home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v06i160.txt < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  49.5 KB

  1. To:       VIRUS-L@LEHIGH.EDU
  2. Subject:   VIRUS-L Digest V6 #160
  3. --------
  4. VIRUS-L Digest   Wednesday, 22 Dec 1993    Volume 6 : Issue 160
  5.  
  6. Today's Topics:
  7.  
  8. Re: Are viruses taking over the world..?
  9. Re: Liabilities
  10. Re: Freeware distribution of anti-virus software
  11. Re: Gun analogy
  12. Guns & Viruses (new rock group ?)
  13. Re: Any reviews of InVircible/V-Care ? (PC)
  14. Re: Running F-PROT 2.10 in DOS Window? (PC)
  15. Re: Has anyone heard of the the reaper virus V Cpav (PC)
  16. Re: Windows viruses? (PC)
  17. Re: The _new_ stoned virus (PC)
  18. Re: New version of stoned virus & DOS 3.3 (PC)
  19. Re: New version of stoned virus & DOS 3.3 (PC)
  20. Re: Monkey is not cute! (PC)
  21. Re: Using A-V software to remove vir (PC)
  22. Re: New (?) variant of Stoned virus (PC)
  23. Re: Info needed on HideNowt Virus. (PC)
  24. Re: QUESTION: F-PROT virstop (PC) - THANKS
  25. Possible virus (PC)
  26. Stoned virus......(help - need info) (PC)
  27. Monkey (PC)
  28. Is this a virus or hardware problem? (PC)
  29. Hhhhhhelllllllllllpppp--MONKEY virus (PC)
  30. Re: Save all you can (CVP)
  31. Re: save all you can (CVP)
  32. Tripwire Version 1.1 released (UNIX)
  33.  
  34. VIRUS-L is a moderated, digested mail forum for discussing computer
  35. virus issues; comp.virus is a gatewayed and non-digested USENET
  36. counterpart.  Discussions are not limited to any one hardware/software
  37. platform - diversity is welcomed.  Contributions should be relevant,
  38. concise, polite, etc.  (The complete set of posting guidelines is
  39. available by FTP on CERT.org or upon request.)  Please sign submissions
  40. with your real name; anonymous postings will not be accepted.
  41. Information on accessing anti-virus, documentation, and back-issue
  42. archives is distributed periodically on the list.  A FAQ (Frequently
  43. Asked Questions) document and all of the back-issues are available by
  44. anonymous FTP on CERT.org (192.88.209.5).
  45.  
  46. Administrative mail (e.g., comments, suggestions, beer recipes)
  47. should be sent to me at: krvw@ASSIST.IMS.DISA.MIL.
  48.  
  49. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  50.  
  51.    Ken van Wyk
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date:    Thu, 16 Dec 93 14:38:51 -0500
  56. From:    frisk@complex.is (Fridrik Skulason)
  57. Subject: Re: Are viruses taking over the world..?
  58.  
  59. djk@netcom.com (Daniel J. Karnes) writes:
  60.  
  61. >Have incidences of infection generally increased? Or do I just happen to
  62. >work for a company in VERY infected straights?!?
  63.  
  64. Well, the number of infections has increased somewhat, compared to two
  65. years ago, but the number of people using anti-virus software has also
  66. increased, so more infections are detected. 
  67.  
  68. There is also the question of how large percentage of the infections are
  69. reported to you, and whether clean-ups are sufficiently thorough.
  70.  
  71. Still, even though there is an increase it is by no means an exponential
  72. one.
  73.  
  74. - -frisk
  75.  
  76. ------------------------------
  77.  
  78. Date:    Thu, 16 Dec 93 14:40:54 -0500
  79. From:    frisk@complex.is (Fridrik Skulason)
  80. Subject: Re: Liabilities
  81.  
  82. mikehan@kaiwan.com (Mike Hanewinckel) writes:
  83.  
  84. >Well, I think most of us have seen or own a copy of a certain collection,
  85. >known as "the Goat Collection" which claims to have originally belonged to
  86. >a certain well-known member CARO. 
  87.  
  88. Well, I still don't know what you are talking about...could you E-mail me a
  89. list of the files in this collection or something, so that I can check whether 
  90. it bears any resemblence to any of the other collections I have seen ?
  91.  
  92. - -frisk
  93.  
  94. Fridrik Skulason      Frisk Software International     phone: +354-1-617273
  95. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-617274
  96.  
  97. ------------------------------
  98.  
  99. Date:    Thu, 16 Dec 93 14:52:56 -0500
  100. From:    frisk@complex.is (Fridrik Skulason)
  101. Subject: Re: Freeware distribution of anti-virus software
  102.  
  103. seank@nermal.santarosa.edu (Sean Kirkpatrick) writes:
  104.  
  105. >Last year about this time, I did some research for a Bank that I was
  106. >consulting for, and discovered that the FPROT engine was used in about
  107. >6 or 7 of the top 10 commercial virus scanners. 
  108.  
  109. Eh...6 or 7....Hmm...is anything going on that I don't know about ?
  110.  
  111. The products that currently use my "engine" are:
  112.  
  113.     F-PROT shareware     (Frisk Software)
  114.     F-PROT Professional  (Command Software, DataFellows and PerComp)
  115.     Virus Alert          (Look Software)
  116.     VirusNet             (SafetyNet)
  117.  
  118. - -frisk
  119.  
  120. ------------------------------
  121.  
  122. Date:    Thu, 16 Dec 93 15:04:58 -0500
  123. From:    ksaj@pcscav.com (OS R & D)
  124. Subject: Re: Gun analogy
  125.  
  126. Ktark, judging by your post to me, you are arguing for the sake of 
  127. arguing.
  128.  
  129. If the gun analogy is one created by the anti-virus crowd, then why are 
  130. you so quick to defend it?  No matter who created the analogy, it doesn't 
  131. work anywhere nearly as smoothly as one would like it to.
  132.  
  133. As for the rest of your arguing, that didn't even come up, so I assume 
  134. you are just trying to argue.  You haven't agreed with anything anybody 
  135. has said in Virus-L before  ;)
  136.  
  137.                                 karsten johansson
  138.  
  139. - ---
  140. ksaj@pcscav.com (OS R & D)                      Elvis killed JFK
  141.   PC Scavenger -- Computer Virus Research, Toronto CANADA (416)463-8384
  142.   Free services: send EMAIL to info@pcscav.com or virus.list@pcscav.com
  143.  
  144. ------------------------------
  145.  
  146. Date:    Thu, 16 Dec 93 16:10:09 -0500
  147. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  148. Subject: Guns & Viruses (new rock group ?)
  149.  
  150. From:    src4src!ktark@imageek.york.cuny.edu (Karl Tarhk)
  151. >NO, this is a favorite analogy preferred by 'AntiVirus' types as they
  152. >often stigmatize viruses as dangerous things, much like weapons.
  153. >As i said it has yet to be proven that viruses are inherently 
  154. >destructive!
  155.  
  156. Well, I have not found a virus that would not be destructive in some
  157. environment. Period. This sounds like the gentleman a few years ago
  158. who said the the 4096 was not destructive, it was when the user ran
  159. CHKDSK/F that corruption occured. 
  160.  
  161. To me the biggest difference between a gun and a virus is that when I fire
  162. an Automag, there is a limit to my sphere of destruction. Eventually the
  163. bullet will dissipate its energy in some fashion and cease to be destructive.
  164. "Eventually" can be measured in seconds.
  165.  
  166. In counterpoint a virus *never* stops and can have undreamed effects in the
  167. future. There is discussion today about making the computers in cars
  168. field programmable & guess what is the basis for the big GM roll-around.
  169.  
  170. I can command the idle speed in a new Corvette to be anything I want it to be
  171. with a Tech-1. Suppose a 5000 rpm command occured in traffic ? Impossible ?
  172. Not at all, just takes the wrong parameters.
  173.  
  174. A big business today is replacement PROM chips for cars. What if a PC-based
  175. PROM programmer had an "extra added attraction". Unlikely ? You do not have
  176. enough appendages for the number of manufacturers who accidently shipped
  177. viruses on disks.
  178.  
  179.                     Cold today,
  180.                         Padgett
  181.  
  182. ------------------------------
  183.  
  184. Date:    Tue, 14 Dec 93 15:00:52 -0500
  185. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  186. Subject: Re: Any reviews of InVircible/V-Care ? (PC)
  187.  
  188. Howard Ross (howard@ccu1.auckland.ac.nz) writes:
  189.  
  190. > InVircible looks very attractive because it employs generic defences
  191. > against viral attack. Because it does not use scanning, it doesn't fall 
  192. > into obsolescence. It boasts high speed, easy-of-use, inobtrusiveness,
  193. > and a high rate of restoration/disinfection.
  194.  
  195. > Can the labelling on the package be believed?
  196.  
  197. I am sorry for not being able to reply to your main question - how
  198. good InVircible/V-Care is - because I have no experience with it.
  199. However, I would strongly advise you to take any claims like the above
  200. with a large grain of salt.
  201.  
  202. It is true that anti-virus packaged based on integrity checking don't
  203. need to be updated as often as the scanners. It is not true, however,
  204. that they don't have to be updated at all - every program becomes
  205. obsolete with time. Second, while integrity checking is a stronger
  206. line of anti-virus defense than scanning, it is certainly not good
  207. enough as a *single* line of defense. The best is to combine it with
  208. scanning - scan all incomming software and control the integrity of
  209. the existing software. And, if a package adopts this strategy, it
  210. will still need to be updated - at least the scanner part of it. If it
  211. doesn't adopt it - then it is weaker than a combined system. In the
  212. product mentioned by you relies on integrity checking alone, I can bet
  213. you that (a) I can design a virus that will be able to infect a system
  214. infected by it and pass unnoticed (actually, I'll probably be able to
  215. invent 3-4 different ways to bypass the system, but I am making a safe
  216. bet <grin>) and (b) it doesn't protect against at least some of the
  217. already existing viruses.
  218.  
  219. If you doubt in the above, ask the producer how the package protects
  220. your system against Brain - one of the first IBM PC viruses. Just for
  221. information, Brain is a diskette-only boot sector infector. If the
  222. producer says "ah, but we are protecting only your hard disk", ask
  223. them how would their product protect your hard disk from a virus that
  224. infects like Brain, but also corrupts only the data files on your hard
  225. disk and only when they are being modified by DOS.
  226.  
  227. BTW, one of the problems with the integrity-based system is that they
  228. detect the infection only after-the-fact - which in some cases might
  229. be too late. Like if you get infected by Michelangelo on March 6. :-)
  230.  
  231. Regards,
  232. Vesselin
  233. - --
  234. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  235. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  236. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  237. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  238.  
  239. ------------------------------
  240.  
  241. Date:    Tue, 14 Dec 93 15:23:29 -0500
  242. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  243. Subject: Re: Running F-PROT 2.10 in DOS Window? (PC)
  244.  
  245. BOB CONN (REC102@psuvm.psu.edu) writes:
  246.  
  247. > I want to know if F-PROT 2.10 is as effective running in a
  248. > DOS Window (Windows 3.1).
  249.  
  250. It is just as effective as under plain DOS, although a bit slower.
  251. Also, it might not be able to detect in memory a virus that is running
  252. in another DOS box, if Windows is started in protected mode, but I am
  253. not quite certain about that. In any case, it shouldn't cause any
  254. problems in your situation.
  255.  
  256. Regards,
  257. Vesselin
  258. - --
  259. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  260. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  261. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  262. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  263.  
  264. ------------------------------
  265.  
  266. Date:    Tue, 14 Dec 93 15:14:32 -0500
  267. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  268. Subject: Re: Has anyone heard of the the reaper virus V Cpav (PC)
  269.  
  270. Adam S. Nealis (adam@lbs.lon.ac.uk) writes:
  271.  
  272. > Can any tell me about the reaper virus?
  273.  
  274. Please, folks, read the FAQ for information about how to ask such
  275. questions. How do you know that it is the reaper virus? Which scanner
  276. has reported it? Which version?
  277.  
  278. > Center Point Anti-Virus software does 
  279. > not seem to pick this one up.
  280.  
  281. May I suggest that you use some better anti-virus package? You should
  282. take a look at F-Prot, TBAV, SCAN - all are shareware (F-Prot is even
  283. freeware for individual use) and are available from the usual ftp
  284. sites.
  285.  
  286. Searching through my database, I can see a virus, which SCAN 109
  287. calls "Reaper [Rea]" and F-Prot 2.10 calls "Hungarian (ARCV.Reaper)".
  288. Do you mean this one? It is a memory-resident, 1072-byte long EXE and
  289. COM semi-stealth fast infector. On August 15 it prints the message
  290.  
  291. "Reaper Man.
  292. (c) 92, Apache Warrior, ARCV Press."
  293.  
  294. It doesn't contain intentionally destructive routines and the message
  295. can be seen in the infected files, because the virus doesn't use
  296. encryption. It doesn't infect files matching the specification *D.* -
  297. in particular, COMMAND.COM.
  298.  
  299. Regards,
  300. Vesselin
  301. - --
  302. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  303. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  304. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  305. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  306.  
  307. ------------------------------
  308.  
  309. Date:    Tue, 14 Dec 93 15:19:57 -0500
  310. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  311. Subject: Re: Windows viruses? (PC)
  312.  
  313. Bradley (cs05050@s1.csuhayward.edu) writes:
  314.  
  315. > Someone on a local BBS just told me that a Windows 
  316. > Zine reported 2 Windows viruses. 
  317.  
  318. That's true, although I have been unable to replicate the second one.
  319.  
  320. >         Quoted from FAQ.Virus-L  18 November 1993 update
  321. > > too.  And currently there exists at least one Windows-specific
  322.  
  323. The FAQ is slightly out-of-date. What you have heard is true -
  324. currently there are two Windows-specific viruses.
  325.  
  326. > > virus which is able to properly infect Windows applications (it is
  327. > > compatible with the NewEXE file format).
  328.  
  329. But the FAQ is also correct, in some sense. The second file doesn't
  330. modify the applications it infects, so it doesn't need to know about
  331. the NewEXE format. Only the first one does.
  332.  
  333. > What is the name of that one?  The names that I was given are: 
  334. >         Winvir and Twitch.
  335.  
  336. Correct again. WinVir was the first one, Twitch is the second one (the
  337. one I was unable to replicate - maybe my sample is corrupted).
  338.  
  339. > figure it might just be a stretch on the part of the journalist to 
  340. > define a "Windows virus".  
  341.  
  342. No, the journalist is right. There are indeed two Windows-specific
  343. viruses and indeed those are their names. The first one is a
  344. non-resident virus, which infects the Windows applications properly
  345. but disinfects them when they are executed. It infects only in the
  346. current directory, and this, combined with the non-residency, makes it
  347. very unlikely to spread.
  348.  
  349. The second virus is of the companion type - it renames the original
  350. applications to have OVL extensions and copies itself under their
  351. original name.
  352.  
  353. Both viruses are not only Windows-specific; they also *require*
  354. Windows, in order to run.
  355.  
  356. Regards,
  357. Vesselin
  358. - --
  359. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  360. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  361. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  362. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  363.  
  364. ------------------------------
  365.  
  366. Date:    Tue, 14 Dec 93 15:47:05 -0500
  367. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  368. Subject: Re: The _new_ stoned virus (PC)
  369.  
  370. Doc Cottle (DOCOTTLE@UKCC.uky.edu) writes:
  371.  
  372. > Quick question.  Will the newer version of FDISK (the one that includes
  373. > the /MBR option) run under DOS 3.x??
  374.  
  375. No, it won't. But I don't see why you need this - just boot from a
  376. MS-DOS 5.0+ system diskette before using FDISK/MBR. If you have a
  377. version of FDISK that supports this option, you should have the
  378. appropriate system diskette too - they come together.
  379.  
  380. > ps. This is posted for our programmer who is too
  381. >     busy to do it herself.  (Yep, she's THAT good!)
  382.  
  383. If she is *really* that good, she could do any of the following:
  384.  
  385. 1) Use a bootable MS-DOS 5.0+ diskette with FDISK.
  386.  
  387. 2) Patch FDISK to run under any DOS version.
  388.  
  389. 3) Fetch Padgett's Fix Utilities and use it to recover the MBR.
  390.  
  391. Regards,
  392. Vesselin
  393. - --
  394. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  395. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  396. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  397. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  398.  
  399. ------------------------------
  400.  
  401. Date:    Tue, 14 Dec 93 15:50:32 -0500
  402. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  403. Subject: Re: New version of stoned virus & DOS 3.3 (PC)
  404.  
  405. Karen Pulliam (KLPULL00@UKCC.uky.edu) writes:
  406.  
  407. > Unfortunatedly, f-prot is unable to disinfect it.  I tried using DOS 5.0
  408. > fdisk /mbr, but received the expected wrong dos version error (the computer
  409. > is a 286 running DOS 3.3).
  410.  
  411. Huh? Just boot from a DOS 5.0 diskette before running FDISK and the
  412. problem will go away.
  413.  
  414. > Deleting the partitions leaves the virus in the MBR. 
  415.  
  416. Of course, because it changes only the Partiton Table *data*; not the
  417. code where the virus resides.
  418.  
  419. > Do you know how to get this virus out of the MBR?
  420.  
  421. It depends on the virus. After booting from a DOS 5.0+ diskette, make
  422. sure that the DIR command still can access the hard disk. If you get
  423. "Invalid drive C:" or something similar - DON'T use FDISK/MBR, because
  424. it is likely to cause damage.
  425.  
  426. Regards,
  427. Vesselin
  428. - --
  429. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  430. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  431. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  432. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  433.  
  434. ------------------------------
  435.  
  436. Date:    Tue, 14 Dec 93 15:52:19 -0500
  437. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  438. Subject: Re: New version of stoned virus & DOS 3.3 (PC)
  439.  
  440. kevin marcus (datadec@ucrengr.ucr.edu) writes:
  441.  
  442. > >is a 286 running DOS 3.3).
  443.                     ^^^^^^^
  444. > You could have booted from a DOS 5.0 formatted system disk which has
  445. > a copy of fdisk (and is write protected, of course :) ) and then used
  446. > fdisk /mbr, or you could also use a program called, "setver"
  447.  
  448. As far as I recall, SETVER is not available before DOS 4.0. And the
  449. first solution is much better anyway.
  450.  
  451. Regards,
  452. Vesselin
  453. - --
  454. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  455. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  456. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  457. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  458.  
  459. ------------------------------
  460.  
  461. Date:    Tue, 14 Dec 93 16:00:53 -0500
  462. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  463. Subject: Re: Monkey is not cute! (PC)
  464.  
  465. Trimm Industries (trimm@netcom.com) writes:
  466.  
  467. > IMO, you're doing a fine job making time available to post the advice
  468. > here on comp.virus.  How's the dissertation coming? 
  469.  
  470. It's handy that you asked; I'll use the opportunity to post a warning.
  471. After Christmas I am going to "disappear" from the net in general and
  472. comp.virus in particular. I *really* have to concentrate on writing my
  473. Ph.D. If I don't present something substantial in written form in
  474. March, I will be kicked out of here in July. :-(
  475.  
  476. So, after Christmas, I will stop posting to comp.virus and replying to
  477. e-mail messages. For several reasons, I am unable to install a
  478. "vacation" program, so it will look like a black out to those who have
  479. not heard the word... :-) I hope that my net.absense will last no more
  480. than a couple of months.
  481.  
  482. > Are you considering
  483. > posting it here or putting it up for anon ftp when it is complete?
  484. > I know that a lot of people would be interested in reading it.
  485.  
  486. Posting it here is out-of-question. Making it available via ftp - I'll
  487. consider that option, but I am not promissing anything.
  488.  
  489. > BTW, have you done any work on Windows NT or NT AS vis a vis resistance
  490. > to viruses?  Do you need a copy of either for testing?
  491.  
  492. I don't know what "NT AS" is. We do have a Windows NT system and
  493. another one with OS/2. Currently, a group of students is doing virus
  494. experiments with OS/2. The intermediate result that I heard today is
  495. that FDISK somehow manages to remove an MBR infection (by
  496. Parity_Boot.A), if you change the active partition. Those are still
  497. non-verified results, so please consider them as rumors and don't rely
  498. on them - it is quite probable that we have messed something up.
  499.  
  500. Currently, no Windows NT experiments are performed. I certainly don't
  501. have the time to do it, and the computer is used for work too.
  502. Probably we'll do something in this direction in the future.
  503.  
  504. Regards,
  505. Vesselin
  506. - --
  507. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  508. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  509. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  510. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  511.  
  512. ------------------------------
  513.  
  514. Date:    Tue, 14 Dec 93 16:02:48 -0500
  515. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  516. Subject: Re: Using A-V software to remove vir (PC)
  517.  
  518. vfreak@aol.com (vfreak@aol.com) writes:
  519.  
  520. > When I asked what had happened, she reported that she had used A-V software
  521. > to clean the Green Catepillar (1575 according to Mcafee's scan) virus.
  522. >  
  523. > However this was a modified variant of Green catepillar, and her A-V software
  524. > hadn't recognized that the virus was larger that 1591 bytes, so the A-V
  525. > software corrupted the files suring the cleaning process.
  526.  
  527. Any disinfection software that does not perform exact identification,
  528. or at least nearly exact identification when removing viruses, is
  529. junk. No, worse, it is dangerous.
  530.  
  531. Regards,
  532. Vesselin
  533. - --
  534. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  535. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  536. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  537. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  538.  
  539. ------------------------------
  540.  
  541. Date:    Tue, 14 Dec 93 16:13:39 -0500
  542. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  543. Subject: Re: New (?) variant of Stoned virus (PC)
  544.  
  545. Ted Goldstein (du4@mace.cc.purdue.edu) writes:
  546.  
  547. > >F-PROT 2.10 reports that it has found a new variant of the Stoned virus
  548. > >on one my PC's. It does not try to disinfect it.
  549. > >
  550. > >Mcaffee SCAN 109 does not see any infection at all.
  551. > >
  552. > >After manually repairing the partition table, and reformatting the
  553. > >hard disk, F-PROT still reports the infection.
  554.  
  555. What do you mean exactly be "repairing the partition table"? Just
  556. changed the information about the partitions with FDISK? This does not
  557. touch the virus code in the MBR. And what do you mean by
  558. "reformatting"? Using the command FORMAT? That does not touch the MBR
  559. either. You should boot from a write-protected uninfected DOS 5.0 (or
  560. above) system diskette, make sure that the hard disk is still
  561. accessible, and if it is, use the command FDISK/MBR. If it isn't - you
  562. should ask for expert advice.
  563.  
  564. > In the 5 day delay between when I posted, and when my post showed up
  565. > in news, I have found out that my PC had the Monkey virus. The best
  566.  
  567. That's kinda strange, because F-Prot should identify this virus and
  568. SCAN should at least detect it (usually as "Monkey [Mon]", sometimes
  569. as "Generic MBR [GenP]").
  570.  
  571. > way to remove it is with an excellent program called KILLMONK. I am
  572. > sorry, but I do not know where this is available on the net, I got it
  573.  
  574. The latest version of the program (3) is available from our ftp site:
  575.  
  576. ftp.informatik.uni-hamburg.de:/pub/virus/progs/killmnk3.zip
  577.  
  578. > from someone local. Again, I would like to point out that Mcafee SCAN,
  579. > Nortan Antivirus, Microsoft Antivirus (all latest versions) all failed 
  580. > to see it at all. F-PROT 2.10 did see something, but mis-identified it
  581. > as a new varient of stoned. Hope this helps someone else out there.
  582.  
  583. That's rather strange, as I pointed out, but I am unable to say more
  584. without examining a sample of the virus.
  585.  
  586. Regards,
  587. Vesselin
  588. - --
  589. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  590. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  591. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  592. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  593.  
  594. ------------------------------
  595.  
  596. Date:    Tue, 14 Dec 93 16:20:34 -0500
  597. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  598. Subject: Re: Info needed on HideNowt Virus. (PC)
  599.  
  600. Alex (amn1@cornell.edu) writes:
  601.  
  602. > I recently encountered the HideNowt Virus in a couple of our PC Clones. 
  603. > This was found when running Vshield during startup. Actually Vshield was
  604. > one of the infected programs, and it alerted us to the fact that something
  605. > was wrong.  To double check I ran F-prot 2.09f and this reported the
  606. > HideNowt (?)  Virus. It could not remove the virus, so I know I have to
  607. > delete and restore the infected files. No problem there.
  608.  
  609. Hmm... You almost certainly have a false positive or at least a
  610. misidentification. When F-Prot says "(?)", this means that it is using
  611. just a simple scan string, with no guarantees for identification
  612. whatsoever. (Frisk will correct me if I am wrong about this.) On the
  613. other hand, Hidenowt is an obscure virus of Polish or English origin
  614. (I believe), and I find it rather unlikely that it has made it to
  615. Cornell.
  616.  
  617. I would suggest you to try the latest version of F-Prot and SCAN -
  618. 2.10 and 109 respectively. F-Prot 2.10 no longer reports this virus
  619. with a question mark (which means that the identification has been
  620. improved) and SCAN detects it as "1757 [1757]".
  621.  
  622. > So My question is: What is the HideNowt Virus, how does it travel, what
  623. > files will it infect ?
  624.  
  625. The virus has been described in both "Virus Bulletin" and "Virus News
  626. International", but you probably don't have access to those sources.
  627. In short, it is a resident, EXE and COM infector, with a lot of
  628. obfuscated code, which actually doesn't hide any signifficant payload
  629. - - from where the virus name has been derived. But you are almost
  630. certainly not infected by it.
  631.  
  632. Regards,
  633. Vesselin
  634. - --
  635. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  636. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  637. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  638. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  639.  
  640. ------------------------------
  641.  
  642. Date:    Tue, 14 Dec 93 17:39:38 -0500
  643. From:    kwakely@uoguelph.ca (Kent J Wakely)
  644. Subject: Re: QUESTION: F-PROT virstop (PC) - THANKS
  645.  
  646. Many thanks to those who took the time to answer my query - both here, and
  647. via e-mail.
  648.  
  649. Kent
  650.  
  651. - --
  652. - ------------------------------------------------------------------------------
  653. Kent Wakely                               Community Affairs Reporter/Producer
  654.                                           CFRU-FM 93.3
  655. Internet:kwakely@uoguelph.ca              Community Radio in Guelph
  656. - ------------------------------------------------------------------------------
  657.  
  658. ------------------------------
  659.  
  660. Date:    Wed, 15 Dec 93 01:49:52 -0500
  661. From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  662. Subject: Possible virus (PC)
  663.  
  664. Marilyn Scott {CMSD} <m.b.scott@stirling.ac.uk> writes
  665.  
  666. > Whenever our PCs have a problem the first thing we think of is a virus.
  667.  
  668. > Several machines (both 386 & 486) have developed a severe case of 
  669. > cross-linked files and may or not reboot subsequently.  They are not 
  670. > necessarily from the same manufacturer;  all are running windows 3.1 but
  671. > are not necessarily set up in the same way.
  672.  
  673. > On campus the most prevalent viruses are Spanish Telecom & Form 
  674. > but neither of these can be detected on affected machines nor 
  675. > is any other virus found.
  676.  
  677. > If anyone has any thoughts or suggestions we would be very grateful.
  678.  
  679. As Marilyn says, viruses are a lovely scapegoat, but she mentions 
  680. Windows 3.1, and I would be checking if they have write caching 
  681. enabled on Smartdrive.  This is the default (though I gather 
  682. MicroSoft have seen the error of their ways on DOS 6.2).  Copy a 
  683. file to another name, and watch the drive light.  If you 
  684. immediately return to the DOS prompt, but the drive light does not 
  685. flash till a few seconds later, write caching is enabled.  If a 
  686. user saves her/his work, and then switches off before DOS has got 
  687. around to saving the files the work will be lost. If the PC is 
  688. switched off while the write is in progress you can get the 
  689. symptoms described.
  690.  
  691. If you use the command SMARTDRIVE C D ...  where C, D, etc are 
  692. the physical drives, write caching will be disabled.
  693.  
  694. Roger Riordan                 Author of the VET Anti-Viral Software.
  695. riordan.cybec@tmxmelb.mhs.oz.au
  696.  
  697. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  698. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  699.  
  700. ------------------------------
  701.  
  702. Date:    Wed, 15 Dec 93 11:21:24 -0500
  703. From:    umennis0@ccu.umanitoba.ca (Sean Douglas Ennis)
  704. Subject: Stoned virus......(help - need info) (PC)
  705.  
  706. Ok, I need som help here (for a PC).
  707.  
  708. A co-worker of my mother had her machine come up with the message (someting
  709. like), 'Your Computer is Now Stoned'.
  710.  
  711. First of all Stoned virus, right?
  712.  
  713. Second, her (the co-worker's) and my machine shared a disk (at some point,
  714. before or after infection).
  715.  
  716. Question.  Does anyone know where there is a good P.D. piece of software
  717. out there that would detect this thing.
  718.  
  719. I'm currently using (not P.D. I belive) Virus Clean V1.09  Now its my
  720. feeling that is should detect it (if not, then atleast the existance of
  721. 'something'), and since it hasn't that it didn't come from me......(or to me).
  722.  
  723. Any help out there?
  724.  
  725. Sean
  726.  
  727. - -- 
  728. The goal of Computer Science is to build something that will last at
  729. least until we've finished building it.
  730.  
  731. Sean Ennis, umennis0@cc.umanitoba.ca  or #ennis0@ccm.umanitoba.ca
  732.  
  733. ------------------------------
  734.  
  735. Date:    Thu, 16 Dec 93 01:50:27 -0500
  736. From:    al026@yfn.ysu.edu (Joe Norton)
  737. Subject: Monkey (PC)
  738.  
  739. Monkey virus really is a pain, at least if you have more than
  740. one hard drive.  I got a couple of infected disks from a client
  741. and tried to play with it on my system...  Big mistake!
  742. F-prot and Tbav weren't much help since they couldn't see my
  743. hard drives after a clean floppy boot.  I got KILLMONK from
  744. oak.oakland.edu and it did a nice job of cleaning my C: drive
  745. while I was infected, but then I had no D: drive...  Next I used
  746. Norton Disk Doctor to fix the D: drive.  All finally seems ok,
  747. except that F-Prot is now saying something about a new or
  748. modified Stoned on D:...  TBAV and ScamV don't find anything
  749. wrong with it though.  Next time I do a backup I'll probably
  750. just reformat it.  Then again, I could just infect it again
  751. and try to clean it with something better.  Any ideas?
  752. These are two physical drives BTW....
  753.  
  754.                     Joe
  755.  
  756. ------------------------------
  757.  
  758. Date:    Thu, 16 Dec 93 09:09:08 -0500
  759. From:    wyc@bu.edu (Yecheng Wu)
  760. Subject: Is this a virus or hardware problem? (PC)
  761.  
  762. I have been having a problem with my PC recently. My PC is a 486 DX 33MHZ,
  763. 4 MB ram and 120 MB hard disk. The system is about 1 year old.
  764. The symptom is:
  765. It does not boot from the hard disk some times, not always. Every time when
  766. it doesn't boot, I got a message saying "Non system disk, replace". It
  767. cannot boot from the hard disk. Then I had to boot from a floppy and then
  768. I make the C: drive bootable. It will work for a few days and then the problem
  769. happens again when I turn the power on. I have to repeat the whole process
  770. to make the C: bootable again. I run DOS 5 and WIndows 3.1 on the system.
  771. I've never had any other problem with the system.
  772.  
  773. So I thought it might be a virus, then I ran McAfee's ViroScan and Norton's
  774. Anti Virus, nothing was found. I checked the disk and no problem was found.
  775. Even at the time it doesn't boot from the harddisk, the boot sector passes
  776. every disk test. 
  777.  
  778. I can not figure out what is going on. Hope I can get some helps from you
  779. guys. Thanks.
  780.  
  781. Yecheng
  782.  
  783. ------------------------------
  784.  
  785. Date:    Thu, 16 Dec 93 16:02:58 -0500
  786. From:    kannap@csvaxd.csuohio.edu (Mohan Kannapareddy)
  787. Subject: Hhhhhhelllllllllllpppp--MONKEY virus (PC)
  788.  
  789.     My PC's has been infected with the Monkey Virus, nothing strange has 
  790.     happened yet? Does anyone has any suggestions as to how to go about 
  791.     exterminatin' the damn thin'??..Any help will be greatly appreciated
  792.     ...I did try to download KILLMONK.EXE and run it, but nothing happened
  793.     , I mean the screen just hangs up on me....I guess the Kermit file tra
  794.     nsfer dosen't work too great..
  795.     Please, any suggestions are welcome.
  796.     thanx
  797.     Cheers,
  798.     Mohan 
  799.  
  800. ------------------------------
  801.  
  802. Date:    Tue, 14 Dec 93 15:16:23 -0500
  803. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  804. Subject: Re: Save all you can (CVP)
  805.  
  806. Ellen Carrico (ecarrico@spl.lib.wa.us) writes:
  807.  
  808. > fixed them so they won't boot from A, but I find it frustrating that I
  809. > can't seem to get everyone to follow a simple procedure: 1) scan it
  810. > 2)write-protect it 3) back it up to a clean disk 4) *then* install the
  811. > software. 
  812.  
  813. Actually, the order I would recommend should be slightly different:
  814.  
  815. 1) Write-protect it
  816.  
  817. 2) Back it up twice to two clean disks.
  818.  
  819. 3) Lock the original and one of the backup copies in two different
  820. places
  821.  
  822. 4) Scan the second backup copy.
  823.  
  824. 5) Install from the scanned backup copy.
  825.  
  826. Regards,
  827. Vesselin
  828. - --
  829. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  830. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  831. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  832. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  833.  
  834. ------------------------------
  835.  
  836. Date:    Wed, 15 Dec 93 01:50:04 -0500
  837. From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  838. Subject: Re: save all you can (CVP)
  839.  
  840. Ellen Carrico <ecarrico@spl.lib.wa.us> writes
  841.  
  842. > > From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  843. > > 
  844. > > Ellen Carrico (ecarrico@spl.lib.wa.us) writes:
  845. > > 
  846. > > > > program cost you, anyway?  $500?  Even if you don't have the 
  847. > > > > original disks toinstall it again, you can run down to the store 
  848. > > 
  849. > > > If you have a legal copy, you *should* have the disks, shouldn't you?  
  850. > > 
  851. > > You should, but they wouldn't necessarily be of any use to you. Many
  852. > > vendors still distribute their software on floppies that are not
  853. > > permanently write-protected. Chances are, that the victim of a virus
  854. > > infection has managed to infect them too.
  855. > I obviously spoke too soon.  Today - the user (a department manager)
  856. > infected disks with stoned and then proceded to install it on two new
  857. > hard drives.  He had a scanner available, he just didn't use it
  858. > because "they were the original disks".  Sigh. We've had one
  859. > experience of receiving disks from a vendor that were infected. That
  860. > wasn't the problem this time.  He had brought an infected disk with
  861. > data on it from home and booted the machine with the disk in. I've
  862. > fixed them so they won't boot from A, but I find it frustrating that I
  863. > can't seem to get everyone to follow a simple procedure: 1) scan it
  864. > 2)write-protect it 3) back it up to a clean disk 4) *then* install the
  865. > software.  Now wouldn't it be nice if I could find some way to charge
  866. > off my time to *his* department?
  867.  
  868. Correction!
  869.  
  870. 1. Write Protect it.
  871.  
  872. 2. Check it.
  873.  
  874. 3. etc.
  875.  
  876. If you check it before you write protect it, and find a virus, 
  877. the supplier will say "Oh? You must have infected it!"  
  878.  
  879. If you write protect it, then check it, you can say "No! It's 
  880. your (favorite expletive deleted) virus; I write protected the 
  881. disk before I did anything with it!"
  882.  
  883. Cheers,
  884.  
  885. Roger Riordan                 Author of the VET Anti-Viral Software.
  886. riordan.cybec@tmxmelb.mhs.oz.au
  887.  
  888. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  889. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  890.  
  891. ------------------------------
  892.  
  893. Date:    Wed, 15 Dec 93 19:34:33 -0500
  894. From:    Gene Kim <gkim@cs.purdue.edu>, Gene Spafford <spaf@cs.purdue.edu>
  895. Subject: Tripwire Version 1.1 released (UNIX)
  896.  
  897. Announcing the release of version 1.1 of Tripwire!  This version
  898. supersedes all previous versions of Tripwire.  Version 1.1 includes
  899. many new features, small performance improvements, and several bug
  900. fixes.  This version also comes complete with a rationale/design
  901. document (finally!).
  902.  
  903. Version 1.1 of Tripwire is probably the final release of Tripwire for
  904. some time to come.  We have not heard any new bug reports or
  905. suggestions for new features in some time, so there is little "outside
  906. reason" to modify the program.  Gene Kim is graduating and moving on
  907. to graduate school elsewhere, so there is also little "internal
  908. reason" to continue to tinker with the code.
  909.  
  910. Enclosed below is a brief description of what Tripwire is, a
  911. description of how to get a copy of the source code, and a list of new
  912. features added since the Version 1.0.5 release.
  913.  
  914. We greatly appreciate the time and effort expended by all the people
  915. who beta-tested various versions of Tripwire over the last year.
  916. Without the contributions and reports of these people, we are certain
  917. that the package would not be as complete as it is currently.  We have
  918. tried to acknowledge all our testers and contributors in the
  919. documentation and Changlog file in this distribution; our sincere
  920. apologies if we forgot anyone.
  921.  
  922. Also, our thanks to COAST sponsors and sponsors of COAST research
  923. projects who helped fund this project, directly or indirectly.  This
  924. includes especially Bell Northern Research, Trident Data Systems
  925. and the US Air Force.  (Be sure to read the COAST.info file!)
  926.  
  927. 15 December 1993
  928. Gene Kim <gkim@cs.purdue.edu>
  929. Gene Spafford <spaf@cs.purdue.edu>
  930.  
  931. What is Tripwire?
  932. - -----------------
  933. Tripwire is an integrity-monitor for Unix systems.  It uses several
  934. checksum/message-digest/secure-hash/signature routines to detect
  935. changes to files, as well as monitoring selected items of
  936. system-maintained information.  The system also monitors for changes
  937. in permissions, links, and sizes of files and directories.  It can be
  938. made to detect additions or deletions of files from watched
  939. directories.
  940.  
  941. The configuration of Tripwire is such that the system/security
  942. administrator can easily specify files and directories to be monitored
  943. or to be excluded from monitoring, and to specify files which are
  944. allowed limited changes without generating a warning.  Tripwire can
  945. also be configured with customized signature routines for
  946. site-specific checks.
  947.  
  948. Tripwire, once installed on a clean system, can detect changes from
  949. intruder activity, unauthorized modification of files to introduce
  950. backdoor or logic-bomb code, and virus activity (if any were to exist)
  951. in the Unix environment.
  952.  
  953. Tripwire is provided as source code with documentation.  The system,
  954. as delivered, performs no changes to system files and does not require
  955. root privilege to run (in the general case).  The code has been
  956. extensively tested at many sites. Tripwire should work on almost any
  957. version of Unix, from Xenix on 80386-based machines to Cray and ETA-10
  958. supercomputers.
  959.  
  960. Tripwire may be used without charge, but it may not be sold or
  961. modified for sale.   Tripwire was written as a project under the
  962. auspices of the COAST Project at Purdue University.  The primary
  963. author was Gene Kim, with the aid and under the direction of Gene
  964. Spafford (COAST Director).
  965.  
  966. Where to Get Tripwire
  967. - ---------------------
  968. Copies of the Tripwire distribution may be ftp'd from
  969. ftp.cs.purdue.edu from the directory pub/spaf/COAST/Tripwire.  The
  970. distribution is available as a compressed tar file, and as
  971. uncompressed shar kits.  The shar kit form of Tripwire version 1.1
  972. will also be posted to comp.sources.unix on the Usenet.  
  973.  
  974. A mailserver exists for distribution and to provide a means of
  975. reporting bugs.  To use the mail server, send e-mail to
  976. "tripwire-request@cs.purdue.edu" with a message body consisting solely
  977. of the word "help".  The server will respond with instructions on how
  978. to get sources, patches (if any are issued), and how to report a bug
  979. (which we hope doesn't happen!).
  980.  
  981. Questions, comments, complaints, bugfixes, etc may be directed to:
  982. gkim@cs.purdue.edu (Gene Kim)
  983. spaf@cs.purdue.edu (Gene Spafford)
  984.  
  985. Changes from Version 1.0.x to Version 1.1
  986. - -----------------------------------------
  987.     Version 1.1 considerably upgrades the functionality of Tripwire.
  988. All known bugs have been fixed, and many selected features have been
  989. added at the request of Tripwire users.
  990.  
  991.     Among the major changes are:
  992.  
  993.     - rewrite of the "-update" command.  
  994.     - addition of an "-interactive" command that prompts the user
  995.         whether a changed file's database entry should be 
  996.         updated.
  997.     - addition of a "-loosedir" command for quieter Tripwire runs.
  998.     - support for monotonically growing files in tw.config.
  999.     - addition of comprehensive test suite to test Tripwire
  1000.         functionalities.
  1001.     - hooks for external services (i.e., compression, encryption, 
  1002.         networking) through "-cfd" and "-dfd" options.
  1003.     - addition of the new NIST SHA/SHS signature algorithm.
  1004.     - corrections and changes in the MD2, MD4, MD5, CRC32, 
  1005.         and Snefru signature routines.
  1006.     - addition of a more rigorous signature test suite.
  1007.     - more error checking in tw.config @@directives.
  1008.     - siggen replaces sigfetch.
  1009.     - addition of a tw.config file for Solaris v2.2 (SVR4).
  1010.     - change of base-64 alphabet to conform to standards.
  1011.     - preprocessor macro fixes.
  1012.  
  1013.   New Tripwire database format:
  1014.   =============================
  1015.  
  1016.     The Tripwire database format has changed slightly since v1.0, using
  1017. a different base-64 alphabet.  Use the twconvert program to convert
  1018. v1.0 databases to v1.1 databases (located in the ./aux directory).
  1019.  
  1020.   Updating the Tripwire database:
  1021.   ===============================
  1022.  
  1023.     There has been a major rewrite/rethink of the "tripwire -update"
  1024. command, as well as the addition of a "tripwire -interactive" command
  1025. which allows the user to interactively select which database entries
  1026. should be updated.  No vestiges of the "-add" or "-delete" command
  1027. remain, since the "-update" command now automatically deletes and adds
  1028. files.
  1029.  
  1030.     However, the preferred way of keeping Tripwire databases in sync
  1031. with the filesystems is using the "-interactive" command.  A Tripwire
  1032. session using Interactive mode might look like:
  1033.  
  1034.     6:25am (flounder) tw/src 1006 %% tripwire -interactive
  1035.     ### Phase 1:   Reading configuration file
  1036.     ### Phase 2:   Generating file list
  1037.     ### Phase 3:   Creating file information database
  1038.     ### Phase 4:   Searching for inconsistencies
  1039.     ###
  1040.     ###                     Total files scanned:            49
  1041.     ###                           Files added:              0
  1042.     ###                           Files deleted:            0
  1043.     ###                           Files changed:            49
  1044.     ###
  1045.     ###                     After applying rules:
  1046.     ###                           Changes discarded:        47
  1047.     ###                           Changes remaining:        2
  1048.     ###
  1049.     changed: drwx------ genek        1024 May  3 06:25:37 1993 /homes/genek/research/tw/s
  1050. rc
  1051.     changed: -rw------- genek        7978 May  3 06:24:19 1993 /homes/genek/research/tw/s
  1052. rc/databases/tw.db_flounder.Eng.Sun.COM.old
  1053.     ### Phase 5:   Generating observed/expected pairs for changed files
  1054.     ###
  1055.     ### Attr        Observed (what it is)         Expected (what it should be)
  1056.     ### =========== ============================= =============================
  1057.     /homes/genek/research/tw/src
  1058.           st_mtime: Mon May  3 06:25:37 1993      Mon May  3 06:11:39 1993      
  1059.           st_ctime: Mon May  3 06:25:37 1993      Mon May  3 06:11:39 1993      
  1060.     ---> File: '/homes/genek/research/tw/src'
  1061.     ---> Update entry?  [YN(y)nh?] y
  1062.     
  1063.     ### Updating database...
  1064.     ###
  1065.     ### Phase 1:   Reading configuration file
  1066.     ### Phase 2:   Generating file list
  1067.     ### Phase 3:   Updating file information database
  1068.     ###
  1069.     ### Warning:   Old database file will be moved to `tw.db_flounder.Eng.Sun.COM.old'
  1070.     ###            in ./databases.
  1071.     ###
  1072.     6:25am (flounder) tw/src 1007 %% 
  1073.  
  1074.     Tripwire prompts the user whether the database entry of the
  1075. current file should be updated to match the current file information.
  1076. Pressing either 'y' or 'n' either updates the current file or skips to
  1077. the next file.  Pressing 'Y' or 'N' applies your answer to the entire
  1078. entry.  (I.e., if /etc is changed, typing 'Y' will not only update /etc,
  1079. but it will also files update all the files in /etc.)
  1080.  
  1081.   Tripwire exit codes:
  1082.   ====================
  1083.  
  1084.     Tripwire exit status can be interpreted by the following mask:
  1085.  
  1086.     1:    run-time error.  aborted.
  1087.     2:    files added
  1088.     4:    files deleted
  1089.     8:    files changed
  1090.  
  1091.     For example, if Tripwire exits with status code 10, then files
  1092. were found added and changed.  (i.e., 8 + 2 = 10.)
  1093.  
  1094.   Tripwire quiet option:
  1095.   ======================
  1096.  
  1097.     When run with -q option, Tripwire really is quiet, printing only
  1098. one-line reports for each added, deleted, or changed file.  The output
  1099. is more suitable for parsing with awk or perl.
  1100.  
  1101.   Monotonically growing files:
  1102.   ============================
  1103.  
  1104.     The ">" template is now supported in the tw.config files.  This
  1105. template allows files to grow without being reported.  However, if the
  1106. file is deleted or is smaller than the size recorded in the database,
  1107. it is reported as changed.
  1108.  
  1109.   Loose directory checking:
  1110.   =========================
  1111.  
  1112.     This option was prompted by complaints that Tripwire in Integrity
  1113. Checking and Interactive mode unnecessarily complains about
  1114. directories whose nlink, ctime, mtime, or size have changed.  When
  1115. Tripwire is run with the "-loosedir" option, directories automatically
  1116. have these attributes included in their ignore-mask, thus quieting
  1117. these complaints.
  1118.  
  1119.     Note that this is option is not enabled by default, making normal
  1120. Tripwire behavior no different than previous releases.  However,
  1121. running with this option enabled considerably decreases "noise" in
  1122. Tripwire reports.  
  1123.  
  1124.     (Ideally, this "loose directory checking" should be offered on
  1125. a per-file basis in the tw.config file.  However, adding another field
  1126. to the tw.config file was too extensive a change to be considered for
  1127. this release.  A later release of Tripwire may rectify this.)
  1128.  
  1129.   Hooks for external services:
  1130.   ============================
  1131.  
  1132.     Tripwire now supports the "-cfd" and "-dfd" options that allow the
  1133. user to specify an open file descriptor for reading the configuration
  1134. file and database file, respectively.  Using these options, an
  1135. external program can feed Tripwire both input files through open file
  1136. descriptors.  This external program could supply services not provided
  1137. though Tripwire, such as encryption, data compression, or a
  1138. centralized network server.
  1139.  
  1140.     This program might do the following:  Open the database and
  1141. configuration files, process or decode (i.e., uncompress the file),
  1142. and then write out the reguarly formatted file to a temporary file.
  1143. Open file descriptors to these files are then passed to Tripwire by
  1144. command-line arguments though execl().
  1145.  
  1146.     An example of using a shell script to compress and encrypt your
  1147. files is given in ./contrib/zcatcrypt.  It is a four line Bourne shell
  1148. script that encrypts and compresses the database and configuration
  1149. files.  It uses a named pipe (FIFO) to do this.
  1150.  
  1151.   SHA/SHS signature routines:
  1152.   ===========================
  1153.  
  1154.     Tripwire now includes SHA/SHS, the proposed NIST Digital Signature
  1155. Standard.  See the README file for details on this algorithm.
  1156.  
  1157.     Please note that the SHA code in ./sigs/sha seems to be poorly
  1158. handled by many optimizing C compilers.  For example, the stock C
  1159. compiler included with SunOS 4.x takes almost two minutes to compile
  1160. this file with the -O option on a Sparcstation10.
  1161.  
  1162.     Other compilers (such as GCC) do not have this problem.
  1163.  
  1164.   Change in tw.config preprocessor:
  1165.   =================================
  1166.  
  1167.     The tw.config preprocessor has been changed to allow the proper
  1168. expansion of @@variables in filenames.  The following use of @@define
  1169. now works as expected:
  1170.  
  1171.     @@define DOMAIN_NAME    my_main_nis_domain
  1172.     /var/yp/@@DOMAIN_NAME   L
  1173.     @@DOMAIN_NAME/FOO    L
  1174.  
  1175.     (This is the third attempt at getting this working correctly.  We
  1176. finally fixed this by moving the macro expansion routines into the
  1177. lexical analyzer.)
  1178.  
  1179.   Expanded test suite:
  1180.   ====================
  1181.  
  1182.     The Tripwire test suite now includes runs a more standard
  1183. signature test suite.  This was prompted by discovery of several
  1184. implementation errors in the MD2, MD4, and MD5 signature routines that
  1185. was introduced right before the official release of Tripwire.  (Thanks
  1186. Eugene Zaustinsky.)
  1187.  
  1188.     Two more test suites have been added.  One iterates through all
  1189. the Tripwire reporting functionalities, and exercises all the database
  1190. update cases.  The other test suite checks for proper Tripwire
  1191. preprocessor macro expansions.
  1192.  
  1193.   CRC32 changes:
  1194.   ==============
  1195.  
  1196.     Furthermore, the CRC32 signature routine is now POSIX 1003.2 
  1197. compliant.  (Thanks Dan Bernstein.)
  1198.  
  1199.   "siggen" replaces "sigfetch":
  1200.   =============================
  1201.  
  1202.     As a tester noted, "sigfetch" was a misnomer as nothing was
  1203. actually being fetched.  Consequently, it was easy to (incorrectly)
  1204. conclude that "sigfetch" retrieved signatures from the database.
  1205.  
  1206.     The "siggen" command is the current incarnation of "sigfetch".
  1207. The manual pages reflect this change.
  1208.  
  1209.   Source code cleanup:
  1210.   ====================
  1211.  
  1212.     The authors went through the sources, doing generic cleanups aid
  1213. in code comprehension.
  1214.  
  1215.   Bug fixes:
  1216.   ==========
  1217.  
  1218.     This release fixes all known bugs.  The TODO list, however, gives a
  1219. wishlist of features that may be included in future releases.
  1220.  
  1221. ------------------------------
  1222.  
  1223. End of VIRUS-L Digest [Volume 6 Issue 160]
  1224. ******************************************
  1225.