home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v06i159.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  34.5 KB

  1. To:       VIRUS-L@LEHIGH.EDU
  2. Subject:   VIRUS-L Digest V6 #159
  3. --------
  4. VIRUS-L Digest   Thursday, 16 Dec 1993    Volume 6 : Issue 159
  5.  
  6. Today's Topics:
  7.  
  8. Are virii taking over the world..?
  9. Virus/gun analogy doesn't work
  10. Re: Liabilities
  11. Re: Liabilities
  12. Re: Freeware distribution of anti-virus software
  13. Re: Liabilities
  14. re: Any reviews of InVircible/V-Care ? (PC)
  15. Re: Any reviews of InVircible/V-Care ? (PC)
  16. Re: Scanning archives with F-PROT (PC)
  17. Re: McAfee VSHIELD vs Frisk VIRSTOP ??? (PC)
  18. Scanning archives with F (PC)
  19. QUESTION: F-PROT virs (PC)
  20. MSAV Strings Being Picked Up By SCAN (PC)
  21. Re: Windows viruses? (PC)
  22. Re: F-PROT 2.10c is out (PC)
  23. Re: 'Anti-viral' Viruses (PC).
  24. MegaLoad (PC)
  25. Nice Day Virus (PC)
  26. Monkey business (PC)
  27. Re: Windows viruses? (PC)
  28. Re: New (?) variant of Stoned virus (PC)
  29. Re: Removing the Moctezuma virus (PC)
  30. Re: HELP! Filler/Swedish Disaster Attack. (PC)
  31. Announcing HS v3.5, Anti-boot virus program (PC)
  32. New anti-virus package announcement (PC)
  33.  
  34. VIRUS-L is a moderated, digested mail forum for discussing computer
  35. virus issues; comp.virus is a gatewayed and non-digested USENET
  36. counterpart.  Discussions are not limited to any one hardware/software
  37. platform - diversity is welcomed.  Contributions should be relevant,
  38. concise, polite, etc.  (The complete set of posting guidelines is
  39. available by FTP on CERT.org or upon request.)  Please sign submissions
  40. with your real name; anonymous postings will not be accepted.
  41. Information on accessing anti-virus, documentation, and back-issue
  42. archives is distributed periodically on the list.  A FAQ (Frequently
  43. Asked Questions) document and all of the back-issues are available by
  44. anonymous FTP on CERT.org (192.88.209.5).
  45.  
  46. Administrative mail (e.g., comments, suggestions, beer recipes)
  47. should be sent to me at: krvw@ASSIST.IMS.DISA.MIL.
  48.  
  49. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  50.  
  51.    Ken van Wyk
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date:    Sat, 11 Dec 93 11:33:51 -0500
  56. From:    djk@netcom.com (Daniel J. Karnes)
  57. Subject: Are virii taking over the world..?
  58.  
  59. What is going on? In the period between 1987-1992 I was heavily involved
  60. with the computer virus issue through my job and personal interests.
  61.  
  62. At that time, I was seeing an average of two virus infections a month in
  63. a customer base of 13000 installations. Now, with a company in the same
  64. line of business, and a customer base of 2000 installations, I am seeing
  65. an average of TWO INFECTIONS A DAY! Stoned, Stealth, HBD Joshi, Musicbug,
  66. some Jerusalem, and an occasional disk-killer.
  67.  
  68. Have incidences of infection generally increased? Or do I just happen to
  69. work for a company in VERY infected straights?!?
  70.  
  71. - -djk
  72.  
  73. - -----------------------------------------------------------------
  74. Daniel J. Karnes / WA6NDT -- djk@netcom.com / djk@TASP.NET ------
  75. - -----------------------------------------------------------------
  76. - -- Infinitely inconclusive.. -djk -------------------------------
  77. - -----------------------------------------------------------------
  78.  
  79. ------------------------------
  80.  
  81. Date:    Sat, 11 Dec 93 17:12:32 -0500
  82. From:    src4src!ktark@imageek.york.cuny.edu (Karl Tarhk)
  83. Subject: Virus/gun analogy doesn't work
  84.  
  85. In reply to:ksaj@pcscav.com (OS R & D)
  86. >Most virus writers I have met are fairly cunning people.  I think that
  87. >if an argument is to be made to validate the writing of viruses, the
  88. >'gun' analogy must go.  A more 'cunning' argument is needed.
  89.  
  90. No one here is trying to 'validate' the writing of viruses, I am 
  91. just pointing out the warped logic used to against virus writing.
  92.  
  93. >The problem is this: You must have a *license* to sell guns, and you
  94. >must have a *license* to buy guns.  Taking that into consideration,
  95. >the argument then becomes:
  96.  
  97. wrong!
  98. there are a lot of places in the world where you DON'T need a license
  99. to buy or sell guns.
  100. To go from general to specific does not help matters in this case.
  101.  
  102. >'If I was a *certified* gunsalesperson [politically correct, I guess],
  103. >and I *legally* sold a gun to someone who was *legally* entitled to
  104. >use one, and they shot somebody with it, I cannot be charged for their
  105. >wrongdoing.'
  106.  
  107. Of course not.
  108. The point here is not distribution, the point here is the making
  109. and creating of viruses.
  110. Distribution of viruses is another story.
  111.  
  112. >This is still true, but, put this into virus terms, and we have a
  113. >problem.
  114.  
  115. >'If I was a *certified* virus-writer, and I *legally* sold a virus to 
  116. >someone who was *legally* ... '   The finish isn't necessary.  It is 
  117. >painfully obvious that this argument needs revision.
  118.  
  119. Not really, you are just viewing things from the wrong angle!
  120. There is no such thing as a 'certified virus-writer'! , there will never
  121. be!!
  122. This scenario is far off from the deed of just writing viruses and being
  123. responsible about their distribution.
  124.  
  125. >How about if I 'legally installed', ummm, 'legally spread'.  This just
  126. >doesnt' work for me.
  127.  
  128. > [deleted]
  129. >I am simply stating my opinion
  130. >on a heavily flawed, and overused analogy.
  131.  
  132. NO, this is a favorite analogy preferred by 'AntiVirus' types as they
  133. often stigmatize viruses as dangerous things, much like weapons.
  134. As i said it has yet to be proven that viruses are inherently 
  135. destructive!
  136.  
  137. ktark@src4src.linet.org
  138.  
  139. ------------------------------
  140.  
  141. Date:    Sun, 12 Dec 93 19:56:25 -0500
  142. From:    mikehan@kaiwan.com (Mike Hanewinckel)
  143. Subject: Re: Liabilities
  144.  
  145. : >And we all know that there is a few CARO virus collections floating
  146.  
  147. : We do ?   Unfortuantely, there is no such thing as a "CARO virus collection".
  148. : There are several different collections in existense - some of which happen
  149. : to be owned by a caro member.  If you have any evidence any of those
  150. : collections are "floating around in the wrong places", please prove that - or
  151. : consult a lawyer before you make claims like this again. (This does not mean
  152. : that there have never been "leaks" from the research community to the
  153. : "underground"...but they seem (fortunately) to be a thing of the past).
  154.  
  155. Well, I think most of us have seen or own a copy of a certain collection,
  156. known as "the Goat Collection" which claims to have originally belonged to
  157. a certain well-known member CARO. 
  158.  
  159. - -MH
  160.  
  161. ------------------------------
  162.  
  163. Date:    14 Dec 93 09:50:10 -0800
  164. From:    seank@nermal.santarosa.edu (Sean Kirkpatrick)
  165. Subject: Re: Liabilities
  166.  
  167. Fridrik Skulason (frisk@complex.is) wrote:
  168.  
  169. [Fridrik is responding to another poster, whose name I should have
  170. preserved, but didn't.  Mea Culpa.]
  171.  
  172. : >You are assuming something that can NOT be proven: Computer viruses
  173. : >are inherently destructive.  This is false;
  174.  
  175. viruses are not inherently destructive.  It is only the application of malicious
  176. code within the virus that causes it to be destuctive.  That history shows that
  177. most viruses to date does not prove the point that all viruses are malicious.
  178.  
  179. : It is ?  Please prove it.
  180.  
  181. : By my definition, a computer virus has to modify something in order to spread.
  182. : The modified object may no longer work properly - so even if the virus is
  183. : intended to be harmless, that is unfortunately never the case.
  184.  
  185. That a virus spreads by modifying some other program is not debatable.  That
  186. the resulting changes to the infected program are good or bad can be discussed
  187. only in the context of the behaviour of that newly infected program, and in the
  188. way that the infection was carried out.  If the infection causes deliberate or 
  189. accidental destruction or otherwise interfers with the system, then I think 
  190. one could safely say that the infection is destructive.  On the other hand, 
  191. if the infection causes some benefit to system operation, such as compressing
  192. or decompressing executables to free up disk space, then I doubt that anyone 
  193. could claim that the behaviour was destructive provided, however, that it was 
  194. not done in a way that obscured what was happening from the user.
  195.  
  196. Of course, there could be bugs in a beneficial virus which could cause 
  197. malicious results; i.e., loss of functionality.  Does this mean
  198. that the virus is destructive?  I'm not sure; all software has bugs.  Are 
  199. problems caused by buggy software destructive?  Perhaps not for my word
  200. processor, perhaps so for a Boeing 757 Flight Control System.
  201.  
  202. Cheers!
  203.  
  204.     Sean
  205.  
  206. ------------------------------
  207.  
  208. Date:    14 Dec 93 09:55:54 -0800
  209. From:    seank@nermal.santarosa.edu (Sean Kirkpatrick)
  210. Subject: Re: Freeware distribution of anti-virus software
  211.  
  212. Fridrik Skulason (frisk@complex.is) wrote:
  213. : halew@jupiter.sun.csd.unb.ca (R. Wallace Hale) writes:
  214.  
  215. : >It seems to be working quite well for Frisk et al... 
  216.  
  217. : Well....I'm not complaining.  $1 per machine (and free for private use)
  218. : may not seem likely to generate much income, but well...there are just so
  219. : many computers out there ... :-)
  220.  
  221. : However - I must admit that when this started I never expected to celebrate
  222. : the registration of the millionth copy :-)
  223.  
  224. By the way Frisk, I want to thank you for the way in which you are
  225. addressing this problem.  Unlike others in the business, your policy
  226. of distribution is, I think, one of the finest examples of users
  227. helping users that I have ever seen.  Your efforts are commendable,
  228. and I wish there was an award that you could receive for your
  229. contributions.
  230.  
  231. Last year about this time, I did some research for a Bank that I was
  232. consulting for, and discovered that the FPROT engine was used in about
  233. 6 or 7 of the top 10 commercial virus scanners.  Based on my own
  234. testing for the Bank, FPROT compared favorably in terms of
  235. performance.  But your product stood heads above *any* other package
  236. in terms of your licensing policies.  I sincecerly hope that my
  237. recommendation that they license your product was taken.
  238.  
  239. Cheers!
  240.  
  241.     Sean
  242.  
  243. ------------------------------
  244.  
  245. Date:    Tue, 14 Dec 93 14:38:13 -0500
  246. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  247. Subject: Re: Liabilities
  248.  
  249. Fridrik Skulason (frisk@complex.is) writes:
  250.  
  251. > By my definition, a computer virus has to modify something in order to spread.
  252. > The modified object may no longer work properly - so even if the virus is
  253. > intended to be harmless, that is unfortunately never the case.
  254.  
  255. Ummm, I kinda disagree with the above. Not every program that causes
  256. modifications is harmful - otherwise you'll rule out as such almost
  257. any program on my disk.
  258.  
  259. I would put the emphasis on *authorization*. That is, every program
  260. that causes *unauthorized* modifications AND/OR interruptions is
  261. harmful. The "and/or" part is needed for those viruses that ask for
  262. permission befor infecting a file. They *can* cause harm, for instance
  263. in a real-time application that controls some life-critical
  264. installation. Interrupting the application with the question "May I
  265. infect that file? (Y/N)" might have desastrous consequences.
  266.  
  267. And, the word "unauthorized" in the above definition applies *both* to
  268. "modifications" and "interruptions", in case this is not clear from
  269. the context.
  270.  
  271. Regards,
  272. Vesselin
  273. - --
  274. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  275. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  276. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  277. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  278.  
  279. ------------------------------
  280.  
  281. Date:    Sat, 11 Dec 93 14:06:08 -0500
  282. From:    Chua Keng Ngee <isc00272@leonis.nus.sg>
  283. Subject: re: Any reviews of InVircible/V-Care ? (PC)
  284.  
  285. From:    howard@ccu1.auckland.ac.nz (Howard Ross)
  286. > We have recently been approached by someone selling InVircible by NetZ
  287. > Computing Ltd. of Israel. I understand that this product was previously
  288. > marketed as V-Care by CSA Interprint of Israel.
  289. [ Talk about search for a reputable review DELETED ]
  290. > InVircible looks very attractive because it employs generic defences
  291. > against viral attack. Because it does not use scanning, it doesn't fall
  292. > into obsolescence. It boasts high speed, easy-of-use, inobtrusiveness,
  293. > and a high rate of restoration/disinfection.
  294. > Can the labelling on the package be believed?
  295.  
  296.     Well, I can only point out an oddity I discovered after install.exe has
  297.     finished the installation.
  298.  
  299.     The size of files inoculated by CPAV were decreased by 5 bytes. Is this
  300.     normal ? I use Stacker 3.0, Dos 5.0, and InVircible version 5.01.
  301.  
  302.     Untouchable reported , for example:
  303.  
  304.     --------------------------------------------------------------------
  305.     File: C:\PCTOOLS\cpav.exe
  306.      * File size decreased by 5 bytes (from 198,865 to 198,860 bytes).
  307.      * WARNING: Last modification date was not changed!!
  308.     ACTION:
  309.        Alert ignored. This alert will be generated again.
  310.  
  311.     File: C:\PCTOOLS\vwatch.com
  312.      * File size decreased by 5 bytes (from 32,155 to 32,150 bytes).
  313.      * WARNING: Last modification date was not changed!!
  314.     ACTION:
  315.        Alert ignored. This alert will be generated again.
  316.     --------------------------------------------------------------------
  317.  
  318.     By the way, has anyone done a good/detailed review on Invircible yet
  319.     and is 5.01 the latest version ?
  320.  
  321.     TIA.
  322.  
  323. > -- Howard
  324.  
  325. > - --
  326. > +  Howard Ross,                                                      +
  327. > +  Computer Centre, University of Auckland,                          +
  328. > +  Private Bag 92019, Auckland, New Zealand      FAX: +64 9 373-7425 +
  329. > +  e-mail : H.Ross@auckland.ac.nz   Phone : +64 9 373-7999 ext. 5830 +
  330.  
  331. Chua Keng Ngee aka KENNY, KENG NGEE
  332. e-mail : isc00272@leonis.nus.sg
  333.  
  334. ------------------------------
  335.  
  336. Date:    Sat, 11 Dec 93 22:15:49 -0500
  337. From:    Allen Taylor <ALLENTAYLOR@delphi.com>
  338. Subject: Re: Any reviews of InVircible/V-Care ? (PC)
  339.  
  340. I also am skeptical of the claims made by Netz; No virus infection on any
  341. machine that is protected with their package and no updates in the last
  342. three years [??].  I also am looking for a solid review.  My questions to
  343. McAfee about Adaptive expert Systems [and to Patricia Hoffman of VSUM fame]
  344. have gone unanswered, so far.
  345.  
  346. ------------------------------
  347.  
  348. Date:    Sat, 11 Dec 93 23:29:48 -0500
  349. From:    al026@yfn.ysu.edu (Joe Norton)
  350. Subject: Re: Scanning archives with F-PROT (PC)
  351.  
  352.  There is a program called ZZAP which is 100% configurable.  It
  353. allows any scanner, any archiver including new ones, etc...
  354.  
  355.   It is avalible many places as ZZAP66a.ZIP, though a newer 
  356. version may be out by now.
  357.  
  358. ------------------------------
  359.  
  360. Date:    Sun, 12 Dec 93 13:22:21 -0500
  361. From:    Allen Taylor <ALLENTAYLOR@delphi.com>
  362. Subject: Re: McAfee VSHIELD vs Frisk VIRSTOP ??? (PC)
  363.  
  364. why not use ThunderByte?  I find it's options are more than enough to
  365. accomodate highmem concerns.
  366.  
  367. ------------------------------
  368.  
  369. Date:    Mon, 13 Dec 93 00:43:26 -0500
  370. From:    uttsbbs!steven.hoke@pacbell.com (Steven Hoke)
  371. Subject: Scanning archives with F (PC)
  372.  
  373. TO:ALL
  374.  
  375. alm@sotona.phys.soton.ac.uk was heard to say on 12-10-93:
  376.  
  377. A>I am looking for a program which will allow me to scan inside
  378. A>archives (ZIP, ARJ, ZOO etc.) with F_PROT.  I have found a number
  379. A>which will use McAfee's SCAN, but are not configurable.
  380.  
  381. Shez will do that. I have mine configured to use F-Prot rather than 
  382. Scan. If you want to scan more than standard executables, such as .DLL, 
  383. 386, or whatever, select "A" for all in SHEZCFG under which files to 
  384. scan, and specify your desired extensions with /EXT= in the command line 
  385. field. If you want to scan more than what SHEZ considers standard 
  386. executables, and don't tell SHEZCFG to extract all, it won't extract 
  387. them for F-Prot to scan. 
  388.  
  389. steven.hoke%uttsbbs@ness.com
  390.  
  391. - -=Steve=-
  392. - ---
  393.  CmpQwk 1.31 #408 . Erg - unit of work.  Argh - unit of frustration.
  394.  
  395. - ----
  396. +------------------------------------------------------------------------+
  397. | The Transfer Station BBS (510) 837-4610 & 837-5591 (V.32bis both lines)|
  398. | Danville, California, USA. 1.5 GIG Files & FREE public Internet Access |
  399. +------------------------------------------------------------------------+
  400.  
  401. ------------------------------
  402.  
  403. Date:    Mon, 13 Dec 93 00:43:42 -0500
  404. From:    uttsbbs!steven.hoke@pacbell.com (Steven Hoke)
  405. Subject: QUESTION: F-PROT virs (PC)
  406.  
  407. TO:ALL
  408.  
  409. VESSELIN BONTCHEV was heard to say on 12-10-93:
  410.  
  411. VB>> I run in MS Windows most of the time. I know that F-PROT's virstop
  412. VB>> scanning utility won't pop infection alerts into Windows. I'm
  413.  
  414. VB>The VirStop that comes with the commercial (professional) version
  415. VB>will. It would be really nice if this could be included in the
  416. VB>shareware version too. However, this particular feature has been
  417. VB>developped not by Frisk, but by his Finnish distributor (Data
  418. VB>Fellows), so I guess the decision does not depend only on him.
  419.  
  420. I called the U.S. rep about that a few weeks ago, and found out that 
  421. unfortunately they don't have free monthly updates for the professional 
  422. version. You either have to pay for each monthly update, or get a yearly
  423. subscription service (cheaper than ordering each monthly update). I 
  424. continue to use NAV (3.0 now that I have NDW 3) resident to get any 
  425. infection report while I'm in Windows, which is most of the time (they 
  426. have free monthly signature updates on their BBS). It won't find as many
  427. viruses as F-Prot can, but getting a strange beep (if you even notice 
  428. it) that wasn't passed to a Window's dialog box doesn't help either 
  429. because you're unlikely to know what caused it and will usually continue
  430. working (and possibly infecting). Since I still scan all incoming files 
  431. with F-Prot using SHEZ for automated scanning of archives, I'm not too 
  432. worried about anything that NAV 3.0 would miss. If the Virstop with the 
  433. professional version is like the regular version (in what it will 
  434. identify), it wouldn't find everything that F-Prot normally would 
  435. anyway (since I think you mentioned that it uses the same scanning as 
  436. F-Prot in Quick mode rather than in Secure mode), so I don't think I've 
  437. lost much in my trade-off. Everything is a trade-off between convience 
  438. and ease of use and absolute protection anyway.
  439.  
  440. VB>VirStop is a resident scanner, and as such it raises an alert when 
  441. VB>and infected object is accessed or about to be executed. Windows 
  442. VB>probably "steals" control from it, or just prevents the alerts from 
  443. VB>being displayed, but when you exit from Windows, everything should be
  444. VB>as before.
  445.  
  446. If you do most of your work in Windows (like I do), it might be a very 
  447. long time before you exit Windows and see that message though. You could 
  448. have been infected all day, while you continued along in your work, 
  449. infecting more files as you went, and possibly spreading the infection 
  450. to another machine through a floppy. OTOH, if you don't work in Windows 
  451. much, I imagine it wouldn't be much of a concern.
  452.  
  453. steven.hoke%uttsbbs@ness.com
  454.  
  455. - -=Steve=-
  456. - ---
  457.  CmpQwk 1.31 #408 . Enter any eleven digit prime number to continue...
  458.  
  459. - ----
  460. +------------------------------------------------------------------------+
  461. | The Transfer Station BBS (510) 837-4610 & 837-5591 (V.32bis both lines)|
  462. | Danville, California, USA. 1.5 GIG Files & FREE public Internet Access |
  463. +------------------------------------------------------------------------+
  464.  
  465. ------------------------------
  466.  
  467. Date:    Mon, 13 Dec 93 14:05:40 -0500
  468. From:    aniello@remus.rutgers.edu (Vin Anielo)
  469. Subject: MSAV Strings Being Picked Up By SCAN (PC)
  470.  
  471. I use posted this in a virus conference that I read on a local BBS...
  472.  
  473. - -------------------------------------------------------------------------------
  474. Is anybody out there aware of the virus which is embedded in MS-DOS 6.00
  475. and later? It's some kind of WeIrD modification of an older boot sector
  476. virus known as "1226".  I could only isolate it in MWAV.EXE and
  477. MWAVSCAN.DLL.  As far as I can tell, neither file was altered
  478. performance-wise(MWAV saved me from many disks infected with
  479. stoned.NoInt).  Another odd feature of the virus is that I have found NO
  480. way to detect and remove this virus EXCEPT with an old version of
  481. McAfee's CLEAN, specifically v67(it came packaged in a ZIP called
  482. CLEANP67.ZIP).  This virus has occurred both on my computer, which is
  483. now DOS 6.20, and on some other computers I have access to with DOS
  484. 6.00.  Does anybody know what this virus does?
  485. ===============================================================================
  486.  
  487. I told him that it was probably just an old version of Scan picking up
  488. the unencrypted virus signatures of MSAV.  Is my conclusion correct?
  489.  
  490. Thanks.
  491.  
  492. V/ (aniello@remus.rutgers.edu)
  493.  
  494. ------------------------------
  495.  
  496. Date:    Mon, 13 Dec 93 10:59:14 -0500
  497. From:    frisk@complex.is (Fridrik Skulason)
  498. Subject: Re: Windows viruses? (PC)
  499.  
  500. cs05050@s1.csuhayward.edu (Bradley) writes:
  501.  
  502. >What is the name of that one?  The names that I was given are: 
  503. >        Winvir and Twitch.
  504. >I looked in the F-PROT definitions, but they weren't listed.
  505.  
  506. The virus list in F-PROT only includes half of the viruses the program
  507. detects...there is a major revision of the virus database under development.
  508.  
  509. We added detection of Winvir several versions ago...not sure about Twitch,
  510. I have to check what that is....
  511.  
  512. - -frisk
  513.  
  514. ------------------------------
  515.  
  516. Date:    Tue, 14 Dec 93 04:20:32 -0500
  517. From:    "Jorgen Olsen" <masjol@dou.ou.dk>
  518. Subject: Re: F-PROT 2.10c is out (PC)
  519.  
  520. In Issue #158 Frisk writes :
  521. ______________________________
  522.  
  523. >Date:    Thu, 09 Dec 93 13:09:09 -0500
  524. >Subject: F-PROT 2.10c is out (PC)
  525.  
  526. >I just released a new version.  The main reason was to fix a false alarm in
  527. >2.10 (Keypress virus in a program called EMSLOAD.EXE), but we also added
  528. >identification/detection/disinfection of 50 new viruses or so.
  529.  
  530. >I am right now uploading the program to the usual distribution sites (primarily
  531. >oak.oakland.edu).
  532.  
  533. >- -frisk
  534. - --------------------------------
  535. I just ftp'ed the thing home - the latest version is '210c' - Oakland
  536. does not seem to have reached further than version '210' (Dec 14) while
  537. risc.au.edu has '210b' as well as '210c' - available.
  538.  
  539. Version 210c - gives the following 'non-error message' if you run it
  540. in a DOS-window under windows:
  541.     Error opening C:\WINDOWS\SYSTEM\USER.EXE
  542.     Error opening C:\WINDOWS\SYSTEM\USER.EXE
  543.     ..
  544.     ..
  545.     etc (in my case a total of 12)
  546.  
  547. It only means that the files are reserved (e.g. running) and thus not
  548. scanned!
  549.  
  550. By the way Frisk - when will the 'virus data base be updated' ??
  551.  
  552. - - J Olsen
  553.  
  554. ------------------------------
  555.  
  556. Date:    Mon, 13 Dec 93 10:55:44 -0500
  557. From:    frisk@complex.is (Fridrik Skulason)
  558. Subject: Re: 'Anti-viral' Viruses (PC).
  559.  
  560. csc2u2bn@sun.leeds.ac.uk writes:
  561.  
  562. >I'm working on a final year research project investigating 'useful'
  563. >computer viruses.  The project aims to assess the feasibility of
  564. >incorporating simple anti-virus tools into virus code. 
  565.  
  566. Well, to answer this question, one has to first define "virus"....if the
  567. definition is only based on the ability to replicate, then I can think of an
  568. working, semi-useful application - an anti-virus program that "spread" over
  569. a network, in order to make sure that all users were running the most
  570. up-to-date version.  Of course, this would be called something different
  571. "Automantic updating" or whaever, but I guess Fred Cohen would still consider
  572. it a virus.
  573.  
  574. However, regarding anti-virus technology included in more "traditional"
  575. viruses...infeasibple, impractical, and (in some countries) probably illegal
  576. as well..
  577.  
  578. - -frisk
  579.  
  580. ------------------------------
  581.  
  582. Date:    Mon, 13 Dec 93 21:40:36 +0000
  583. From:    andre@waterloo.hp.com (Andre Straker-Payne)
  584. Subject: MegaLoad (PC)
  585.  
  586. Does anyone outhere know of a virus checker by the name of Megaload?
  587.  
  588. Andre
  589.  
  590. ------------------------------
  591.  
  592. Date:    Tue, 14 Dec 93 00:39:18 +0000
  593. From:    byng@solomon.technet.sg (Ng Bee Yong)
  594. Subject: Nice Day Virus (PC)
  595.  
  596. Has anyone come across Nice Day virus?
  597. Any info is appreciated.  Thks.
  598.  
  599. ------------------------------
  600.  
  601. Date:    Tue, 14 Dec 93 04:27:20 -0500
  602. From:    "Jorgen Olsen" <masjol@dou.ou.dk>
  603. Subject: Monkey business (PC)
  604.  
  605.   The easiest way to get rid of Monkey is to use 'Killmonk' - a special
  606. program. Current version that has been announced here is KILLMNK3.ZIP -
  607. available from all site on the net that has anti-virus software!
  608.   According to Frisk current version of f-prot (210c) is able to deal with
  609. the Monkey virus - if you believe differently after having tried - send
  610. him a mail.
  611.   Personally we cannot verify it - enthusiastic people eradicated all infec-
  612. tions without leaving me a copy - No thanks, do NOT try to send me a copy!!
  613.  
  614. J Olsen
  615. DOU, Odense
  616.  
  617. ------------------------------
  618.  
  619. Date:    Tue, 14 Dec 93 00:15:12 -0500
  620. From:    datadec@ucrengr.ucr.edu (kevin marcus)
  621. Subject: Re: Windows viruses? (PC)
  622.  
  623. Bradley <cs05050@s1.csuhayward.edu> wrote:
  624.  
  625. >What is the name of that one?  The names that I was given are: 
  626. >        Winvir and Twitch.
  627.  
  628. Winvir is more like a Windows aware virus.  It does not actually infect
  629. Windows executable files.
  630.  
  631. Twitch is supposed to be able to ifnect Windows .EXE's, but I've yet to
  632. see it replicate.  The sample I have seen was definitely a Windows file,
  633. though.
  634.  
  635. - -- 
  636.   -- Kevin Marcus:   datadec@ucrengr.ucr.edu,  tck@bend.ucsd.edu
  637.   CSLD Room Monitor, Thurs 10-12p, Sunday  5-10p (909)/787-2842.
  638.   Computer Science,  University of California, Riverside.
  639.  
  640. ------------------------------
  641.  
  642. Date:    Tue, 14 Dec 93 12:49:22 -0500
  643. From:    hstroem@ed.unit.no
  644. Subject: Re: New (?) variant of Stoned virus (PC)
  645.  
  646. Ted Goldstein writes:
  647.  
  648. >F-PROT 2.10 did see something, but mis-identified it as a new varient of stoned. 
  649.  
  650. The Monkey virus, as you reffered to it, is indeed a variant of
  651. stoned. Wether the monkey variants are new or not is more of a
  652. relative question. The full name (CARO-standard) for these viruses are
  653. Stoned.Empire.Monkey.A and Stoned.Empire.Monkey.B. I don't know if
  654. other Monkey viruses than these two exists.
  655.  
  656. Conclusion: F-Prot 2.10 did not mis-identify the virus. It just failed
  657. to determine the exact variant of that virus-family. An other scanner
  658. might have called it Stoned, thus giving you a choice of over 100
  659. variants to pick from ;-)
  660.  
  661. Sincerely,
  662. Henrik Stroem
  663. Stroem System Soft
  664.  
  665. ------------------------------
  666.  
  667. Date:    Tue, 14 Dec 93 14:32:50 -0500
  668. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  669. Subject: Re: Removing the Moctezuma virus (PC)
  670.  
  671. eugene (eugene@kamis.msk.su) writes:
  672.  
  673. > Stop! Wait a moment! I found a bug in Moctezuma removing procedure. It
  674. > can cause incorrect restoring CS and SS fields in EXE header in some
  675. > cases. 
  676.  
  677. Ooops. :-( The bug doesn't seem to occur often, because I did check
  678. the CS:IP fields of the disinfected files during my experiments and
  679. they were OK. I also checked whether the virus is removed from the
  680. file - it was. I did not check the SS:SP fields, though.
  681.  
  682. > Next update (next week, I hope) will disinfect all curable
  683. > viruses (including polymorphic MtE, TPE, Tremor ....) without errors.
  684.  
  685. I received the update from Eugene and it is now available from our
  686. anonymous ftp site. The full reference is
  687.  
  688. ftp.informatik.uni-hamburg.de:/pub/virus/progs/avp_upd.zip
  689.  
  690. Note: this is *only* the update. You still need to download the main
  691. package - 1.07b (in avp_107b.zip). This update updates it to 1.07c.
  692. The updates do not change the version numbers, and besides, the
  693. letters are not present in the version number. The letters in the
  694. version change when only the database with virus detection/removal
  695. information is updated, while the numbers change when the executables
  696. are updated too. In particular, version 1.07b means "version 1.07 of
  697. the executables, with the database updated once".
  698.  
  699. Regards,
  700. Vesselin
  701. - --
  702. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  703. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  704. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  705. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  706.  
  707. ------------------------------
  708.  
  709. Date:    Tue, 14 Dec 93 14:43:35 -0500
  710. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  711. Subject: Re: HELP! Filler/Swedish Disaster Attack. (PC)
  712.  
  713. greve@wharton.upenn.edu (greve@wharton.upenn.edu) writes:
  714.  
  715. >       I need some help.  Yesterday when I started up my office machine
  716. >     VI-SPY detected two viruses FILLER and SWEDISH DISASTER.  I checked the
  717. >     machine with SCAN109, it told me I had the FILLER virus but didn't say
  718. >     anything about SWEDISH DISASTER.  Both programs told be to boot with
  719. >     a clean disk and rescan.  I did this and rescaned but both programs
  720. >     failed to detect ANY viruses.  When I start the machine from the 
  721. >     hard disk I get the virus warnings again.  
  722.  
  723. Sigh... This *ought* to go in the FAQ. Yes, I know that something like
  724. that is mentioned there, but it neads more straightforward
  725. explanation.
  726.  
  727. In short: you very probably don't have a virus. Check your CONFIG.SYS
  728. and AUTOEXEC.BAT files. Very probably, you start a program from one of
  729. them. This program is called VSAFE. Remove it from those files and the
  730. problem will go away. This is called "ghost positive" and the term
  731. *is* explained in the FAQ.
  732.  
  733. >       Can anybody tell me anything about these two viruses.  I printed out
  734.  
  735. It doesn't really matter. You almost certainly don't have them.
  736.  
  737. >     the scan109 virus list text file and SWEDISH DISASTER isn't on the list.
  738. >     VISPY may call it SWEDISH DISASTER but what does SCAN call it?  Why
  739.  
  740. SCAN 109 calls it "Stoned [Stoned]". That is - it doesn't distinguish
  741. it from the real Stoned virus, of which this is a variant. But you are
  742. not infected.
  743.  
  744. >     scan my hard drive.  How can I get rid of these viruses.   Windows
  745.  
  746. Get rid of VSAFE and all the rest of the package that accompanies it,
  747. whether it is called CPAV or MSAV or TNTVIRUS or whatever.
  748.  
  749. >     no longer runs on my machine and I don't know if it's related to these
  750. >     viruses or not.   Any help will be appreciated.
  751.  
  752. It is almost certainly not related to this problem.
  753.  
  754. Regards,
  755. Vesselin
  756. - --
  757. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  758. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  759. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  760. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  761.  
  762. ------------------------------
  763.  
  764. Date:    Mon, 13 Dec 93 05:01:59 -0500
  765. From:    hstroem@hood.ed.unit.no
  766. Subject: Announcing HS v3.5, Anti-boot virus program (PC)
  767.  
  768.         *** Announcing HS v3.5, Anti-boot virus program ***
  769.  
  770.  This is a major upgrade. The previous version released on the Internet
  771.  was v3.2 (a year ago). Viruses like the russian Strange using hardware
  772.  stealth, and Stoned.Empire.INT_10.A and B using a new un-named stealth
  773.  technique, has made it necessary to implement some new lines of defense.
  774.  
  775.  Version 3.5 will after installation detect all known boot infectors as
  776.  of today. Any boot infector will automatically be removed to bring the
  777.  system back to a virus-free condition. HS will probably also detect and
  778.  remove many future boot viruses.
  779.  
  780.  Loaded as a device driver from the CONFIG.SYS it uses approximately one
  781.  second to check if the boot sectors are infected. No memory is used, as
  782.  it does not need to be resident to ensure a boot virus free system. The
  783.  main program, HS.SYS, is less than 5 KB in size. Speed and size are the
  784.  result of writing everything in assembly language.
  785.  
  786.  This version of HS should be compatible with MS-DOS 3.2 --> 7.0, PC-DOS
  787.  3.2 --> 6.1, as well as with DR-DOS 6.0. Machines using the BootManager
  788.  that comes with OS/2, as well as machines using Windows NT's Flexboot
  789.  may also use HS, when booting DOS.
  790.  
  791.  Using this program together with one of the top virus scanners might be
  792.  the ideal anti-virus setup for most personal computers. This is what I
  793.  had in mind when I created it, and it has proven to be very successfull
  794.  at the local university. Boot virus related problems only have to be
  795.  fixed manually at times when a virus causes the machine to crash before
  796.  the HS.SYS program has a chance to run. The recovery is then performed
  797.  by inserting a DOS system disk containg a CONFIG.SYS that executes the
  798.  HS.SYS from the floppy.
  799.  
  800.  HS v3.5 has been uploaded to several major anti-virus archives, and
  801.  should be available by FTP and E-Mail shortly.
  802.  
  803.  Sincerely,
  804.  Henrik Stroem
  805.  Stroem System Soft
  806.  
  807. ------------------------------
  808.  
  809. Date:    Sat, 11 Dec 93 18:06:13 -0500
  810. From:    tyetiser@gl.umbc.edu (Mr. Tarkan Yetiser)
  811. Subject: New anti-virus package announcement (PC)
  812.  
  813.    Hello everyone,
  814.  
  815. The new VDS (Virus Detection System) 3.0c Shareware Edition is uploaded to 
  816. Oak and some of its mirrors; the file name is VDS30C.ZIP.
  817.  
  818. This release of the package is intended to allow potential customers to
  819. evaluate the suitability of the product to their needs. It is a fully
  820. functional copy that lacks a few features of the Pro version (see the docs 
  821. for details). Most of the package is re-written to address some of the
  822. compatibility issues that emerged within the last year. VDS is now Windows 3.x
  823. and DoubleSpace(TM) compatible, and it offers better network support.
  824.  
  825. VDS 3.0c includes a fast virus scanner, a robust integrity checker with
  826. anti-stealth capability, a generic virus remover, external signature support,
  827. emergency diskette preparation, a very versatile decoy launcher, a low-level 
  828. disk recovery tool, readable documentation, excellent Netware support (not 
  829. just compatible), automatic and semi-automatic installation (with de-install 
  830. feature), and a redesigned object-oriented (seriously) user interface.
  831.  
  832. VDS 3.0 emphasizes integrity checking, but also provides known virus scanning.
  833. Its catalog-based integrity database supports both DOS drives and Novell
  834. volumes. Newly-added installation program simplifies protecting workstations
  835. by offering complete electronic distribution and configuration options. Once
  836. in place, VDS can perform periodic (user-definable) integrity checks and
  837. scans without further user intervention.
  838.  
  839. System requirements:
  840.    IBM PC compatible computer
  841.    Hard disk (for integrity checker) with 512K free space
  842.    420K of memory available
  843.    Optional 192K extended memory for large catalogs
  844.    MS/PC-DOS 3.0 or later
  845.  
  846. If you are looking for a comprehensive and up-to-date anti-virus package,
  847. we invite you to try VDS. It's only an FTP away! Let us know what you think.
  848.    
  849. Regards,
  850.  
  851. Tarkan Yetiser
  852. tyetiser@umbc8.umbc.edu
  853. VDS Advanced Research Group
  854. P.O. Box 9393
  855. Baltimore, MD 21228, U.S.A.
  856.  
  857. ------------------------------
  858.  
  859. End of VIRUS-L Digest [Volume 6 Issue 159]
  860. ******************************************
  861.