as, e.g. CMS Pipelines); all it has
  563. is I/O re-directing. Whenever Command.com sees the pipline delimiter "|"
  564. in a command line, it generates some auxiliary files, then it invokes
  565. the pipeline stages, in turn, re-directing their standard I/O to the
  566. auxiliary files, as appropriate. E.g., when you issue the "dir \*.* |
  567. more"command, four auxiliary files will be created, two of which will be
  568. seen by the Dir stage.
  569.  
  570. In a PC-DOS 3.30 system, these files are created in the root directory
  571. of the current drive. Whenever the current drive is on a write-protected
  572. disk, you will see the notorious message (on my system, it reads
  573. "Schreibfehler Laufwerk A:", the wording on your system may vary :-) four
  574. times for the four auxiliary files. The names of these files are derived
  575. from the current system time. That can easily be demonstrated by the
  576. following batch file:
  577.     @echo off
  578.     echo.| time
  579.     dir 1*. | more
  580.     echo.|time
  581. (Note that no space is allowed between the dot and the bar after the
  582. echo commands.) A test run showed that the time commands run at
  583. 16.31.59,18 h, and 16.32.00,34 h, respectively, and the two files
  584. were named 101F3B23 and 101F3B28. Now read pairs of characters of these
  585. file names as hexadekadic numbers, and you will get 16, 31, 59, 35 and
  586. 16, 31, 59, 40, respectively -- apparently the creation times of these
  587. files.
  588.  
  589. In newer DOS versions, the names are formed according to a different rule
  590. but still based on the system time; I am not sure about the directory
  591. used for the files.
  592.  
  593. > The virus has remained on the HD through a low-level format and on a
  594. > 3.25 floppy through a Norton Utilities WIPE command.
  595.  
  596. Oh no! Not again a low-level format!
  597.  
  598. Of course, the culprit, viz. Command.com, has not survived the low-level
  599. format; it was re-installed via the format, or sys, command.
  600.  
  601. Moral: thou shallst know thy system.
  602.  
  603. Best wishes,
  604.                     Otto Stolz <RZOTTO@nyx.uni-konstanz.de>
  605.                                <RZOTTO@DKNKURZ1.Bitnet>
  606.  
  607. ------------------------------
  608.  
  609. Date:    Thu, 02 Dec 93 13:23:13 -0500
  610. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  611. Subject: Re: Getting rid of V-sign (PC)
  612.  
  613. Keith Breckenridge (kdbreck@casbah.acns.nwu.edu) writes:
  614.  
  615. > A number of us have discovered the v-sign virus in the MBR of our dos 6.
  616. > double=spaced hard-disks.  Does anyone know of an anti-virus application
  617. > that will remove this virus?  Most applications don't even recognize it.
  618.  
  619. One which I can easily check whether it can remove this virus is
  620. F-Prot 2.10 and yes, it should be able to remove it.
  621.  
  622. BTW, the virus is rather well known and many other anti-virus programs
  623. should be able to deal with it too. If all else fails, use FDISK/MBR.
  624.  
  625. Regards,
  626. Vesselin
  627. - --
  628. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  629. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  630. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  631. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  632.  
  633. ------------------------------
  634.  
  635. Date:    Thu, 02 Dec 93 15:23:32 -0500
  636. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  637. Subject: Re: Re[2]: November 17th virus at Manchester England? (PC)
  638.  
  639. Jimmy Kuo (cjkuo@symantec.com) writes:
  640.  
  641. > >the November 17 855 virus. Dr Solomon's Toolkit gave two different messages
  642. > >for infected files: "filename identified as November 17.855 virus" or
  643. > >"filename This virus is like November 17". Microsoft anti-virus in DOS 6 has
  644. > >November 17 virus on its info list but did not identify this infection.
  645. > >Neither did VET 7.3. The user had an old version of McAfees SCAN which did
  646. > >report it (but apparently failed to clean despite saying it had). Dr Solomon
  647. > >seemed to clean OK but Scan would still report the files as infected
  648. > >afterwards. John Smith, Economics
  649.  
  650. > The fact that your report indicates the "November 17th" but not quite would
  651. > lead me to point you in this direction.  The 855 strain is the most popular
  652. > and the repairs for this virus is most likely based on the virus having a
  653. > length of 855.  If the virus is only 800 bytes long, the repair would not
  654. > be correct anyway.
  655.  
  656. However, when Dr. Solomon's scanner says "identified", it usually
  657. *does* mean it. There are very few exceptions. By "identified", it
  658. means that every single bit of the virus is identified and it is
  659. reasonably certain that it is exactly the variant it claims to be. (I
  660. said "reasonably", instead of "absolutely", because a CRC of the
  661. non-variable parts of the virus is used, instead of a bit-by-bit
  662. comparison.) I have not tested this for NAV 3.0, but I got the
  663. impression that this is not the case for it. Also, Dr. Solomon's
  664. scanner *never* attempts to remove a virus it cannot identify. Not all
  665. identified viruses are removable by it, though.
  666.  
  667. However, there might be a bug in the removal routine, or the user
  668. might be infected by more than one virus, or something else. To check
  669. the first case, I did a test of the removal capabilities of several
  670. anti-virus scanners for all known variants of this virus. Here are the
  671. results.
  672.  
  673. Virus:            VET 7.52  FV 6.51  NAV 2.1  NAV 3.0  F-Prot 2.10
  674. ======            ========  ======   =======  =======  ==========
  675. November_17th.584   Detects   Repairs  Misses   Detects  Repairs
  676. November_17th.690   Repairs   Renames  Damages  Misses   Repairs
  677. November_17th.706   Repairs   Renames  Misses   Detects  Detects
  678. November_17th.768.A Repairs   Repairs  DetectsR Repairs  Repairs
  679. November_17th.768.B Repairs   Repairs  DetectsR Repairs  Repairs
  680. November_17th.768.C Repairs   Repairs  Misses   Repairs  Repairs
  681. November_17th.800.A Repairs   Repairs  Goofs    Misses   Repairs
  682. November_17th.800.B Detects   Repairs  Misses   Misses   Repairs
  683. November_17th.855.A Repairs   Repairs  DetectsR DetectsR Repairs
  684. November_17th.855.B Repairs   Renames  Misses   Misses   Repairs
  685. November_17th.880   Deletes   Repairs  Damages  Detects  Repairs
  686. November_17th.1007  Misses    Misses   Misses   Misses   Detects
  687.  
  688. Notes:
  689.  
  690. 1) "Detects" means "detects the virus but nothing more". "Repairs"
  691. means "repairs the virus *correctly*". "Deletes" means "detects the
  692. virus and deletes the infected file". "Renames" means "detects the
  693. virus and renames the infected file, without disinfecting it".
  694. "Misses" means "does not detect a virus in the file". "Damages" means
  695. "detects a virus and attempts to repair the file, but actually damages
  696. it". "Goofs" means "repairs the entry point of the file correctly, but
  697. doesn't cut the whole virus, potentially allowing the resulting file
  698. to cause a false positive". "DetectsR" means "detects the virus in the
  699. files, but can repair only the COM files".
  700.  
  701. 2) Version 6.51 of FindVirus was used. I don't know which is the
  702. respective version of Dr. Solomon's Anti-Virus Toolkit that contains
  703. this version of the scanner.
  704.  
  705. 3) FindVirus said "like" about the 690-byte variant and "identified"
  706. about all the rest.
  707.  
  708. 4) NAV 2.1 is with the November updates of the virus definitions - the
  709. ones that you sent me and that are on our ftp site. The same goes for
  710. NAV 3.0.
  711.  
  712. > The definition for NOV17.800 with repair is in the December update of NAV
  713. > 3.0.
  714.  
  715. Having in mind that you wrote the above in November, I would bet that
  716. the person you were replying to can't use it. :-) Any chance of
  717. getting it (the update) for distribution on our ftp site?
  718.  
  719. Regards,
  720. Vesselin
  721. - --
  722. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  723. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  724. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  725. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  726.  
  727. ------------------------------
  728.  
  729. Date:    Thu, 02 Dec 93 15:27:12 -0500
  730. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  731. Subject: Re: QUESTION: F-PROT virstop (PC)
  732.  
  733. Kent J Wakely (kwakely@uoguelph.ca) writes:
  734.  
  735. > I run in MS Windows most of the time. I know that F-PROT's virstop
  736. > scanning utility won't pop infection alerts into Windows. I'm
  737.  
  738. The VirStop that comes with the commercial (professional) version
  739. will. It would be really nice if this could be included in the
  740. shareware version too. However, this particular feature has been
  741. developped not by Frisk, but by his Finnish distributor (Data
  742. Fellows), so I guess the decision does not depend only on him.
  743.  
  744. > wondering, though, whether it will let you know about a possible
  745. > infection after you exit Windows or not.
  746.  
  747. I'm not sure that I understand your question. VirStop is a resident
  748. scanner, and as such it raises an alert when and infected object is
  749. accessed or about to be executed. Windows probably "steals" control
  750. from it, or just prevents the alerts from being displayed, but when
  751. you exit from Windows, everything should be as before.
  752.  
  753. Regards,
  754. Vesselin
  755. - --
  756. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  757. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  758. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  759. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  760.  
  761. ------------------------------
  762.  
  763. Date:    Thu, 02 Dec 93 15:27:18 -0500
  764. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  765. Subject: Re: NAV Clinic 2.0 false alarm or bd SCAN 108? (PC)
  766.  
  767. Mads Syrak Larsen (msyrak@emma.ruc.dk) writes:
  768.  
  769. > A friend of mine has told me that his antivirus program Norton Antivirus
  770. > Clinic ver. 2.0, has found virus in som PK-ware files he has received 
  771. > from me. 
  772.  
  773. > The virus is the Maltese Amoeba .
  774.  
  775. This is a known false positive with a (very) old version of NAV.
  776. Tell your friend to update his scanner and the problem will go away.
  777.  
  778. > I just wanted to know whether anybody knows if it is a known bug in
  779. > NAV Clinic 2.0 or whether the other 2 simply dont do their jobs properly.
  780.  
  781. It is a known, rather old, and fixed since a long time bug in NAV 2.0.
  782.  
  783. Regards,
  784. Vesselin
  785. - --
  786. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  787. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  788. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  789. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  790.  
  791. ------------------------------
  792.  
  793. Date:    Thu, 02 Dec 93 16:04:59 -0500
  794. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  795. Subject: Re: BEB* virus (PC) ???
  796.  
  797. John Husvar (jhusvar@nimitz.mcs.kent.edu) writes:
  798.  
  799. > A friend just found a virus on a download of Blue Wave Offline Mail Reader.
  800.  
  801. Nope. Your friend is a typical example of the case "observed something
  802. I don't know how to explain, must be a virus". Sigh...
  803.  
  804. > This virus infected his DOS directory, inserting 2 files to DOS. the files
  805. > he found were " BEB_____ " (8 letters, no extensions) The final 5 letters
  806. > changed each time the directory was accessed using the more command. ( A
  807. > simple DIR command always failed to show the files at all. But when more
  808. > was used, e.g. DIR | more, the files showed up as noted) The files did not 
  809. > seem to do anything to the system, but one has to wonder what would have 
  810. > happened when or if the two filenames finally matched.
  811.  
  812. When you use pipes (the '|' character), DOS automatically creates two
  813. temporary files with unique names for each pipe. Theoretically, only
  814. one should be sufficient; dunno why DOS needs two. They are created by
  815. the command interpreter (usually COMMAND.COM) when it parses the
  816. command line and *before* the first command of the pipe (DIR in your
  817. case) is executed. The files are deleted after the pipe terminates.
  818. That's why the files are present in the directory listing observed by
  819. MORE, but not in a normal directory listing.
  820.  
  821. Relax, it's not a virus. It's normal.
  822.  
  823. > The virus has remained on the HD through a low-level format and on a 3.25
  824. > floppy through a Norton Utilities WIPE command. On the HD format, two files
  825.  
  826. First, it has "remained", because DOS has remained (or more exactly -
  827. has been re-installed). Second, there has been no virus in the first
  828. place. Third, the above action is a typical example of the damage a
  829. panicked and ignorant user can do. The moral of the story is: If you
  830. suspect a virus infection and don't know how to deal with it, consult
  831. somebody more competent than you. And, before evrything, DON'T PANIC!
  832.  
  833. Does some company sell buttons with "DON'T PANIC" written on them with
  834. large, friendly letters? :-)
  835.  
  836. > were created with a .FIL extension, attributed RO, hidden, and archive. 
  837. > Norton screen message said "Saving unformatted data." Any attempt to delete
  838.  
  839. Yup, it saves unformatting data in those two files.
  840.  
  841. > or otherwise manipulate those files resulted in the usual "access denied."
  842.  
  843. Unless, of course, you remove the ReadOnly attribute. For instance,
  844. with the ATTRIB command.
  845.  
  846. > Does anyone know anything about this virus?
  847.  
  848. Yes, it isn't one. :-) Or, more exactly, it is called COMMAND.COM.
  849.  
  850. Regards,
  851. Vesselin
  852. - --
  853. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  854. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  855. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  856. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  857.  
  858. ------------------------------
  859.  
  860. Date:    Thu, 02 Dec 93 16:15:33 -0500
  861. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  862. Subject: Re: Monkey is not cute! (PC)
  863.  
  864. sullivan@cobra.uni.edu (sullivan@cobra.uni.edu) writes:
  865.  
  866. > > Yes, Monkey is one of the MBR infectors that CANNOT be removed with
  867. > > FDISK /MBR. Even worse, using this approach with such viruses could
  868. > > (and usually does) lead to data loss and a knowledgeable technical
  869. > > person should be consulted to repair the damage.
  870.  
  871. > Sure, now you tell me ;-} 
  872.  
  873. Well, I told you as soon as I read your message. The moderation of
  874. this newsgroup introduces sligth delays in the communication, but it
  875. helps to sieve out the junk. A slightly faster way to get information
  876. would be to e-mail me directly. But, please, anybody who does this -
  877. ask short and particular questions. I am already getting about 50
  878. messages per day and my task here is to write my Ph.D., not to be a
  879. free net.virus.consultant.
  880.  
  881. > > It is easy to check whether the MBR infector you want to remove is of
  882. > > this type. When you boot from your MS-DOS 5.0+ floppy, do a DIR on the
  883. > > hard disk. If DOS is still able to recognize the volume, FDISK/MBR
  884. > > will work. If you get "Invalid drive C:" or something like that, don't
  885. > > use FDISK/MBR.
  886.  
  887. > Is this common enough to be added to the FAQ?  Or is it there and I just misse
  888. > it?  I try to pay attention.
  889.  
  890. It is not explained in the FAQ. I agree with you that it should be.
  891. Sigh, I am one of the authors of the FAQ... :-( Now I only need some
  892. free time to write an appropriate entry. (Free time? Huh? What's
  893. that?)
  894.  
  895. > After posting, I called the support number and talked to one of the people
  896. > working on this specific problem.  He said that it was a bug in the VIRSTOP
  897. > code that failed to recognize it on anything other than a 360K diskette.
  898.  
  899. This was a problem in F-Prot below 2.10. I didn't know that it also
  900. exists in VirStop 2.10.
  901.  
  902. > > With VShield you could use the /SWAP option - it is roughly equivalent
  903. > > to VirStop's /disk and reduces the memory used by the program to only
  904. > > a few Kb - for the price of some slowdown.
  905.  
  906. > That would help, but we already have complaints about response time.  How much
  907. > slowdown are we talking here?  Noticeable?
  908.  
  909. Depends on how fast your computer and hard disk is. I would say -
  910. noticeable, but not very annoying. (But, hey, I am using a 486!) The
  911. biggest delay is when you press Alt-Ctrl-Del, because then the program
  912. has to reset the drive, try to read the boot sector from the floppy in
  913. it, and wait for the timeout if there's no floppy there at all.
  914.  
  915. > > > We've tried forcing a scan with F-Prot each time a diskette drive is 
  916. > > > chosen, but on anything less than a 386 it's just too time consuming.  
  917. > > 
  918. > > Just curious, how did you achieve this? With 4DOS (or something like
  919. > > that) and "a:" aliased to some command?
  920.  
  921. > We have a little in-house utility written in Pascal that asks the students wha
  922. > diskette drive they're going to use.  It's built into our standard batch files
  923.  
  924. Oh, your users are using a shell. I see... I keep forgetting that not
  925. everybody is working from the command line... :-(
  926.  
  927. > I got it and it works!!!  But it's re-active.  I was hoping to stay pro-active
  928. > with an intercept.
  929.  
  930. > > Another good idea is to install some kind of program that
  931. > > automatically restores the boot sector(s) if they are modified.
  932. > > DiskSecure II is a pretty good solution. If you are not happy with
  933.  
  934. > This, I will probably implement where I can.  The problem with this is that, 
  935. > 1) it needed to be done before the fact and 
  936.  
  937. Well, you wanted a pro-active solution. The pro-active solutions must
  938. be installed/activated *before* the "fact" happens. :-)
  939.  
  940. > 2) we can only control this in the student computer centers.  We're still not
  941. > going to get campus wide protection.
  942.  
  943. Why? Just install the program campus-wide. How is it different from
  944. installing a resident scanner?
  945.  
  946. > Actually, 2.10 (which is now out) does detect and identify this properly now,
  947. > but Frisk said that VIRSTOP still doesn't intercept correctly.  They patched i
  948. > and e-mailed me a copy of VIRSTOP 2.10a and it works perfectly.  Thank you, a
  949. > million times.
  950.  
  951. Too bad... :-( Frisk, any chance to release the patch for the public?
  952.  
  953. Regards,
  954. Vesselin
  955. - --
  956. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  957. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  958. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  959. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  960.  
  961. ------------------------------
  962.  
  963. Date:    Thu, 02 Dec 93 17:07:11 -0500
  964. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  965. Subject: Re: S-Bug info?? (PC)
  966.  
  967. Glenn Bock (gbock@yorick.umd.edu) writes:
  968.  
  969. >   I just spend the past few hours removing a virus that fp-209f
  970. > called S-Bug (?)   as it called it, a particularly ichy com,exe,ovl
  971. > infecting program virus.  I have no information on this virus
  972. > ans was wondering if anyone has any info on it. I've reptedly
  973.  
  974. The virus was discussed here rather recently. I am attaching a
  975. CARObase entry for it.
  976.  
  977. > tried re-infecting a 'protected' machine 'virstop.exe loaded as
  978. > a device driver' and found the machine became masively reinfected
  979.  
  980. The reason is that VirStop 2.10 is not able to detect this virus.
  981. F-Prot is, but only when run in "Secure scan" mode (the default). An
  982. easy way to check whether VirStop is able to detect a particular virus
  983. is to run F-Prot in "Quick scan" mode and check whether in this mode
  984. the program detects the virus. VirStop uses the same scanning engine
  985. as F-Prot's Quick Scan.
  986.  
  987. Regards,
  988. Vesselin
  989. - --
  990. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  991. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  992. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  993. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  994.  
  995. NAME:    Satan-Bug  (preliminary analysis)        
  996. ALIASES: Satin-Bug
  997. TARGETS: PC - files opened with Int 21h Fn 3Dh, 4Bh, or 6Ch - attempts 
  998.               to determine if .EXE or .COM
  999. RESIDENT: Top of Memory
  1000. MEMORY_SIZE: DOS 9k, BIOS 10k - see comments
  1001. STORAGE_SIZE: varies (polymorphic), .COM files grow between 4k and 5k bytes
  1002. WHERE: appending with redirection of first four bytes.
  1003. STEALTH: none
  1004. POLYMORPHIC: yes
  1005. ENCRYPTED: yes
  1006. ARMOURING: no
  1007. TUNNELING: no
  1008. INFECTIVITY: 5 (on open if identified as .COM or .EXE)
  1009. OBVIOUSNESS: 5 (memory mismatch)
  1010. COMMONNESS:  ?
  1011. COMMONNESS_DATE: September, 1993
  1012. TRANSIENT_DAMAGE: none apparent
  1013. PERMANENT_DAMAGE: none
  1014. TRANSIENT_DAMAGE_TRIGGER: none
  1015. PERMANENT_DAMAGE_TRIGGER: none
  1016. SIDE_EFFECTS: .EXE & overlay files may fail - similar to Jerusalem or Sunday
  1017. INFECTION_TRIGGER: when resident in memory infects everything that appears
  1018.                    executable, program must exceed minimum size (abt 200 
  1019.                    bytes - coding error ?) to infect.
  1020. MESSAGES_DISPLAYED: none
  1021. MESSAGES_NOT_DISPLAYED: "Satan Bug virus - Little Loc"
  1022. INTERRUPTS_HOOKED: 21h
  1023. SELF_RECOGNITION_IN_MEMORY: Int 21h Fn F9h returns AC0Ah
  1024. SELF_RECOGNITION_ON_DISK: Adds 100 to year record (not normally displayed)
  1025. LIMITATIONS: will only become resident if "COMSPEC=" is first entry in 
  1026.              environment string and "COMMAND.COM" (both in uppercase) is 
  1027.              last element of first entry.
  1028. COMMENTS: Coding appears to have been done in MicroSoft MASM version 5.0 or
  1029.           earlier. Numerous examples of "monkey motion". Used flawed 
  1030.           mechanism for memory allocation resulting in mismatch between DOS
  1031.           and BIOS reports. Programmer appently also unfamiliar with flags.
  1032.  
  1033.           Some scanners correctly identify virus in memory and files but
  1034.           not original .COM (size/offset function ?)
  1035.  
  1036.       Virus attempts to remove/correct validation code added to file 
  1037.           by McAfee "SCAN" and CPAV "Immune"
  1038.  
  1039. ANALYSIS_BY: Padgett Peterson
  1040. DOCUMETATION_BY: Padgett Peterson
  1041. ENTRY_DATE: 93/09/23
  1042. LAST_MODIFIED:
  1043. SEE_ALSO:
  1044. END:
  1045.  
  1046. ------------------------------
  1047.  
  1048. Date:    Thu, 02 Dec 93 22:23:25 -0500
  1049. From:    jhusvar@nimitz.mcs.kent.edu (John Husvar)
  1050. Subject: About that *&%$@! BEB* non-virus (PC)
  1051.  
  1052. To all who replied to my post, thank you all.
  1053.  
  1054. After having cost the net hundreds, if not thousands, of dollars only
  1055. to discover that it was *not* a virus at all, I have referred my
  1056. friend to the time-honored First Solution, RTFM. :) I, on the other
  1057. hand will plead ignorance to any charges that *I* should have done the
  1058. same. ( I just *love* hypocrisy, it's sooooo guilt-free!)
  1059.  
  1060. I can't seem to find any "man" pages on this thing! (Whaddaya mean
  1061. there's no manual entry for @$&^*$! ?)
  1062.  
  1063. I only got my first "real" home computer 3 months ago and it will not
  1064. produce those temporary files no matter what I do with DIR or MORE,
  1065. perhaps because it came with DOS 6 installed and was upgraded (?) to
  1066. DOS 6.2 before Martin approached me with his problem. (Until I bought
  1067. this 486, I used a decrepit PC-Convertible with one functional floppy
  1068. and no HD as a terminal only to modem to Kent State where I did all my
  1069. computing on our UNIX machines.)
  1070.  
  1071. Anyway, thanks Jimmy Kuo, Iolo Davidson, and Otto Stolz for your
  1072. informative and (in your case, Otto ) humorous replies. Maybe DOS
  1073. itself *is* a virus.  Can we add a corollary to the old adage and say
  1074. that any sufficiently advanced virus is indistinguishable from a
  1075. feature?
  1076.  
  1077. Well, there go another few hundreds, if not thousands, of dollars.
  1078.  
  1079. Thanks again,
  1080. John
  1081.  
  1082. P.S. The guy *still* doesn't believe it's not a virus! ( You can spend
  1083. hundreds, if not thousands, of dollars leading a horse to water......)
  1084.  
  1085. - -- 
  1086. John Husvar, Art History, Kent State University (Yes, THAT Kent State :)
  1087. jhusvar@mcs.kent.edu - john.husvar@akron-info.com - bf910@cleveland.freenet.edu
  1088. Pres. ICBAGWA (Int'l Confraternity of Bad-Ass Gimps With Attitudes)
  1089.  
  1090. ------------------------------
  1091.  
  1092. Date:    Fri, 03 Dec 93 07:19:41 -0500
  1093. From:    hstroem@ed.unit.no
  1094. Subject: Re: WinNT + Dos 6.0 + Form VIRUS!! (PC)
  1095.  
  1096. lestat@pearl.ctt.bellcore.com (David Gonzalez) writes:
  1097.  
  1098. >    I am having a bit of a problem with a boot sector 
  1099. >virus called Form. 
  1100. >    It has managed to contaminate the Boot sector of
  1101. >my PC. Up to this morning, I was still able to boot WinNT
  1102. >and Dos, but now, it seems that the boot loader has
  1103. >been damaged since the machine just locks up.
  1104.  
  1105. >    Now, I know how to remove the virus, and all that
  1106. >stuff, the part I don't know is how to avoid damaging the
  1107. >NT Loader.
  1108.  
  1109. As far as I recall the NT loader is a system file named NTLDR.SYS, or
  1110. similar.  You don't damage it, unless you delete it. You say you know
  1111. how to remove the Form boot infector from a system running DOS and
  1112. Windows NT 3.1.  I think it would be a god idea to share this
  1113. information with the rest of us.
  1114.  
  1115. I assume you have booted from a DOS system disk and executed the
  1116. command SYS C:
  1117.  
  1118. This WILL remove the virus, BUT it will also result in the misfeature
  1119. of not having the Windows NT loader executed at boot-time. Your system
  1120. will either hang or boot DOS.
  1121.  
  1122. I do not have access to any machines where Windows NT is installed, at
  1123. the moment.  So, all this is faint memories of the past summer.
  1124.  
  1125. The MS-DOS operating system have a DOS Boot Sector (DBR) containing
  1126. code, that among other tasks, loads and executes the file IO.SYS from
  1127. the active partition (usually drive c:).  PC-DOS and DR-DOS also loads
  1128. such a file, but they use the name IBMBIO.COM, instead of IO.SYS.
  1129. This is the first file executed during a boot with DOS, and IO.SYS
  1130. takes control after the DBR, then handles other files like MSDOS.SYS
  1131. (IBMDOS.COM on PC-DOS and DR-DOS), DBLSPACE.BIN (on MS-DOS 6.x), and
  1132. the different statements in the CONFIG.SYS.
  1133.  
  1134. Windows NT is different, but the boot is quite similar. Its boot
  1135. sector also loads a file, but with a different name from that of the
  1136. different DOS versions. If my memory serves me right, the name is
  1137. NTLDR.SYS. When you boot the MBR will load the DOS Boot Sector, or
  1138. System Boot Sector as it might be called when not talking about DOS,
  1139. and the System Boot Sector will load and execute the NTLDR.SYS file
  1140. which displays the Flexboot menu.
  1141.  
  1142. Running SYS C: from a DOS system disk will result in a loss of the NT
  1143. Boot Sector, and a DOS Boot Sector will be inserted instead. The
  1144. NTLDR.SYS file will never get loaded, and instead the DBR will try to
  1145. load and execute the file IO.SYS or IBMBIO.COM.
  1146.  
  1147. Possible solutions:
  1148.  
  1149. 1) Boot from a DOS system disk and do a DIR C:\ /AS it will display
  1150. the system files. One of the system files should be ca. 120KB in size,
  1151. and have a name similar to NTLDR.SYS. Then use a disk editor (e.g.,
  1152. Norton Disk Editor or NU.EXE) to replace the IO.SYS or IBMBIO.COM
  1153. filename, with the NTLDR filename. I have NOT tried this, and can not
  1154. promiss that it will work, but it is worth a try if nobody else comes
  1155. up with a better solution.
  1156.  
  1157. 2) Wait until I can get my hands on a machine that runs NT and DOS. I
  1158. will then probably write a small utilitity to fix this problem. At
  1159. least I will come up with a tested solution.
  1160.  
  1161. To prevent this from happening again:
  1162.  
  1163. 1) Use my anti boot virus program, HS v3.5. It should detect and
  1164. remove such a virus if you install it on a computer BEFORE it gets
  1165. infected by a bootinfector. You should also make a DOS system disk
  1166. with a copy of the MBR and DBR or SBR. The floppy should also contain
  1167. a utility that is able to write the copies of the bootsectors to the
  1168. harddisk. HS v3.5 is, among other things, such a program.
  1169.  
  1170. 2) Use another anti boot virus program, like Padgett's DiskSecure II.
  1171.  
  1172. IMHO, the current antivirus packages are not very strong when it comes
  1173. to boot infectors.  The same goes for the build-in antivirus code of
  1174. most BIOS'es I've seen.
  1175.  
  1176. Sincerely,
  1177. Henrik Stroem
  1178. Stroem System Soft
  1179.  
  1180. ------------------------------
  1181.  
  1182. Date:    Fri, 03 Dec 93 08:41:31 -0500
  1183. From:    hstroem@ed.unit.no
  1184. Subject: Re: BEB* virus (PC) ???
  1185.  
  1186.    jhusvar@nimitz.mcs.kent.edu (John Husvar) writes:
  1187. >A friend just found a virus on a download of Blue Wave Offline Mail Reader.
  1188. >
  1189. >This virus infected his DOS directory, inserting 2 files to DOS. the files
  1190. >he found were " BEB_____ " (8 letters, no extensions) The final 5 letters
  1191. >changed each time the directory was accessed using the more command. ( A
  1192. >simple DIR command always failed to show the files at all. But when more
  1193. >was used, e.g. DIR | more, the files showed up as noted) The files did not 
  1194. >seem to do anything to the system, but one has to wonder what would have 
  1195. >happened when or if the two filenames finally matched.
  1196.  
  1197. Why do you think this is a virus? Have any antivirus software indicated that this
  1198. may be a virus? Have you ever heard of the term "Panic"? :-)
  1199. You should give some information about what version of DOS your friend have
  1200. problems with, and what kind of computer it is, etc.
  1201.  
  1202. Most likely this is NOT a virus. DOS have been known to make two files with random
  1203. file names when you use the MORE command. Using MORE with DIR or another command 
  1204. that displays the directory where DOS puts those two files will often result in the 
  1205. "discovery" of those two files.
  1206.  
  1207. In more recent versions of DOS you can specify where such files should be put.
  1208. This is done by setting the environment variable TEMP.
  1209.  
  1210. Make a directory C:\TEMP and put the following in your AUTOEXEC.BAT:
  1211.  
  1212. SET TEMP=C:\TEMP
  1213.  
  1214. Now those two files should only appear in the TEMP directory, and not in the current
  1215. directory. To verify that this is working, do the following:
  1216.  
  1217. C:
  1218. CD \
  1219. DIR /O-D /A | more                      ; Works with DOS 5 and greater
  1220. CD \TEMP
  1221. DIR /O-D /A | more
  1222.  
  1223. The first dir command should NOT display the two mentioned files.
  1224. While the second dir command should display two such files, as the two
  1225. first entries in the listing.  The filenames will be different all the
  1226. time, and it is not possible to make two files with the same filename.
  1227. The files are deleted when the MORE command has completed, and you are
  1228. returned to the command line. Also the size of the files, as displayed
  1229. by DIR , are usually zero bytes.  (A virus usually needs a bit more to
  1230. infect :-)).
  1231.  
  1232. If your friend is using an old version of DOS (the current version is
  1233. 6.20) the TEMP vari able may not be supported, and he should leave the
  1234. system as is. If there are other reasons to
  1235.  
  1236. suspect a virus infection on your friends system, I would suggest that
  1237. he scans his hardd isk with e.g., FSI's F-Prot 2.10 or McAfee's Scan
  1238. 109.
  1239.  
  1240. >Does anyone know anything about this virus?
  1241.  
  1242. It is called DOS and it is quite widespread  :-)
  1243.  
  1244. You should probably read the FAQ for this newsgroup. 
  1245. And maybe also Robert Slades panic guide.
  1246.  
  1247. Henrik Stroem
  1248. Stroem System Soft
  1249.  
  1250. ------------------------------
  1251.  
  1252. Date:    Fri, 03 Dec 93 13:08:29 -0500
  1253. From:    adam@lbs.lon.ac.uk (Adam S. Nealis)
  1254. Subject: Has anyone heard of the the reaper virus V Cpav (PC)
  1255.  
  1256. Can any tell me about the reaper virus? Center Point Anti-Virus software does 
  1257. not seem to pick this one up.
  1258.  
  1259. Dominic Stocqueler
  1260. DStocqueler@LBS.LON.AC.UK
  1261.  
  1262. ------------------------------
  1263.  
  1264. Date:    Fri, 03 Dec 93 13:19:07 -0500
  1265. From:    gerald@vmars.tuwien.ac.at
  1266. Subject: Re: BEB* virus (PC) ???
  1267.  
  1268. jhusvar@nimitz.mcs.kent.edu (John Husvar) writes:
  1269.  
  1270. >This virus infected his DOS directory, inserting 2 files to DOS. the files
  1271. >he found were " BEB_____ " (8 letters, no extensions) The final 5 letters
  1272. >changed each time the directory was accessed using the more command. ( A
  1273. >simple DIR command always failed to show the files at all. But when more
  1274. >was used, e.g. DIR | more, the files showed up as noted) 
  1275.  
  1276. This is definitively NOT a virus.
  1277.  
  1278. What happened is the following: When you use the pipe (="|") operator
  1279. on the command line, DOS (better: COMMAND.COM) creates two temporary 
  1280. files - named as you write - in the directory pointed to by the TEMP 
  1281. environment variable, or - if TEMP is not defined - in the current 
  1282. directory. 
  1283. - - This is what you've been experiencing.
  1284.  
  1285. Suggestion: Create a directory c:\tmp and put "SET TEMP=C:\TMP" in
  1286.             your autoexec.bat.
  1287.  
  1288. [ I hate this: Nowadays, when anything with a computer seems strange,
  1289.   most people yell "Virus!" ]
  1290.  
  1291. > The files did not seem to do anything to the system, 
  1292.  
  1293. Of course not...
  1294.  
  1295. > but one has to wonder what would have happened when or if the two 
  1296. > filenames finally matched.
  1297.  
  1298. Well, Microsoft programs often exhibit strange behaviour, but I dare say
  1299. that THIS will NEVER happen.
  1300.  
  1301. >The virus has remained on the HD through a low-level format and on a 3.25
  1302. >floppy through a Norton Utilities WIPE command. 
  1303.  
  1304. THIS IS - IN THEORY! - NOT POSSIBLE. 
  1305. (If you did boot and format from a clean disk, of course.)
  1306.  
  1307. Regards,
  1308. Gerald
  1309.  
  1310. PS: >Does anyone know anything about this virus?
  1311.  
  1312.     I'm quite sure that you'll find a similar answer from Bontchev 
  1313.     at least. :-))
  1314.  
  1315. - ----------------------------------------------------------------------------
  1316.  Gerald Pfeifer (Jerry)              Technical University Vienna, Austria .
  1317.  gerald@vmars.tuwien.ac.at                                                . 
  1318. ...........................................................................
  1319.  Sorry, I'm not a native speaker (flames to /dev/null)                    .
  1320.  
  1321. ------------------------------
  1322.  
  1323. Date:    Fri, 03 Dec 93 21:33:33 +0000
  1324. From:    du4@mace.cc.purdue.edu (Ted Goldstein)
  1325. Subject: New (?) variant of Stoned virus (PC)
  1326.  
  1327. F-PROT 2.10 reports that it has found a new variant of the Stoned virus
  1328. on one my PC's. It does not try to disinfect it.
  1329.  
  1330. Mcaffee SCAN 109 does not see any infection at all.
  1331.  
  1332. After manually repairing the partition table, and reformatting the
  1333. hard disk, F-PROT still reports the infection.
  1334.  
  1335. Before I low-level format the drive, is this really something new that
  1336. anti-virus authors want to see? Shouldn't SCAN 109 find something?
  1337. If anyone has any interest in this let me know, the drive gets
  1338. low-leveled Monday (12/6/93) afternoon.
  1339. - -- 
  1340. Ted Goldstein                            E-mail: du4@mace.cc.purdue.edu
  1341. Network and Systems Administrator        Phone : (317) 494-9070
  1342. Purdue University School of Technology   Office: Knoy Hall, Rm G009
  1343.  
  1344. ------------------------------
  1345.  
  1346. Date:    Sat, 04 Dec 93 08:26:20 -0500
  1347. From:    vfreak@aol.com
  1348. Subject: Using A-V software to remove vir (PC)
  1349.  
  1350. I keep telling people that A-V software is good, but cleaning viruses from
  1351. files should only be  used as a last resort.
  1352.  
  1353. It is always best to delete the infected files, and restore the uninfected
  1354. files from backup or original diskettes.
  1355.  
  1356. Last month, one of my clients (Ms. L. Cain) contacted me and reported that
  1357. her hard drive was no longer bootable, and after she booted from the clean
  1358. bootable diskette I had prepared, most of the files no longer run.
  1359.  
  1360. When I asked what had happened, she reported that she had used A-V software
  1361. to clean the Green Catepillar (1575 according to Mcafee's scan) virus.
  1362.  
  1363. However this was a modified variant of Green catepillar, and her A-V software
  1364. hadn't recognized that the virus was larger that 1591 bytes, so the A-V
  1365. software corrupted the files suring the cleaning process.
  1366.  
  1367. I drove over, and spent several hours cleaning up the mess that the A-V
  1368. software had made.
  1369.  
  1370. Everyone has two good sources to prevent this type of mess from happening to
  1371. you.
  1372.  
  1373. 1. Write protected originals
  1374. 2. A recent backup. I would suggesr at least two complete backups.
  1375.  
  1376. If you find that you have some infected files, delete them, then restore the
  1377. files from original diskettes, or backup.
  1378.  
  1379. Bill
  1380.  
  1381. ------------------------------
  1382.  
  1383. End of VIRUS-L Digest [Volume 6 Issue 156]
  1384. ******************************************
  1385.