home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v06i157.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  37.6 KB

  1. To:       VIRUS-L@LEHIGH.EDU
  2. Subject:   VIRUS-L Digest V6 #157
  3. --------
  4. VIRUS-L Digest   Friday, 10 Dec 1993    Volume 6 : Issue 157
  5.  
  6. Today's Topics:
  7.  
  8. Re: Liabilities
  9. Re[2]: Liabilities reply
  10. Michael Lafaro
  11. Re: Virus at an atomic power station
  12. Server based protection (Novell)
  13. F-Prot v210 and multiple HDs (PC)
  14. Re: STONED 3 as broken my floppy !!! (PC)
  15. swiss variant (PC)
  16. Re: Help against Freddy Krueger ! (PC)
  17. Re: Thunderbyte's reply about danger of TbClean (PC)
  18. Satan bug on 500 user lan (PC)
  19. PC virus that dumps to PRINT QUEUES?? (PC)
  20. Flip false +ve in DOS 6 VSafe by VET (PC)
  21. I think I have a virus (PC)
  22. Clicking sound from PC speaker but can't find virus?? (PC)
  23. Day of the week (PC)
  24. False +ve for Invisible Man in VET by SCAN (PC)
  25. Power Pump infections (PC)
  26. "Perry" Virus found on PC with tnt-virusscan (PC)
  27. A New Virus? (PC)
  28. Re: Has anyone heard of the the reaper virus V Cpav (PC)
  29. Re: New (?) variant of Stoned virus (PC)
  30. Microsoft or McAffe (PC)
  31. Antiviral Toolkit Pro (AVP) update (PC)
  32. New file on risc (PC)
  33. Getting help (CVP)
  34.  
  35. VIRUS-L is a moderated, digested mail forum for discussing computer
  36. virus issues; comp.virus is a gatewayed and non-digested USENET
  37. counterpart.  Discussions are not limited to any one hardware/software
  38. platform - diversity is welcomed.  Contributions should be relevant,
  39. concise, polite, etc.  (The complete set of posting guidelines is
  40. available by FTP on CERT.org or upon request.)  Please sign submissions
  41. with your real name; anonymous postings will not be accepted.
  42. Information on accessing anti-virus, documentation, and back-issue
  43. archives is distributed periodically on the list.  A FAQ (Frequently
  44. Asked Questions) document and all of the back-issues are available by
  45. anonymous FTP on CERT.org (192.88.209.5).
  46.  
  47. Administrative mail (e.g., comments, suggestions, beer recipes)
  48. should be sent to me at: krvw@ASSIST.IMS.DISA.MIL.
  49.  
  50. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  51.  
  52.    Ken van Wyk
  53.  
  54. ----------------------------------------------------------------------
  55.  
  56. Date:    Mon, 06 Dec 93 09:15:34 -0500
  57. From:    src4src!ktark@imageek.york.cuny.edu (Karl Tarhk)
  58. Subject: Re: Liabilities
  59.  
  60. bontchev@fbihh.informatik.uni-hamburg.de writes:
  61.  
  62. >> Viruses are not living entities that can 'escape' unless helped by
  63. >> humans with secondary intentions. 
  64.  
  65. >While they are indeed not living organisms, they can very well
  66. >"escape" against the will of the person who has them, if this person
  67. >it not knowledgeable and/or no careful enough. I am certain that many
  68. >readers of Virus-L/comp.virus can confrim that, based on their own
  69. >experience. Heck, even I have once accidentally released a virus on my
  70. >computer and the sucker succeeded to infect al lot of four files, 
  71. >before I figured out what's happening and was able to stop it.
  72.  
  73. Agree.
  74.  
  75. >> Viruses are just inanimated pieces
  76. >> of computer code.
  77.  
  78. >That doesn't prevent them from spreading rather well.
  79.  
  80. Shall we mention the percentage of the ones that DO NOT replicate at
  81. all, i.e. cannot 'escape' in newer / exotic DOS systems??
  82.  
  83. >> By attributing non existent powers to computer code
  84. >> using such analogies is a dangerous thing. 
  85.  
  86. >The main properties of computer viruses I was refering to were
  87. >"spreading" and "causing damage". Is *this* what you are calling
  88. >".non-existent properties"?
  89.  
  90. Wrong!
  91. The real properties, mathematically speaking, are 'reproduction' of the
  92. virus and 'modification' of the system.
  93. Equating 'modifying' with 'causing damage' is  wrong, in specific scientific 
  94. terms, (We are not discussing the ethics behind here.)
  95.  
  96. These properties hardly equate to the properties of a lion!!!!
  97. A lion is a predator by nature, a computer virus isn't.
  98.  
  99. >> If you take a couple of
  100. >> preventive measures no computer virus can escape like a 'tiger'.
  101.  
  102. >If you take the proper preventive measures, you can prevent even a
  103. >tiger from escaping. You have completely missed my point. My point was
  104. >that *if* the tiger (or the virus) escapes and causes damage, then you
  105. >are liable for it.
  106.  
  107. I did not miss your point, I just pointed out that the analogy is
  108. flawed from the ground up.
  109. The comparison does not hold therefore your point is not valid.
  110.  
  111. >> Lets look at the following counter analogy:
  112. >> I am a gun manufacturer and inventor.  Should I be held liable for the
  113. >> uses and misuses of such weapon, if I am not able to control who gets
  114. >> it and who does not?  Absolutely, positively NOT!
  115.  
  116. >Your analogy is flawed too. You are standing on US-centric positions.
  117. >The world is wide and there are many countries in which owning,
  118. >buying, or selling a weapon *is* illegal, regardless of whether you
  119. >misuse it or not.
  120.  
  121. How does this, make the manufacturers / inventors of guns etc. LIABLE
  122. for the use of their products??
  123. The illegality of it has nothing to do with LIABILITY.
  124. So, let the owning, buying, etc. of weapons be illegal.. so what?
  125. Are the MAKERS of the guns LIABLE?
  126. NO!
  127.  
  128. >(Please, folks, it is not my intention to start a gun/anti-gun
  129. >flamewar here. I just want to point out that just because something is
  130. >allowed in your country, you should not assume that it is also allowed
  131. >everywhere else in the world. Also, unlike guns, computer viruses
  132. >*are* able to spread and to cross national boundaries.)
  133.  
  134. The 'assumption' has nothing to do with the manufacturers LIABILITY!
  135.  
  136. >> The bottom of the line here is not whether to write viruses or not to
  137. >> write viruses but who gets them.
  138.  
  139. >Nope. The bottom line is whether damage is caused. And spreading
  140. >computer viruses *is* causing damage.
  141.  
  142. Yes, sure.
  143. But it cannot be proven that the deed of writing viruses causes such
  144. things.
  145. The ones that should be held liable are the ones that introduce viruses
  146. in computer systems without authorization, (which is against the law
  147. in many countries.)
  148.  
  149. >> And we all know that there is a few CARO virus collections floating
  150. >> around in the wrong places, so that should answer the question of who
  151. >> is responsible or who is not.
  152.  
  153. >Each CARO member is maintaining his own virus collection.
  154. >Second, anybody can claim whatever they want (e.g. "I have the CARO
  155. >virus collection", or "I wrote the K-4 virus", or "I know who killed
  156. >JFK", or whatever). However, irresponsible claims tend to lower the
  157. >reputation of the person who is making them.
  158.  
  159. In point 1 - I stand corrected: A few 'CARO-member' virus collections.
  160. In point 2 - The disassemblies speak for themselves. :)
  161.  
  162. > >I don't think that virus creation should be forbidden per se. But I do
  163. > >think that if a virus is found somewhere where it is unwanted, the
  164. > >author of the virus should share the responsability, even if he has
  165. > >not introduced the virus into that system.
  166.  
  167. >> By the same token, the manufacturers of firecrackers should be held
  168. >> liable when someone uses their product in a malicious way?
  169.  
  170. >> NO!
  171.  
  172. >If this "someone" manifactures firecrackers and distributes them to
  173. >children, telling them "look how great it will be to put some fire on
  174. >that building" - yes, such person should be held liable.
  175.  
  176. Agree.
  177. But this is an specific case where the manufacturer is taking another
  178. role not implied by the act of being just a manufacturer.
  179. Sure you can find a million specific examples, but in general terms
  180. if we refer to a manufacturer in the broad sense of the word the answer
  181. is still :NO!
  182.  
  183. Have you ever heard of disclaimers?
  184. That takes care of any implied secondary intentions you might want to
  185. give to the manufacturer.
  186. To complete my point: If the product has a proper disclaimer notice
  187. the manufacturer cannot be held liable for the proper / improper use
  188. of whatever the product is.
  189. Computer viruses included.
  190.  
  191. >Besides, there are many *useful* applications for firecrackers. I have
  192. >yet to see *one* useful application of a computer virus (as most
  193. >people understand it, not as Dr. Cohen undertsands it) that cannot be
  194. >performed (often much better) by a non-viral program.
  195.  
  196. Well, I predicted you reply, :)  and I stated below in the original
  197. posting:
  198.  
  199. "While a million of you will argue that a good use for a computer virus is 
  200.  yet to be found, there is yet to be proven that there isn't a good use for 
  201.  a computer virus."
  202.  
  203. >> You are assuming something that can NOT be proven: Computer viruses
  204. >> are inherently destructive. 
  205.  
  206. >Not quite. All I am saying is that the computer viruses as we have
  207. >seen them -can- and -are- destructive. I don't think that anybody
  208. >thinks otherwise. If you do, you are seriously fooling yourself.
  209.  
  210. Agree, but a new generation of 'good' viruses will come along, such as Cruncher 
  211. and KOH (whether they work or not is another story), then you will not
  212. be able to make such statement.
  213.  
  214. >Whether computer viruses are inherently destructive in theory is a
  215. >different question and I will be glad to do some research in this
  216. >direction, but we are not talking about the theory now. We are talking
  217. >about the viruses that exist *now* and that destroy data *now*.
  218.  
  219. What about the viruses that don't destroy data?
  220. I will say that more than 60% (approximately) of all known viruses don't 
  221. carry any destructive or malicious code.
  222.  
  223. Are they destructive?
  224. No! at least not in theory, unless you tag them as destructive by the mere
  225. fact that they are 'viruses.'
  226. If they cause damage accidentally, is besides the point, as there is plenty
  227. of commercial software (Example: MS DOS's original Chkdsk.exe) that causes 
  228. unwanted destruction, so if you apply your thinking to commercial software
  229. you could say that there is software that exists *now* that destroys your 
  230. data *now*.
  231. Let's face it, software uncompatibilities and data destruction are not 
  232. exclusive to viruses.. on the contrary I have seen -some- viruses that have
  233. less compatibility problems than a lot of commercial products, (AntiViral
  234. ones included.)
  235.  
  236. ktark@src4src.linet.org
  237.  
  238. ------------------------------
  239.  
  240. Date:    Mon, 06 Dec 93 09:15:49 -0500
  241. From:    src4src!ktark@imageek.york.cuny.edu (Karl Tarhk)
  242. Subject: Re[2]: Liabilities reply
  243.  
  244. cjkuo@symantec.com (Jimmy Kuo) writes:
  245.  
  246. >>Lets look at the following counter analogy:
  247.  
  248. >>I am a gun manufacturer and inventor.  Should I be held liable for the
  249. >>uses and misuses of such weapon, if I am not able to control who gets
  250. >>it and who does not?  Absolutely, positively NOT!
  251.  
  252. >Yes!  If you are negligent.  There are laws which will charge a parent with
  253. >manslaughter if a child finds a gun that has not been properly secured and
  254. >shoots someone.  
  255.  
  256. Wrong! I am talking about the manufacturer, the 'maker' of the gun,
  257. not third parties.
  258. If a child misuses a gun, the parents may be liable, but the manufacturer
  259. isn't; so the answer still is: NO.
  260.  
  261. >And if you want to still use this analogy, if I buy a
  262. >gun (a program) but the firing mechanism blows up in my face (trojan/viral
  263. >code), yes the gun manufacturer is liable.
  264.  
  265. This example is flawed, since the manufacturer will be liable for a defect
  266. but NOT for the act of manufacturing a gun and its proper / improper
  267. uses, (providing that it works properly :) )
  268.  
  269. >Someone asked me today what I thought of Nuke.  My whole answer was "They
  270. >don't understand the first amendment."  
  271.  
  272. Why should they? More than half of its members do not reside in the US.
  273. :)
  274.  
  275. ktark@src4src.linet.org
  276.  
  277. ------------------------------
  278.  
  279. Date:    Mon, 06 Dec 93 16:23:43 -0500
  280. From:    THE GAR <GLWARNER@samford.bitnet>
  281. Subject: Michael Lafaro
  282.  
  283. The 19NOV93 issue of Network World reports that a Michael Lafaro
  284. has been arraigned under the New York state law against computer
  285. tampering.  The charge was "intentionally infecting a customer's
  286. network with a business-threatening virus".  Nassau County Police
  287. say that one of Lafaro's employees was ordered to install the
  288. "virus" in an account-tracking program of a furniture company in
  289. Westbury NY.
  290.  
  291. This will be a test-case of sorts, in that Michael Lafaro is the
  292. first person to be charged under this law.  The penalties could
  293. be, if found guilty, up to 7 years prison and fines of $5-10k.
  294.  
  295. I'm curious if anyone knows whether this was a "real" virus, or
  296. a "media/law-enforcement" virus.  Sounds like it was probably
  297. just some form of trojan horse, but I am speculating now...
  298.  
  299.  /++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\
  300. !  Later        +   Systems Programmer                                 !
  301. !  Gary Warner  +   Samford University Computer Services               !
  302. !               +   II TIMOTHY 2:15                                    !
  303.  \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  304.  
  305. ------------------------------
  306.  
  307. Date:    07 Dec 93 09:00:23 +0000
  308. From:    virusbtn@vax.oxford.ac.uk
  309. Subject: Re: Virus at an atomic power station
  310.  
  311. >>  VIRUS: A computer virus sparked a safety scare at Sizewell B nuclear power
  312. >>station, the latest Computer Weekly says. A man was later sacked for
  313. >>introducing unauthorized software.
  314.  
  315. Hmmmmm.... well, my .02$ worth on this...
  316.  
  317. Sizewell B is Nuclear Electric's newest and most up to date reactor site, and
  318. has cost an estimated 2 billion pounds to build. As yet, the site is yet to be
  319. commissioned, and therefore the reactor has not been loaded with fuel.
  320.  
  321. The virus in question was the Yankee virus, which was discovered on the system
  322. on 29th June of this year. However, the virus did not pose any danger to the
  323. public (as implied in most of the stories printed on the incident). The reason
  324. for the concern stemmed from the controversial new reactor protection systems
  325. which are designed to shut the reactor down in case of an emergency.
  326.  
  327. The Sizewell site has several different computing systems. The main two 
  328. are an office network running OS/2 and the computers which are running the
  329. reactor. These two systems are completely seperate, and it was the office
  330. system which became infected.
  331.  
  332. The reactor computer system is not PC-based, and has all of its code blown
  333. onto PROMs - it is, in effect, a Read-only system. Operators cannot add new
  334. code to the system , nor can the run their own programs. Therefore, it was
  335. never a target for virus infection. The whole event is such a non-story that
  336. IMHO it did not deserve anything like the coverage it got. Sigh. Yet another
  337. hype-driven piece of reporting.
  338.  
  339. I went down to Sizewell to do a followup piece for Virus Bulletin. Their 
  340. procedures are adequate for what is essentially an ordinary office system.
  341. Even if the reactor control computer blew a fuse or whatever, it is multiply
  342. backed up by hardware (ie switches, relays, transistors - not computers) so 
  343. that the safety of the plant does not rely on computers. Motto: don't fret.
  344.  
  345. It is a shame that the press coverage of computer viruses is so lousy. However,
  346. that is another story. If people want to know more about the Sizewell thing,
  347. fell free to Email me. If there is enough interest I can post the VB piece on
  348. the plant.
  349.  
  350. Kind Regards,
  351.  
  352. Richard Ford
  353. Editor, Virus Bulletin.
  354.  
  355. ------------------------------
  356.  
  357. Date:    Tue, 07 Dec 93 04:03:38 -0500
  358. From:    David Hanson <afrc-mis@augsburg-emh1.army.mil>
  359. Subject: Server based protection (Novell)
  360.  
  361. I am looking for virus protection for a Novell 4.x internetwork (ie. multiple
  362. servers).
  363.  
  364. One suggestion was to use Intel LanDesk Virus Protect Ver.2.0.  Does anyone
  365. have information on the effectiveness of this product?
  366.  
  367. Any other suggestions for protection in this environment?
  368.  
  369. Any general suggestions for network viral protection?
  370.  
  371. Thanks!
  372.  
  373. David Hanson
  374.  
  375. ------------------------------
  376.  
  377. Date:    Mon, 06 Dec 93 09:20:34 -0500
  378. From:    "John M. Clark" <c2mxcla@fre.fsu.umd.edu>
  379. Subject: F-Prot v210 and multiple HDs (PC)
  380.  
  381. I have just downloaded F-Prot v210.  I have 2 physical hard drives, one
  382. of which is partitioned into 2 logical drives.  F-Prot scans only the drive 
  383. on which the executable is stored. How can I tell F-Prot to scan all 3 
  384. drives?  I don't want to copy the executable onto all three drives and 
  385. run F-Prot 3 times (this is a waste of time and disk space).
  386.  
  387. John Clark
  388. c2mxcla@fre.fsu.umd.edu
  389.  
  390. ------------------------------
  391.  
  392. Date:    Mon, 06 Dec 93 09:20:21 -0500
  393. From:    eng35799@leonis.nus.sg (Seng Ching Hong)
  394. Subject: Re: STONED 3 as broken my floppy !!! (PC)
  395.  
  396. Jean Laganiere (jean@cam.org) wrote:
  397. : One of my friend has detected STONED 3 on is PC a couple of day ago.
  398. : He says that he can not use is floppy drive since then.  When he try
  399. : to read a disket, he always see the directory of the preceding one...
  400.  
  401. Some software (not virus) can cause this sort of symptons. For example, 
  402. when i use QEMM v7.01 with NCACHE2, this happen on a 386 but not a 486. 
  403. Therefore, there isn't a need for alarm. Check your TSR program and 
  404. drivers before blaming the poor STONE virus.
  405.  
  406. : This seem very strange. Is that possible that the virus as broken
  407. : someting in is hardware ???
  408.  
  409. As far as i know, i haven't see i virus that attack the hardware of the 
  410. computer. Maybe some causes the hardware as if it is mul-function, but 
  411. not broken any of it.
  412.  
  413. +---------------------------------------------+------------------------+
  414. | Sender   : James Seng Ching Hong            | "What you see is not   |
  415. | Handle   : -=PiXeL=-                        |  what you see. That's  |
  416. | Location : National University of Singapore |  just Virtual Reality" |
  417. | UNIX     : eng35799@leonis.nus.sg           |          -=PiXeL=-     |
  418. +---------------------------------------------+------------------------+
  419.  
  420. ------------------------------
  421.  
  422. Date:    Mon, 06 Dec 93 15:18:25 +0000
  423. From:    s2973229@techst02.technion.ac.il (Ori Degani)
  424. Subject: swiss variant (PC)
  425.  
  426. I don't know if this is the appropriate channel for my question, but i
  427. could not find a better place.
  428.  
  429. The first syptoms noticed were on a friends computer (we work on the
  430. same subjects at the univ. so we have shared files, and disks mostly
  431. data files) the symptoms were that format did not work (reported
  432. "invalid media 0" or some sort of error), and trying to list the
  433. directory on drive a (3 1/2 floppy) would work for the first diskette
  434. and once you switched the diskette it would display the directory of
  435. the first diskette listed.  we ran norton disk docto and it reported
  436. that the "switch disk" test failed.
  437.  
  438. similar symptoms appeared later on my own computer, format did not
  439. work, and a similar switch disk problam ocured only on my computer
  440. once the diskette was switched the new directory would list only the
  441. free bytes on disk remained the same (the first disks free actual free
  442. bytes).
  443.  
  444. we ran scan109 on both computers, on my friends computer it found
  445. exebug [swb] and on my computer it found the swiss variant [swiss]. on
  446. both computers clean109 would not clean.
  447.  
  448. the clean prog. said it recognized the virus (exebug[swb], swiss
  449. variant [swiss ron each computer) and said it could not be removed
  450. form the partition safely.
  451.  
  452. my question is how can i remove the viruses, are they the same and
  453. just strains?could it be that clean102 sees the swiss virus as swb?
  454. should i use fdisk with the /mbr option (what does this option do?)?
  455.  
  456. any help would be greatly appreciated.
  457.  
  458. toker@marvin.technion.ac.il
  459. itamar degani
  460.  
  461. ------------------------------
  462.  
  463. Date:    Mon, 06 Dec 93 16:24:07 -0500
  464. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  465. Subject: Re: Help against Freddy Krueger ! (PC)
  466.  
  467. ibaminformat@ax.apc.org (ibaminformat@ax.apc.org) writes:
  468.  
  469. > Can anyone help me on a anti-virus that removes Freddy Krueger.
  470.  
  471. Of all the anti-virus programs I have here, only three ever attempted
  472. to disinfect this virus. Results:
  473.  
  474. FindVirus 6.51 (from Dr. Solomon's AVTK) - correctly disinfects both
  475. COM and EXE files, except some garbage left at the end (up to 16
  476. bytes), which cannot be removed. The program is commercial.
  477.  
  478. AntiVirus Pro - correctly disinfects COM files and damages EXE files.
  479.  
  480. TbClean (from TBAV) - correctly disinfects both COM and EXE files, but
  481. is *very* inconvenient to use - can disinfect only one file each time
  482. you start it.
  483.  
  484. My advice: if you can afford it, get Dr. Solomon's AVTK. If you can
  485. afford only shareware programs, get TBAV and use some gind of GLOBAL
  486. utility, which will run TbClean on all your infected files.
  487.  
  488. Regards,
  489. Vesselin
  490. - --
  491. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  492. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  493. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  494. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  495.  
  496. ------------------------------
  497.  
  498. Date:    Mon, 06 Dec 93 16:31:50 -0500
  499. From:    mikehan@kaiwan.com (Mike Hanewinckel)
  500. Subject: Re: Thunderbyte's reply about danger of TbClean (PC)
  501.  
  502. : > whereby, infact the varicella virus went resident and is now infecting
  503. : > the system. and to advice you, the varicella virus is fairly a stealth
  504. : > virus that disinfects files on the file, when opened and reinfects them
  505. : > when closed, and it hides its virus length very well! such a virus can
  506. : > easily get out of control on a huge level. all because we trusted
  507. : > heuristic scanning!
  508.  
  509. : Heuristic scanning? Heuristic cleaning you mean! There is absolutely nothing
  510. : dangerous with heuristic *scanning*.
  511.  
  512. The person who made the original post OBVIOUSLY doesnt seem to know the
  513. difference between heuristic scanning and a disinfection routine which
  514. employs the emulated running of the virus in order to trick it into
  515. supplying the original bytes of the infected program.
  516.  
  517. There was a probelem with TBCLean in this one instance, and the author
  518. immeadiately remedied the problem. 
  519.  
  520. : > so before you think "heuristic" is the best method of
  521. : > scanning/cleaning think again! the rate of false positives is WAY TOO
  522. : > HIGH! and remember that the average computer user is not a geniusssis
  523.  
  524. : ??? How do you mean 'Too high'? According to what standard? The default
  525. : heuristic mode of TbScan does not cause any false alarm.
  526.  
  527. : > heuritics may have a future, but not for a while, not till it is
  528. : > perfected!
  529.  
  530. : Heuristic is already perfect. It detects about 90% of the new viruses.
  531. : This means that 9 out of 10 completely new viruses are detected before
  532. : we, the authors of TBAV, even have seen the virus.
  533.  
  534. I must say that when used properly heuristics is an excellent workable
  535. solution. I use it with the highest possible setting active. I do get an
  536. occasional false positive, but when I do, I analyze the program that
  537. triggered and ask myself does it have a reason to do these things that
  538. caused it to activate?? If I dont think it does, I will load a hard disk
  539. locker before running it. 
  540.  
  541. You do not get that many false positives with TBSCAN because once you do
  542. it the first time you VALIDATE all the false postives. Then TBSCAN knows
  543. to only trigger if the file has been changed. 
  544.  
  545. I would like to say that TB is the BEST anti-virus product available,
  546. commercial or otherwise. And that is why so many of the other AV products
  547. have adopted the innovative ideas created by Frans Veldman. I applaud his
  548. fine product. My only gripe about is that I find too many "no entry in TB
  549. lang." or whatever it is for the heuristic flag description. 
  550.  
  551. Mike Hanewinckel
  552.  
  553. ------------------------------
  554.  
  555. Date:    Mon, 06 Dec 93 20:04:59 -0500
  556. From:    wej-ddj@wyvern.wyvern.com (William and Delinda Johnson)
  557. Subject: Satan bug on 500 user lan (PC)
  558.  
  559. The satan bug has infected our 500 user lan.  Scanning software does not see
  560. the bug in all cases.  McAfee 109 and F-PROT were tried without sucess.  A
  561. combination of check date and McAfee appears to catch all the infected files
  562. but we do not know for sure.
  563.  
  564. We are cleaning our machines using the above combination of software but
  565. need a scanning package which will catch all files which contain the satan
  566. bug.  I am looking for ideas for cleaning and restoring our lan and any
  567. products guranteed to detect all infected files.
  568.  
  569. Any comments and ideas are welcome.
  570.  
  571. - -- 
  572. __________________________________________________________________________
  573.     "Don't let adverse facts stand         |  William E. Johnson
  574.      in the way of a good decision"        |  Delinda D. Johnson
  575.           --General Colin Powell           |  wej-ddj@wyvern.com
  576.  
  577. ------------------------------
  578.  
  579. Date:    07 Dec 93 00:20:59 -0600
  580. From:    williaj4212@cobra.uni.edu
  581. Subject: PC virus that dumps to PRINT QUEUES?? (PC)
  582.  
  583. I work in our school's computer labs.  Recently, we have been having problems
  584. with system crashes (its finals week.)  The strange thing is that after the
  585. crash, large (as in several hundred page) documents have been dumped into the
  586. print buffer.  If it matters, were are using Novell network software with Lan
  587. for controling the printers.  Is there a virus that would cause this, or is it
  588. just a network problem?
  589.  
  590. Thanks
  591.  
  592. Jon Williams
  593. University of Northern Iowa
  594. willia00@iscssun.uni.edu
  595.  
  596. ------------------------------
  597.  
  598. Date:    Thu, 09 Dec 93 10:24:04 -0500
  599. From:    A.APPLEYARD@fs1.mt.umist.ac.uk
  600. Subject: Flip false +ve in DOS 6 VSafe by VET (PC)
  601.  
  602.   Margaret Irvine <MSRBSMI@fs1.ec.man.ac.uk> wrote to
  603. virus-info@mcc.ac.uk on 7 Dec 93 12:59:04 GMT (Subject: DOS 6 VSafe &
  604. Flip virus) and it came to me:-
  605.   I've just spent most of the morning on a wild goose chase after the Flip
  606. virus. When I Vetted a student's disk it reported the Flip virus already in
  607. memory. Other anti-virus software (Dos 6 & CPAV) didn't detect anything. After
  608. rebooting, all was OK, but on checking disks or my own PC subsequently the
  609. virus message recurred. There was no way the infection could have been
  610. spreading as virulently as reported - Flip is a boot / partition sector virus
  611. which remains memory-resident. The only recent change I'd made was to activate
  612. Dos 6 VSafe, & this appears to be the problem, producing a spurious message by
  613. VET. With VSafe loaded, I get the Vet virus message; without it all is well.
  614. Has anyone else hit this problem? I'm pretty sure of the diagnosis but it
  615. would be useful to have it confirmed. If it really IS a virus we've got
  616. problems!
  617.  
  618. ------------------------------
  619.  
  620. Date:    Thu, 09 Dec 93 10:06:26 -0500
  621. From:    acsys@crl.com (Acsys Inc.)
  622. Subject: I think I have a virus (PC)
  623.  
  624. My machine is acting funny, the mouse works on and off, and the floppy disk
  625. drives don't detect a disk change.  When I do a mem /P I get a "blem wit"
  626. as one of the loaded programs.
  627.  
  628. I had a virus that acted simalar a year ago called the michoangelo or
  629. something like that which I exterminated.  but this one seems to evade
  630. scanning programs.
  631.  
  632. Anyone have any help?
  633.  
  634. mycal
  635.  
  636. ------------------------------
  637.  
  638. Date:    Thu, 09 Dec 93 10:20:59 -0500
  639. From:    reczek@acsu.buffalo.edu (Tim Reczek)
  640. Subject: Clicking sound from PC speaker but can't find virus?? (PC)
  641.  
  642.     I work under Windows 3.1 almost exclusively, and have vshield installed
  643. at boot-time and when in Windows.  Recently I have had intermittent 
  644. clicking/ringing from my PC speaker.  The sounds only occur when I 
  645. delete or move files in the FileManager or some other program 
  646. that allows file deletetion or moving.  
  647.    
  648.    I noticed the sound for the first time around the begining/middle of 
  649. November (can't remember the exact date).  It only occurred once or twice
  650. on the day I used it, and scanning for viruses using scan V108B indicated
  651. all was clean.  
  652.  
  653.    I thought it might be the FORM virus or a variant thereof, because I
  654. had been infected with FORM a few weeks earlier (safely removed, and 
  655. everything scanned as clean).  However, the clicking noise was not 
  656. in any way associated with the keyboard, the date was off (definitely 
  657. NOT the 18th), and I haven't heard of FORM producing a ringing noise
  658. from the PC speaker (sounds like a cheesey electronic phone).
  659.  
  660.    The sounds reocurred several times on December 2nd, but not since.
  661. I have vshield V109 installed, but it never reported anything.  Scanning for 
  662. viruses using scan V109 also turns up nothing.
  663.  
  664.    There have been no apparent changes in memory (with mem /c), and when
  665. the noises occurred, I was using only programs that I have had on my 
  666. system for several months.
  667.  
  668.    Any help is appreciated,
  669.  
  670. Tim
  671.  
  672. - -- 
  673. reczek@autarch.acsu.buffalo.edu
  674. - ---
  675.  
  676.     In cyberspace, no one can hear you scream...
  677.  
  678. ------------------------------
  679.  
  680. Date:    Thu, 09 Dec 93 10:09:15 -0500
  681. From:    knudson@cs.und.nodak.edu (Chad Knudson)
  682. Subject: Day of the week (PC)
  683.  
  684. I wrote a little program that places the day of the week in an environment
  685. variable TODAY.  That way, programs can be executed only on the day I specify:
  686.  
  687. - -----
  688. GETDAY
  689. if not %TODAY%==THURSDAY goto skipscan
  690. Echo Scanning for virii...
  691. :skipscan
  692. - -- 
  693. Chad Knudson    knudson@cs.und.nodak.edu    Center for Aerospace Sciences
  694.                 +1 701 777 4571                   University of North Dakota
  695.  
  696. ------------------------------
  697.  
  698. Date:    Thu, 09 Dec 93 10:29:48 -0500
  699. From:    A.APPLEYARD@fs1.mt.umist.ac.uk
  700. Subject: False +ve for Invisible Man in VET by SCAN (PC)
  701.  
  702.   "S.Manifould" <STEVE@fs1.me.umist.ac.uk> wrote to pc-cluster-ops@umist.ac.uk
  703. on 22 Nov 93 16:35:52 GMT and it came to me (Subject: virus hoax):-
  704.   ... a virus problem I thought I had today (Mon 22 Nov) A student had left me
  705. a message that "All the 386 and 486's have been infected with the Invisible
  706. Man virus [IMF]". He had run the latest version of McAffee scan (9.19 V108) on
  707. the machines and it had reported the infection. However Vet 7.4 did not report
  708. any infection. Upon investigation it appears that VET_RES was causing the
  709. McAffee scan to report an infection. i.e. once VET_RES was removed from memory
  710. the McAffee scan didnt find anything. Cheers, Steve M.
  711.  
  712. ------------------------------
  713.  
  714. Date:    Thu, 09 Dec 93 11:16:42 -0500
  715. From:    peprbv@cfa0.harvard.edu (Bob Babcock)
  716. Subject: Power Pump infections (PC)
  717.  
  718. > In the past 18 months, Power Pump has been distributed in the following
  719. > files.
  720. > XYPHR2.ZIP
  721. > XYPHR2.ZIP was accidentaly distributed on the SO MUCH SHAREWARE VOL II CD. As
  722. > you know CDs will last for years.
  723.  
  724. F-Prot recently found Power Pump in XYPHR2.COM on the CD Deathstar Arcade
  725. Battles by Chestnut Software.  At the time, I suspected that it was a false
  726. alarm, and I was going to check it more carefully before filing a report.  I
  727. scanned the CD after the game Aquanoid, run under OS/2, displayed a message
  728. saying it was going to format the hard disk and then hung.  I was going to
  729. give this CD to my son, but maybe it should become a frisbee instead.
  730.  
  731. ------------------------------
  732.  
  733. Date:    Thu, 09 Dec 93 11:21:15 -0500
  734. From:    r31d1412@rz.unibw-muenchen.de (Elmar Kreiss)
  735. Subject: "Perry" Virus found on PC with tnt-virusscan (PC)
  736.  
  737. Hi,
  738. is there anybody here something about the "Perry-Virus"?
  739. It was found on diffrent PC in our uni and only verify with tnt-scanner.
  740.  
  741. The effect -losing many files and perhaps destroyed FAT.
  742.  
  743. I am happy it was not on my PC.
  744.  
  745. Answers to: r31d1412@rz.unibw-muenchen.de
  746.  
  747. Thanks Elmar
  748.  
  749. so long - be clean ;->
  750.  
  751. ------------------------------
  752.  
  753. Date:    Thu, 09 Dec 93 11:50:24 -0500
  754. From:    kapoor@vtaix.cc.vt.edu (Rajat Kapoor)
  755. Subject: A New Virus? (PC)
  756.  
  757. Of late three of the PC's (386's and 486's) in my lab have been behaving
  758. oddly...
  759.  
  760. The problem is thus: The screen blanks out, the keyboard and the mouse both
  761. freeze. The only way is to reboot the computer. This means that the application
  762. one may be working on dies, and data, unless saved regularly, is lost. 
  763.  
  764. The same thing happens even if no applications were being run. Though I may
  765. have had TSR's as Norton Commander or Windows open.
  766.  
  767. I ran the latest F-PROT and SCAN, the results were negative.
  768.  
  769. Any similar experiences?
  770.  
  771. Rajat
  772.  
  773. ------------------------------
  774.  
  775. Date:    Thu, 09 Dec 93 12:33:36 -0500
  776. From:    frisk@complex.is (Fridrik Skulason)
  777. Subject: Re: Has anyone heard of the the reaper virus V Cpav (PC)
  778.  
  779. adam@lbs.lon.ac.uk (Adam S. Nealis) writes:
  780.  
  781. >Can any tell me about the reaper virus? Center Point Anti-Virus software does 
  782. >not seem to pick this one up.
  783.  
  784. Reaper...Hmm..One of the viruses produced by the British ARCV group was
  785. named Reaper. This virus is 1072 bytes long, and attaches itself to the end of
  786. COM and .EXE files.  I don't remmeber when I added detection/disinfection of
  787. this virus to F-PROT, but it has been around for a while.
  788.  
  789. If you have a real problem with this virus, (instead of being just curious
  790. about it), you should really contact the computer crime unit of the police, as
  791. all the ARCV members were caught, but there is a certain lack of complaints
  792. against them :-)
  793.  
  794. - -frisk
  795.  
  796. ------------------------------
  797.  
  798. Date:    Thu, 09 Dec 93 12:35:28 -0500
  799. From:    frisk@complex.is (Fridrik Skulason)
  800. Subject: Re: New (?) variant of Stoned virus (PC)
  801.  
  802. du4@mace.cc.purdue.edu (Ted Goldstein) writes:
  803.  
  804. >F-PROT 2.10 reports that it has found a new variant of the Stoned virus
  805. >on one my PC's. It does not try to disinfect it.
  806.  
  807. >Mcaffee SCAN 109 does not see any infection at all.
  808.  
  809. What you probably have is a partially disinfected disk, that was infected
  810. once, and then partially owerwritten with "clean" code.
  811.  
  812. - -frisk
  813.  
  814. ------------------------------
  815.  
  816. Date:    Sat, 04 Dec 93 12:57:33 -0500
  817. From:    hexx@telerama.lm.com (Don Pellegrino)
  818. Subject: Microsoft or McAffe (PC)
  819.  
  820. What is the best anti-virus software?
  821. How often should I run it?
  822.  
  823. - -- 
  824. SMM: hexx@telerama.lm.com
  825.  or: don.pellegrino@jbjsys.sccsi.com
  826.  
  827. ------------------------------
  828.  
  829. Date:    Thu, 09 Dec 93 11:30:14 +0300
  830. From:    eugene <eugene@kamis.msk.su>
  831. Subject: Antiviral Toolkit Pro (AVP) update (PC)
  832.  
  833. Hello!
  834.  
  835. The latest update of Antiviral Toolkit Pro is available via anonymous
  836. ftp site:
  837.  
  838. ftp.informatik.uni-hamburg.de:/pub/virus/progs/avp_107b.zip
  839. ftp.informatik.uni-hamburg.de:/pub/virus/progs/avp_upd.zip
  840.  
  841. The first is the full package, updated once, the second is only the
  842. update to 1.07c.
  843.  
  844. Who asked about Moctezuma and Freddy Krueger disinfection? This update does
  845. it.
  846.  
  847. Regards,
  848.  
  849. Eugene
  850. - --- 
  851. - -- Eugene Kaspersky, KAMI Group, Moscow, Russia
  852. - -- eugene@kamis.msk.su +7 (095)278-9949
  853.  
  854. ------------------------------
  855.  
  856. Date:    Thu, 09 Dec 93 10:05:22 -0500
  857. From:    James Ford <JFORD@UA1VM.UA.EDU>
  858. Subject: New file on risc (PC)
  859.  
  860. The file fp-210b.zip has placed on risc.ua.edu for anonymous FTP in the
  861. following directories:
  862.  
  863.        /pub/ibm-antivirus/fp-210b.zip
  864.        /pub/ibm-antivirus/Mirrors/complex.is/fp-210b.zip
  865.  
  866. This file was ftped directly from complex.is.
  867.  
  868. - -- jf
  869.  
  870. ------------------------------
  871.  
  872. Date:    Mon, 06 Dec 93 09:18:59 -0500
  873. From:    "Rob Slade" <roberts@decus.ca>
  874. Subject: Getting help (CVP)
  875.  
  876. BEGPAN6.CVP  931103
  877.  
  878.                            Getting Help
  879.  
  880. This is *very* difficult.  Who do you turn to?  Who do you trust? 
  881. Who can help?
  882.  
  883. Do not automatically trust your local repair shop.  Computer retail,
  884. rental and repair outfits have become significant vectors for viral
  885. spread.  They may very well have superlative skills in diagnosis and
  886. repair, but being able to put a computer together, or take it apart
  887. and find out why it isn't working, is not the same as study and
  888. research in the virus field.  The number of experienced and
  889. knowledgeable virus researchers in the entire world is probably less
  890. than one hundred:  the number of "instant experts" on the basis of
  891. possession of an out-of-date scanning program is in the hundreds of
  892. thousands.
  893.  
  894. The preceding may be seen as a slap at computer repair people.  It
  895. is in no way intended to be so.  The point that I am trying to make
  896. is that knowledge about viral programs is extremely specialized. 
  897. Computer repair is highly skilled and specialized itself--but not in
  898. the virus area.  Nor is this to say that help desk personnel,
  899. computer consultants, systems integrators or even data security
  900. specialists, have any advantage in dealing with viral programs,
  901. unless they have made specific study in the field.
  902.  
  903. Enough with the bad news.  Where *can* you find help?
  904.  
  905. The only place to get accurate and timely information, for most
  906. people, is from the virus discussion groups on computer networks.  I
  907. am referring to the international networks; the Internet and
  908. Fidonet; rather than commercial systems, no matter how large. 
  909. Compuserve has at least three "virus" related forums:  all are
  910. merely technical support venues for specific commercial products. 
  911. Of the various "virus" discussions on commercial systems I am only
  912. aware of two with any substance.  Therefore, whoever you call on for
  913. help should have access to, and read regularly, VIRUS-L on the
  914. Internet, comp.virus on Usenet and either VIRUS, VIRUS_INFO or
  915. WARNINGS on Fidonet, or VirNet which uses Fidonet technology.
  916.  
  917. It is, of course, very easy to *say* that you keep up with the
  918. latest research and not quite as easy to test the statement.  Here
  919. is a quick check.  At the risk of sounding like I have an ego the
  920. size of Manhattan:  if they don't know me, it is highly unlikely
  921. that they know the field.
  922.  
  923. No, I am not just a conceited windbag trying to blow my own horn.  I
  924. could easily name a dozen people who are more expert than I (and
  925. would immediately get into trouble by *not* naming a dozen more,
  926. equally qualified, whose names momentarily escaped me).  The point
  927. is that I post articles on a weekly basis (or better) to pretty well
  928. anywhere of any significance.  On second thought, maybe the fact
  929. that I am *not* one of the big names is an advantage.  If they know
  930. me, they really do read *all* of the information.
  931.  
  932. copyright Robert M. Slade, 1993   BEGPAN6.CVP  931103
  933.  
  934. ==============                      
  935. Vancouver      ROBERTS@decus.ca    | Nam tua res agitur, paries
  936. Institute for  Robert_Slade@sfu.ca | cum proximus ardet.
  937. Research into  rslade@cue.bc.ca    |    - For it is your
  938. User           p1@CyberStore.ca    | business, when the wall
  939. Security       Canada V7K 2G6      | next door catches fire.
  940.  
  941. ------------------------------
  942.  
  943. End of VIRUS-L Digest [Volume 6 Issue 157]
  944. ******************************************
  945.