home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v08i070.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  62.7 KB  |  1,612 lines

  1. VIRUS-L Digest   Monday,  7 Aug 1995    Volume 8 : Issue 70
  2.  
  3. Today's Topics:
  4.  
  5. Things that Go Bump in the Net
  6. Re: physical damage to systems
  7. Re: Virii: A simple question
  8. Re: Virus Compatibility
  9. Re: Illegal to write viruses?
  10. Re: Virus Compatibility
  11. Re: Virus Compatibility
  12. Re: physical damage to systems
  13. Re: Virii: A simple question
  14. Re: physical damage to systems
  15. Re: physical damage to systems
  16. Re: Mischief virus on OS/2, it won't go away. (OS/2)
  17. Re: Boot sector infectors question...(all)
  18. Re: Boot sector infectors question...(all)
  19. Re: Viruses & OS/2 (OS/2)
  20. FORM.A and OS/2 Boot Manager (OS/2)
  21. Viruses & OS/2 (OS/2)
  22. Natas virus (PC)
  23. Gomb virus questions (PC)
  24. NYB [genp] (PC)
  25. Re: Invircible virus checker (PC)
  26. Re: Is it a virus? (PC)
  27. Re: Aniti Virus Program Suggestions? (PC)
  28. Info on "Ripper" virus (PC)
  29. Re: Greencat Virus (PC)
  30. Re: 1014 & win95 (PC)
  31. Re: A New virus? PKZ300B.EXE PKZ300B.ZIP (PC)
  32. Re: AV Software running under Win95 (PC)
  33. Re: Remover for WHISPER? (PC)
  34. Re: Will the BootSector Virus-option in the CMOS secure my PC ? (PC)
  35. Re: Jerusalem.sunday.nam virus help (PC)
  36. Re: Natas virus (PC)
  37. PLEASE HELP with NEWBUG! (PC)
  38. Re: NYB or ANTI EXEC virus (PC)
  39. Re: Aniti Virus Program Suggestions? (PC)
  40. Re: /\/\ Can't get that Stupid Stealth_C virus off!! /\/\ (PC)
  41. Re: HELP---Could an undetected virus affect hidden system files? (PC)
  42. Re: Stoned.Empire.Monkey Virus!!!! (PC)
  43. Re: Help with 10b7 virus !!!! (PC)
  44. Testing Antivirus Programs (PC)
  45. Re: Form Virus (PC)
  46. fixboot (PC)
  47. Re: Monkey_b Help??? (PC)
  48. Re: NYB Virus (PC)
  49. Re: MONKEY_B help!!!! (PC)
  50. Re: New Bug virus - also called ANTIEXE (?) (PC)
  51. Re: Parity Boot B (PC)
  52. Re: What to do if a virus is detected? (PC)
  53. Re: standard AV techniques for apps (PC)
  54. Re: NEW (STEALTH) VIRUS found (PC)
  55.  
  56. VIRUS-L is a moderated, digested mail forum for discussing computer
  57. virus issues; comp.virus is a gatewayed and non-digested USENET
  58. counterpart.  Discussions are not limited to any one hardware/software
  59. platform - diversity is welcomed.  Contributions should be relevant,
  60. concise, polite, etc.  (The complete set of posting guidelines is
  61. available by FTP on CORSA.UCR.EDU (IP number 138.23.166.133) or upon
  62. request.)  Please sign submissions with your real name; anonymous
  63. postings will not be accepted.  Information on accessing anti-virus,
  64. documentation, and back-issue archives is distributed periodically on
  65. the list.  A FAQ (Frequently Asked Questions) document and all of the
  66. back-issues are available by anonymous FTP on CORSA.UCR.EDU.
  67.  
  68. Administrative mail (e.g., comments, suggestions, beer recipes)
  69. should be sent to me at: krvw@ASSIST.MIL.
  70.  
  71. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  72.  
  73.    Ken van Wyk
  74.  
  75. ----------------------------------------------------------------------
  76.  
  77. Date:    Thu, 13 Jul 95 16:23:39 -0400
  78. From:    "David M. Chess" <chess@watson.ibm.com>
  79. Subject: Things that Go Bump in the Net
  80.  
  81. I'd like to plug two new additions to our Web page which
  82. may be of interest to readers of this list:
  83.  
  84.   - The Things that Go Bump in the Net page; an informal
  85.     survey of some of the more colorful beasts in the
  86.     menagerie of security and related problems in networky
  87.     and agenty systems, and
  88.  
  89.   - A new brief technical report on the effects of computer
  90.     viruses on OS/2 systems.
  91.  
  92. Both things may be found hanging off of our web page:
  93.  
  94.    http://www.research.ibm.com/massdist
  95.  
  96. - - -- -
  97. David M. Chess                    |
  98. High Integrity Computing Lab      |   Top Rack Diswasher Safe
  99. IBM Watson Research               |
  100.  
  101. ------------------------------
  102.  
  103. Date:    Thu, 13 Jul 95 18:01:24 -0400
  104. From:    Kenneth Albanowski <kjahds@kjahds.com>
  105. Subject: Re: physical damage to systems
  106.  
  107. On Mon, 5 Jun 1995, Robert Pearlman wrote:
  108.  
  109. > What about all those warnings that if you put your video chip in the
  110. > wrong mode the monitor will fry? Is somebody kidding us?
  111.  
  112. As usual, the answer isn't quite as simple as it appears. Yes, it _used_
  113. to be possible to fry a monitor from software. Some monitors. Monochrome
  114. monitors. _Old_ monochrome monitors. It is much more unlikely that you
  115. could damage a modern monitor. It still may be possible to damage a
  116. monitor with limited bandwidth by giving it to high a clock frequency, but
  117. I've never seen this, and it would neither be simple, or generally
  118. applicable -- it would depend on programming for a specific monitor and
  119. video board. But no, you definitely cannot just "poke" a value into 
  120. memory and damage the monitor, or any other hardware.
  121.  
  122. > A big difference between biological virii and software virii is that
  123. > the biological ones are not malicious, just trying to make a living
  124. > and reproduce their kind, like the rest of us. Software virii are
  125. > always malicious (to date).
  126.  
  127. Neither of those are strictly true. First of all, neither a biological or 
  128. software virus has an "intent". A software viruses _author_ has intent, 
  129. but not the virus itself. Likewise, a biological virus doesn't have 
  130. intent, but we can assign an anthropomorphized intent to it. While 
  131. biological viruses are intentionally malicious, some work quite 
  132. specifically by injuring or killing their host in the process of 
  133. reproducing, to better the distribution or reproduction efficiency. 
  134.  
  135. Some software viruses are not malicious. Any virus that doesn't have a
  136. "payload" -- a malicious intent -- is technically friendly. The problem is
  137. that the mere presence of the virus can cause problems for some software,
  138. and if there are bugs in the virus, then it can be quite destructive. (I 
  139. suppose a bug in a software virus could be likened to a mutation in a 
  140. benign biological virus. If such a mutation caused the virus to kill off 
  141. it's host before reproducing itself, then it would quickly be discovered, 
  142. and would kill itself off or be killed.)
  143.  
  144. > Unreliable ancecdote: in days of yore, programs were punched into
  145. > cards, and object code was punched into binary patterns, with often
  146. > a high density of holes. The punches, slightly modified tabulating
  147. > equipment, were not really designed for this load. The night operating
  148. > staff at MIT found a pattern that would break the baseplate if punched
  149. > repeatedly. Comp center management decided that Xmas eve work wasn't
  150. > truly necessary after the punch broke two years in a row.
  151.  
  152. I'm not sure whether the punch would break, but I'm sure it could be
  153. jammed by a card with enough holes in it. Again, however, this is _old_
  154. technoligy, and a piece of equipment that is much more reliant on physical
  155. state then modern computers. It's much harder to break one of todays
  156. computers. 
  157.  
  158. - --
  159. Kenneth Albanowski (kjahds@kjahds.com, CIS: 70705,126)
  160.  
  161. ------------------------------
  162.  
  163. Date:    Thu, 13 Jul 95 18:03:46 -0400
  164. From:    Kenneth Albanowski <kjahds@kjahds.com>
  165. Subject: Re: Virii: A simple question
  166.  
  167. On Mon, 5 Jun 1995, Chris Walker wrote:
  168.  
  169. > Why is it not possible for a virus to infect various forms of computers?
  170. > If they are written in a language that both computers can [compile],then
  171. > I see no reason why it cannot harm both brands?
  172.  
  173. Theoretically, it could, if the virus was distributed as source code, and
  174. compiled itself on each machine that it "infected". Very few viruses work
  175. like this. Certainly no PC or Mac ones do. 
  176.  
  177. - --
  178. Kenneth Albanowski (kjahds@kjahds.com, CIS: 70705,126)
  179.  
  180. ------------------------------
  181.  
  182. Date:    Thu, 13 Jul 95 18:07:04 -0400
  183. From:    Kenneth Albanowski <kjahds@kjahds.com>
  184. Subject: Re: Virus Compatibility
  185.  
  186. On Tue, 6 Jun 1995, Darknight wrote:
  187.  
  188. > az092@torfree.net (Vic Boss Paredes Jr.) wrote:
  189. > >Can an IBM virus for instance infect a UNIX or an Apple Machine? Or can a 
  190. > >UNIX virus infect the other systems. The same question goes for the Mac...
  191. > Nope.  Virii are completely processor dependant 
  192.  
  193. If the virus is written in machine language, yes. If it's written in a
  194. high-level language, then no. For any virus you're likely to see on a PC
  195. or Mac, then it's not an issue. With Unix, it's a bit more of a
  196. possibility. (Machines that emulate the machine-code of other machines 
  197. completely confuse the issue, BTW.) 
  198.  
  199. - --
  200. Kenneth Albanowski (kjahds@kjahds.com, CIS: 70705,126)
  201.  
  202. ------------------------------
  203.  
  204. Date:    Thu, 13 Jul 95 20:17:58 -0400
  205. From:    Topher.Hughes@lambada.oit.unc.edu (Christopher Hughes)
  206. Subject: Re: Illegal to write viruses?
  207.  
  208. Most(all?) US states have laws regarding writing and/or disseminating viruses.
  209. If you have access to Compuserve, I believe there is still a cool program
  210. there that will show you a map of the us - click on the state you want,
  211. and up pops the relevant law (GO NCSAFORUM I believe). Sorry for lack of
  212. details, it was owrk done by another intern(a law student)
  213.  
  214.                             --topher
  215.                               NCSA SysAdmin
  216. - -- 
  217. - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 
  218. Launchpad is an experimental internet BBS. The views of its users do not 
  219. necessarily represent those of UNC-Chapel Hill, OIT, or the SysOps.
  220. - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
  221.  
  222. ------------------------------
  223.  
  224. Date:    Thu, 13 Jul 95 23:49:37 -0400
  225. From:    Darknight@iCON-stl.net (Greg "Darknight" Bondy)
  226. Subject: Re: Virus Compatibility
  227.  
  228. At 05:36 PM 7/13/95 -0400, Kenneth Albanowski wrote:
  229. >On Tue, 6 Jun 1995, Darknight wrote:
  230. >
  231. >> az092@torfree.net (Vic Boss Paredes Jr.) wrote:
  232. >> >Can an IBM virus for instance infect a UNIX or an Apple Machine? Or can a 
  233. >> >UNIX virus infect the other systems. The same question goes for the Mac...
  234.  
  235. >> Nope.  Virii are completely processor dependant 
  236. >
  237. >If the virus is written in machine language, yes. If it's written in a
  238. >high-level language, then no. For any virus you're likely to see on a PC
  239. >or Mac, then it's not an issue. With Unix, it's a bit more of a
  240. >possibility. (Machines that emulate the machine-code of other machines 
  241. >completely confuse the issue, BTW.) 
  242.  
  243. >Kenneth Albanowski (kjahds@kjahds.com, CIS: 70705,126)
  244.  
  245. You're mistaken.  Virus' are completely processor depended.  Period.
  246. A trojan or a worm is a completely different matter, but a self
  247. replicating program with an intentional payload cannot function in an
  248. OS in which it was not designed.  Period.  You're right, emulators can
  249. sometimes be susceptible (sp?).
  250.  
  251. greg
  252. ________________________________ ___ _________ __ _______ _ ____ __ _ __ 
  253. Greg "Darknight" Bondy          / _ \___ _____/ /__ ___  (_)__ _/ /  / /_
  254. Darknight@iCON-STL.net         / // / _ `/ __/  '_// _ \/ / _ `/ _ \/ __/
  255. "Welcome...  to the machine"  /____/\_,_/_/ /_/\_\/_//_/_/\_, /_//_/\__/ 
  256. ________________________________________________________ /___/ _________
  257. PGP public key available via keyservers  http://www.iCON-stl.net/~gbondy
  258.  
  259. ------------------------------
  260.  
  261. Date:    Fri, 14 Jul 95 00:39:34 -0400
  262. From:    Kenneth Albanowski <kjahds@kjahds.com>
  263. Subject: Re: Virus Compatibility
  264.  
  265. On Thu, 13 Jul 1995, Greg Darknight Bondy wrote:
  266.  
  267. > You're mistaken.  Virus' are completely processor dependant.  Period.
  268. > A trojan or a worm is a completely different matter, but a self replicating
  269. > program with an intentional payload cannot function in an OS in which
  270. > it was not designed.  Period.   You're right, emulators can sometimes be 
  271. > susceptible (sp?).
  272.  
  273. I'm sorry, but I just don't see this. I could easily write a some viral C
  274. code that attempts to insert itself into any .c files it finds.  It would
  275. not be fully self replicating unless it then invoked the compiler, but it
  276. could certainly propegate through "host" programs, thus qualifying as a
  277. virus. Ignoring portability problems with dirent.h and such, the virus
  278. would be portable to any system which offers a reasonably similar C.
  279. Nothing to do with machine code at all. You could make an argument that
  280. the virus couldn't actually _spread_ across machine types, but even this
  281. is bypassed if there are networked drives mounted. 
  282.  
  283. If there is a multi-platform interpreted language in use, it becomes 
  284. simpler, as no compilation stage is needed. Perl and Lisp come to mind.
  285.  
  286. Sure, anybody who is working with actual virii is only likely to see PC
  287. and Mac types, and they are quite processor specific. But I don't think 
  288. that is inherent in the definition of a virus. 
  289.  
  290. You may wish to argue that neither of these examples are actually
  291. self-replication, as a compiler or an interpreter is involved, but I
  292. should think this is just an example of a virus using a higher level host
  293. then the processor and OS. No matter whether a processor, OS, compiler, or
  294. interpreter is involved, it is still reproduction with the aid of a host,
  295. and _that_ is the definition of a virus. 
  296.  
  297. > greg
  298. > ________________________________ ___ _________ __ _______ _ ____ __ _ __ 
  299. > Greg "Darknight" Bondy          / _ \___ _____/ /__ ___  (_)__ _/ /  / /_
  300. > Darknight@iCON-STL.net         / // / _ `/ __/  '_// _ \/ / _ `/ _ \/ __/
  301. > "Welcome...  to the machine"  /____/\_,_/_/ /_/\_\/_//_/_/\_, /_//_/\__/ 
  302. > ________________________________________________________ /___/ _________
  303. > PGP public key available via keyservers  http://www.iCON-stl.net/~gbondy
  304.  
  305. - --
  306. Kenneth Albanowski (kjahds@kjahds.com, CIS: 70705,126)
  307.  
  308. ------------------------------
  309.  
  310. Date:    Fri, 14 Jul 95 07:40:21 -0400
  311. From:    frisk@complex.is (Fridrik Skulason)
  312. Subject: Re: physical damage to systems
  313.  
  314. rp@esp.bellcore.com (Robert Pearlman) writes:
  315.  
  316. >like the rest of us.  Software virii are always malicious (to date).
  317.  
  318. well, I cannot agree with this.   Software viruses (NOT virii) are always
  319. harmful, annoying, a waste of time and resources, yes...but not necessarily
  320. malicious.
  321.  
  322. As I understand the word "malicious" it implies intent - requires a certain
  323. mental state....now, a virus cannot have intentions on its own...a mindless
  324. creation, so how could it be malicious ?   Even if we consider the programmer's
  325. mind instead, it is quite possible that some viruses were written with the
  326. intent to be useful...(Denzuko is one example), and even though the author
  327. failed, and the virus did actually cause problems, one could argue that the
  328. author had nothing malicious in mind.....now, this happened in '89...making
  329. the same argument today would be silly, as the knowledge that viruses are
  330. harmful, annoying, etc. is far more widespread...
  331.  
  332. - -frisk
  333.  
  334. ------------------------------
  335.  
  336. Date:    Fri, 14 Jul 95 07:45:58 -0400
  337. From:    frisk@complex.is (Fridrik Skulason)
  338. Subject: Re: Virii: A simple question
  339.  
  340. walkerc@capitalnet.com (Chris Walker) writes:
  341.  
  342. >Why is it not possible for a virus to infect various forms of computers?
  343.  
  344. What do you mean...of course it is possible...somebody could for example write
  345. a virus that could infect both DOS and Macintosh programs...but what you would
  346. have would simply be two modules...one Mac, other DOS, and a short assembly
  347. stub at the beginning that would branch to the correct module, depending on
  348. the processor type.
  349.  
  350. Another, easier possibility would be an Atari ST (if anybody is still using
  351. those machines) and DOS virus...slightly easier becaue of the common disk 
  352. format.
  353.  
  354. Still easier (because of the common processor) would be an ST/MAC virus...
  355.  
  356. - -frisk
  357.  
  358. ------------------------------
  359.  
  360. Date:    Fri, 14 Jul 95 08:12:44 -0400
  361. From:    Martin Veasey <martin@cheam.demon.co.uk>
  362. Subject: Re: physical damage to systems
  363.  
  364. rp@esp.bellcore.com (Robert Pearlman) wrote:
  365.  
  366. >  A big
  367. >  difference between biological virii and software virii is that the biological
  368. >  ones are not malicious, just trying to make a living and reproduce their kind,
  369. >  like the rest of us.  Software virii are always malicious (to date).
  370.  
  371. Define malicious.
  372.  
  373. Malicious by intent - neither form of virus is sentient so they look
  374. similar to me (I acknowledge the virus writer is sentient, but so is
  375. God if you believe in him!).
  376.  
  377. Malicious in effect - not all bio viruses are, but enough of them do
  378. damage. Similarly, some comp viruses just seem to sit there and not do
  379. too much.
  380.  
  381. Martin Veasey                     | INTERNET lives
  382. e-mail : martin@cheam.demon.co.uk |  in Cheam, Surrey, England
  383.  
  384. ------------------------------
  385.  
  386. Date:    Fri, 14 Jul 95 19:13:27 -0400
  387. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  388. Subject: Re: physical damage to systems
  389.  
  390. Robert Pearlman (rp@esp.bellcore.com) writes:
  391.  
  392. > What about all those warnings that if you put your video chip in the wrong
  393. > mode the monitor will fry?  Is somebody kidding us? A big
  394.  
  395. Yes. The roots of this roumor originate from the time when IBM built a
  396. buggy monochrome video controlled which could be damaged by switching
  397. it to a wrong video mode. When they figured this out, they sent a
  398. warning message. Needless to say, this controller is not produced any
  399. more.
  400.  
  401. Of course, using your video controller or monitor (or anything else)
  402. in an improper mode can wear it out faster than usual, but it cannot
  403. "fry" it.
  404.  
  405. Regards,
  406. Vesselin
  407. - --
  408. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  409. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  410. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  411. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  412.  
  413. ------------------------------
  414.  
  415. Date:    Thu, 13 Jul 95 18:00:14 -0400
  416. From:    Kenneth Albanowski <kjahds@kjahds.com>
  417. Subject: Re: Mischief virus on OS/2, it won't go away. (OS/2)
  418.  
  419. On Fri, 2 Jun 1995, Kyle Barrow wrote:
  420.  
  421. > Unfortunatly it's still here. I have run IBM Antivirus/2 and F-Prot and 
  422. > IBM Antivirus/Dos but they cannot recognise the virus. 
  423.  
  424. Are you using OS/2? Then you are looking up a blind alley. There is a 
  425. screen hack call "Mischief" for the _Amiga_, which has absolutely nothing 
  426. to do with OS/2 whatsoever. 
  427.  
  428. > The symptoms of the virus are irratic mouse movements every 5 to 10 mins.
  429.  
  430. Could be serial port trouble, could be OS/2 not liking your motherboard 
  431. or serial port, could be a very dirty mouse.
  432.  
  433. > The virus was accidently downloaded while searching gopherspace using
  434. > veronica. My host was: gopher.eunet.cz 
  435. > The path was: g2go4 70 sunsite.doc.ic.ac.uk /aminet/game/gag
  436. > There seem to be 2 files associated with the virus, they are: mischief.read and
  437. > mischief.lha
  438.  
  439. aminet is an archive of Amiga programs. Not OS/2 programs.
  440.  
  441. > I have have reinstalled mouse.sys but the virus remains. The mischief.read file,
  442. > which I think installed the virus, states that the virus is a "display hack"
  443. > using the imput.device to cause mischief.
  444.  
  445. Mischief.read does not install the virus. There is no virus, and it's just
  446. a text file. Mischief.lha, does contain a display hack, and it does use
  447. the input.device, but that's something specific to the Amiga, and _not_
  448. OS/2. 
  449.  
  450. > I would greatly appreciate any info/suggestions on how to remove it.
  451.  
  452. You can't, because it isn't there.
  453.  
  454. > Thanks in advance :..-(
  455.  
  456. I hope this helps.
  457.  
  458. - --
  459. Kenneth Albanowski (kjahds@kjahds.com, CIS: 70705,126)
  460.  
  461. ------------------------------
  462.  
  463. Date:    Fri, 14 Jul 95 07:20:52 -0400
  464. From:    frisk@complex.is (Fridrik Skulason)
  465. Subject: Re: Boot sector infectors question...(all)
  466.  
  467. rp@esp.bellcore.com (Robert Pearlman) writes:
  468.  
  469. >boot source by a huge factor, it would hardly slow operation to ask for 
  470. >confirmation before booting from the floppy.  This can't break anybody's
  471. >code. 
  472.  
  473. Practically all new machines solve this "problem" by allowing the user to
  474. change the boot sequence, so that the machine will boot from the hard disk,
  475. even if there is a diskette in the A: drive.   Unfortunately, this is not
  476. foolproof, as some disk controllers will cause a boot from A:, regardless
  477. of the CMOS setting...ah, well...at least they are trying.
  478.  
  479. - -frisk
  480.  
  481. ------------------------------
  482.  
  483. Date:    Fri, 14 Jul 95 08:00:42 -0400
  484. From:    Martin Veasey <martin@cheam.demon.co.uk>
  485. Subject: Re: Boot sector infectors question...(all)
  486.  
  487. rvdkam@focus.synapse.net (Rob Vanderkam) wrote:
  488.  
  489. >  On 24 May 1995 18:00:02 -0000, David M. Chess said...
  490.  
  491. >  Not only that but Winscan elimated one FORM_A from the disks but
  492. >  could not remove the second one so as far as I can tell, these
  493. >  disks are still infected.
  494.  
  495. >  By the way, does anyone know where I can find out what harm this
  496. >  virus does. If it's been on my machine since I installed V4.01...!
  497.  
  498. FORM isn't a real killer, more of a pain really. The only "payoff" is
  499. that it makes your keys "click" on one day in the month (the 18th, I
  500. think).
  501.  
  502. Having said that, I'm always suspicious because who knows what knock
  503. on effects it could catalyse. If legitimate hardware and software
  504. manufacturers have problems designing products that can co-exist
  505. without crashing, how much harder for the virus writers!
  506.  
  507. Martin Veasey                     | INTERNET lives
  508. e-mail : martin@cheam.demon.co.uk |  in Cheam, Surrey, England
  509.  
  510. ------------------------------
  511.  
  512. Date:    Fri, 14 Jul 95 07:53:56 -0400
  513. From:    frisk@complex.is (Fridrik Skulason)
  514. Subject: Re: Viruses & OS/2 (OS/2)
  515.  
  516. kbennett@cpcug.org (Keith Bennett) writes:
  517.  
  518. >1) How vulnerable are OS/2 systems to DOS viruses?  Assuming an OS/2 
  519. >system's MBR or boot sector is infected, will the virus code remain 
  520. >active after OS/2 boots?
  521.  
  522. in general no....however...if the virus has a payload that triggers on
  523. a set date, it will be activated...for example, Michelangelo can trash an OS/2
  524. machine, even if it cannot spread from it, and becomes inactive when OS/2 loads.
  525.  
  526. >Do any of these viruses do damage as soon as they are loaded? 
  527.  
  528. Michelangelo, J&M and a few others, yes....
  529.  
  530. >2) How helpful would DOS antivirus software be if run in a DOS window 
  531. >under OS/2?  Certainly it could only inspect its own RAM and not that of 
  532. >other processes.  Would it be able to bypass the OS and access the disk 
  533. >directly?
  534.  
  535. Depends on the DOS anti-virus....in general it will be useful against the
  536. DOS viruses, but possibly of limited use against the OS/2 ones.
  537.  
  538. >3) Can anyone recommend good software to use?  I tried McAfee, but it 
  539. >cannot remove the FORM_A virus it found.
  540.  
  541. Ah...you may have a problem...you see, removing MBR viruses from an OS/2
  542. machine is not a big problem, but removing viruses that infect what they
  543. think is the DOS boot sector may cause cartain damage...depending on the file
  544. system.
  545.  
  546. If this is a FAT system...just boot from a dos diskette and clean...if it
  547. is an HPFS one....well...the virus may have damaged it, when it attempted
  548. to store the original boot sector in what it assumed was free disk space.
  549.  
  550. - -frisk
  551.  
  552. ------------------------------
  553.  
  554. Date:    Fri, 14 Jul 95 09:36:36 -0400
  555. From:    "HAGWOOD.BILLY" <bhagwood.isd2@mail.unch.unc.edu>
  556. Subject: FORM.A and OS/2 Boot Manager (OS/2)
  557.  
  558. We've had an outbreak of FORM.A in our training lab/use center.  These 
  559. workstations use OS/2 Boot Manager to boot into a 40M DOS/Windows 
  560. partition or a 120M OS/2 partition.  The virus seems to have infected and 
  561. destroyed the Boot Manager partition.  We've used OS/2 FDISK to delete 
  562. the Boot Manager partition and then recreate it; however, I'm not sure 
  563. we've gotten rid of the virus because I can't figure out how to scan the 
  564. Boot Manager partition.  
  565.  
  566. If anyone has any suggestions for scanning and cleaning a OS/2 Boot 
  567. Manager partition, I'd *really* appreciate the help.  You can email me 
  568. direct.  Also, if any one has any suggestions for setting up virus 
  569. monitoring and protection for this environment [other than get rid of it 
  570. :^)], I'd appreciate the words of advise.
  571. ______________________________________________________________
  572. Billy Hagwood                     "If a man does not keep pace with his
  573. Computer Consultant IV      companions, perhaps it is because he
  574. ISD-End User Services       hears a different drummer.  Let him step
  575. UNC Hospitals                     to the music which he hears, however
  576. (919) 966-7610                      measured or far away"
  577.                                                                Henry 
  578. David Thoreau
  579. BHAGWOOD.ISD2@MAIL.UNC.UNC.EDU
  580. ______________________________________________________________
  581.  
  582. ------------------------------
  583.  
  584. Date:    Fri, 14 Jul 95 16:31:02 -0400
  585. From:    Iolo Davidson <iolo@mist.demon.co.uk>
  586. Subject: Viruses & OS/2 (OS/2)
  587.  
  588.            kbennett@cpcug.org "Keith Bennett" writes:
  589.  
  590. > 1) How vulnerable are OS/2 systems to DOS viruses?
  591.  
  592. They can be infected by boot/partition sector infectors, and some 
  593. file viruses will work in a DOS session.
  594.  
  595. > Assuming an OS/2
  596. > system's MBR or boot sector is infected, will the virus
  597. > code remain active after OS/2 boots?
  598.  
  599. Probably not.  Shouldn't be able to spread to further floppies 
  600. at least.
  601.  
  602. > Do any of these viruses do damage as soon as they are loaded?
  603.  
  604. Yes.  Michelangelo does its disk wiping before the operating 
  605. system loads for instance.  I know of a case of a PC running 
  606. under Unix which was disk-wiped by Michelangelo.
  607.  
  608. > If they
  609. > just sit and wait until later, does OS/2 erase or nullify it when it boots
  610. > because of its protective features (protected memory, inaccessibility of
  611. > memory across process boundaries, etc.)?
  612.  
  613. Don't know if any of this matters.  What does matter is that OS/2 
  614. doesn't use the DOS or BIOS system interrupts, so the virus 
  615. interception of interrupts is cut off.  However, in a DOS 
  616. session, OS/2 simulates int 21 well enough for some file viruses 
  617. to work, and there are viruses that don't go resident anyway.  
  618. On top of that, there are at least two native OS/2 viruses.
  619.  
  620. > 2) How helpful would DOS antivirus software be if run in a DOS window
  621. > under OS/2?  Certainly it could only inspect its own RAM and not that of
  622. > other processes.  Would it be able to bypass the OS and access the disk
  623. > directly?
  624.  
  625. Anti-virus software does not primarily scan RAM.  It scans 
  626. disks.  The memory scan is there to stop stealth viruses 
  627. spoofing.  Most scanners do not need to bypass the operating 
  628. system to scan the disk.  They just use DOS and BIOS calls 
  629. which OS/2 simulates.  What they won't be able to do is write to 
  630. the disk using BIOS calls, which means they won't be able to 
  631. repair boot/partition infections.  You will have to boot clean 
  632. from a DOS system disk to do that.  But you would normally have 
  633. to do that anyway, in a DOS machine, if the boot/partition sector 
  634. was infected.
  635.  
  636. If you are thinking of memory resident (TSR) DOS anti-virus 
  637. programs, some work to some extent under OS/2, in a DOS session, 
  638. but they won't see infected floppy disk boot sectors and they 
  639. don't protect you in the OS/2 session/window.
  640.  
  641. > 3) Can anyone recommend good software to use?  I tried McAfee, but it
  642. > cannot remove the FORM_A virus it found.  This software should be OS/2
  643. > software ideally, but if DOS software is better, and it can be run under
  644. > OS/2 effectively, we can use that instead.
  645.  
  646. Dr. Solomon's has an OS/2 version of the Toolkit.
  647.  
  648. - --
  649. CHEER UP FACE                             OF SHAVE
  650.              THE WAR IS PAST                      AT LAST
  651.                             THE "H" IS OUT               Burma-Shave
  652.  
  653. ------------------------------
  654.  
  655. Date:    Thu, 13 Jul 95 15:01:05 -0400
  656. From:    Iolo Davidson <iolo@mist.demon.co.uk>
  657. Subject: Natas virus (PC)
  658.  
  659.            warrakkk@medio.mh.se "Mikael hrberg" writes:
  660.  
  661. > I have the Natas virus, but I just can't seem to get rid of it...
  662. > Neither the latest Dr Solomon's Toolkit nor the latest F-prot can
  663. > remove it. Well, that is, they both claim they can remove it, but
  664. > none of them even FIND/DETECT the virus... :(
  665.  
  666. If they don't find it, I doubt that it is there.
  667.  
  668. > Now, then how do I know I have it? Simple. The GUARD program that
  669. > comes with Dr Solomon's detects the virus, but does nothing about it.
  670.  
  671. VirusGuard is a memory resident program.  It normally would warn
  672. you that some disk or program you were trying to copy or use was
  673. infected, without letting you use it.  That is, you should get
  674. the warning before your computer's hard disk is infected.  When
  675. it warns you that you are already infected it is probably finding
  676. the virus in memory.  VirusGuard is not meant to do anything but
  677. prevent you from copying or running viruses inadvertantly, and
  678. warning you when you try.  FindVirus is the program supplied to
  679. remove viruses.
  680.  
  681. > What should I do? I'm on the edge of switchin OS to OS/2 :)
  682.  
  683. It would help a lot if you report what various anti-virus
  684. programs actually say when you believe you have a problem.  I am
  685. the author of the original VirusGuard, and supported it up to
  686. version 4.50, but I can't figure out what is happening from what
  687. you said.  What does Guard report exactly?
  688.  
  689. - --
  690. CHEER UP FACE                             OF SHAVE
  691.              THE WAR IS PAST                      AT LAST
  692.                             THE "H" IS OUT               Burma-Shave
  693.  
  694. ------------------------------
  695.  
  696. Date:    Thu, 13 Jul 95 15:15:47 -0400
  697. From:    Rick Horlick <rhorlick@mtholyoke.edu>
  698. Subject: Gomb virus questions (PC)
  699.  
  700. F-Prot is reporting an inactive strain of "Gomb" virus on two floppies 
  701. from a single office, after finding AntiEXE with a different virus 
  702. program (Virex's vpcscan) on the office computer's hard disk.  I suspect 
  703. there may be something to it, since Gomb is not analyzed by F-Prot 
  704. (according to the most recent F-Prot virus list and DataFellows' WWW 
  705. page), and because of the two floppies, and because Virex behaved 
  706. differently than when it usually detects AntiEXE (which we just can't 
  707. get rid of).
  708.  
  709. Can anyone tell me anything about Gomb?  Are there any applications out 
  710. there that understand and can clean out Gomb?
  711.  
  712. Any help would be appreciated.
  713.  
  714. ------------------------------
  715.  
  716. Date:    Thu, 13 Jul 95 16:34:06 -0400
  717. From:    dfuller@panix.com (David Fuller)
  718. Subject: NYB [genp] (PC)
  719.  
  720. I have recently come across this virus also, yet can find
  721. no documentation on it.  Does anyone have any information?
  722.  
  723. David Fuller
  724. dfuller@panix.com
  725.  
  726. ------------------------------
  727.  
  728. Date:    Thu, 13 Jul 95 20:40:38 -0400
  729. From:    ferguson@dma.org (Frank C. Ferguson)
  730. Subject: Re: Invircible virus checker (PC)
  731.  
  732. cc (sparrow@alaska.net) wrote:
  733. : We have been using invircible virus checker for some time.
  734. : We like the way it works and it has caught virus' that none of my other 
  735. : software has.
  736. : Does anyone know how to contact the author?? We have been trying to register 
  737. : it for months now and cannot contact anyone. We have called the phone numbers 
  738. : listed in the readme with no luck.
  739. : I have contacted thier support BBS and left many many messages they have all 
  740. : been ignored. 
  741. : I really wish to contact the author, can someone help??
  742. They have moved to their own site:  ftp invircible.com
  743.  
  744. The author's E-Mail is netz@actcom.co.il and his name is Zvi Netiv.
  745.  
  746. Frank C. Ferguson
  747. ferguson@dmapub.dma.org
  748.  
  749. ------------------------------
  750.  
  751. Date:    Thu, 13 Jul 95 21:14:12 -0400
  752. From:    Raul Quintanilla <rquintan@academ01.mty.itesm.mx>
  753. Subject: Re: Is it a virus? (PC)
  754.  
  755. Vitaliy Razhanskiy <vqr5838@is2.nyu.edu> wrote:
  756. >Last f-prot version says that I have a "backform.a" in the command.com 
  757. >file (I have ms-dos 6.22). but nothing strange happens. None of my 
  758.  
  759. Simply reboot your computer with a non infected, write protected floppy.
  760. If command.com is larger than "normal" then you have a virus.
  761.  
  762. Raul Quintanilla
  763.  
  764. ------------------------------
  765.  
  766. Date:    Fri, 14 Jul 95 03:37:39 +0000
  767. From:    heuman@mtnlake.com (R.S. (Bob) Heuman)
  768. Subject: Re: Aniti Virus Program Suggestions? (PC)
  769.  
  770. Bob1@ibl.bm (Martin J Walsh) wrote:
  771.  
  772. >kaplan@usernomics.com (Dr. Robert Kaplan) wrote:
  773.  
  774. >>I was wondering what was considered the best configuration for anti 
  775. >>virus software (PC). 
  776. >> 
  777. >> 1. Is there an optimum program combination?
  778. >> 2. Is there an advantage to registering and getting the regular 
  779. >> updates etc?
  780.  
  781. >I am currently investigating virus checkers and came across the following
  782. >document, which I found gave a very detailed & comprehensive comparison of
  783. >5 different NLM based PC virus checkers - Central Point Anti-Virus 2.5,
  784. >InnocuLAN 3.0, LANdesk 2.1, Norton 1.0, Dr Solomon 6.69 & mentions McAfee
  785. >Netshield 2.1 (though not fully assessed as released at time of study) -
  786. >Feb'95. This covers their ability in detecting 2000 known PC viruses,
  787. >their impact on machine performance, their ability to clean up from
  788. >existing virus infections, their ease of updating, their administration,
  789. >their speed in scanning, their support & pricing. 
  790.  
  791. >They recommended using Central-Point (as this got the top overall marking,
  792. >by a fair gap) + Dr Solomon's (as even though this came last, it got the
  793. >highest mark for detection).
  794.  
  795. >The article was published in InfoWorld - Feb 13th, 1995 (Vol 17, Issue 07,
  796. >p84) is 83K (30+ pages) in size. I retreived it by use of InfoSeek (an
  797. >excellent search tool of WWW, newsgroups, computer periodicals, wires etc.
  798. >- - if you haven't used it), but it does cost a small fee. Hope this is of
  799. >some use.
  800.  
  801. >If anyone has read this article & disagrees with anything stated, I'd be
  802. >interested in hearing it.
  803.  
  804. The real problem with the article is that it IGNORED several excellent
  805. products, because they are non-US or the US agent was not involved.  One
  806. example is F-PROT Professional.  The NLM version is produced by Command
  807. Software of Jupiter, Fla, and it uses the F-PROT engine from Frisk in
  808. Iceland.  The OS/2 LAN version of F-PROT Professional is produced by
  809. Data Fellows in Finland.  There is no coverage of AVP from Moscow,
  810. Russia, or AVScan from Germany, just to name two other excellent AV
  811. products.  The article, therefore, is extremely biased... and its
  812. conclusions are not the best advice, as a result.
  813.  
  814. As far as updates, the simple rule is ALWAYS run the latest version.  A
  815. typical update will include approximately:
  816.  
  817. 150+ new viruses if it is monthly
  818. 300+ new viruses if it is bimonthly
  819. 450+ new viruses if it is quarterly
  820.  
  821. With this degree of change, and the odds that if you are going to be hit
  822. it will be by either by a very new virus that is NOT detected yet or by
  823. an ancient virus that has circulated widely.  The latest version defends
  824. you against the new viruses better.  All should defend you against the
  825. ancient viruses.
  826.  
  827. R.S. (Bob) Heuman                                      Willowdale, ON.  Canada
  828. ==============================================================================
  829.  
  830.              <heuman@mtnlake.com>   or   <heuman@user.rose.com>
  831. An inquiring mind in an aging body...       My opinions are my own... (I hope)
  832.       Copyright retained as per Canadian and International law...<grin> 
  833.  
  834. ------------------------------
  835.  
  836. Date:    Fri, 14 Jul 95 06:39:18 -0400
  837. From:    Mark Johnson <mmjohnson@TASC.COM>
  838. Subject: Info on "Ripper" virus (PC)
  839.  
  840. I can't find any information on "Ripper" virus.  Does anyone know
  841. anything about it?  I know it is a Boot/MBR virus but that's all I 
  842. know.  I know McAfee 2.2.1 can find it but McAfee does not tell any-
  843. thing about damage or triggers.  
  844.  
  845. Any information would help.  
  846.  
  847. Thanks,
  848.  
  849. Johnson Sends
  850.  
  851. ------------------------------
  852.  
  853. Date:    Fri, 14 Jul 95 07:33:24 -0400
  854. From:    frisk@complex.is (Fridrik Skulason)
  855. Subject: Re: Greencat Virus (PC)
  856.  
  857. ivory@netcom.com (Ivory Dragon) writes:
  858.  
  859. >+------------------------------------- 1575+--------------------------------
  860. >  Virus Name:  1575
  861. >  Aliases:     1577, 1591, Green Caterpillar
  862. >  V Status:    Common
  863. >  Discovery:   January, 1991
  864. >  Symptoms:    .COM & .EXE growth; decrease in total system & available
  865. >               memory; sluggishness of DIR commands; file date/time changes,
  866. >               "green caterpillar" appears on display
  867. >  Origin:      Taiwan
  868. >  Isolated:    Ontario, Canada
  869. >  Eff Length:  1,575 Bytes
  870. >  Type Code:   PRfAk - Parasitic Resident .COM & .EXE Infector
  871. >  Detection Method:  ViruScan, AVTK, F-Prot, NAV, CPAV, VNet, Sweep, UTScan,
  872. >                     VirexPC, VBuster, Panda, IBMAV, DrVirus, Vi-Spy, MSAV,
  873. >                     PCRX,
  874. >                     LProt, CPAV/N, Sweep/N, Innoc, NShld, NProt, AVTK/N,
  875. >                     NAV/N
  876. >  Removal Instructions:  CleanUp, or delete infected files
  877.  
  878. and of course, this is incorrect, or rather incomplete.   VSUM describes
  879. some of the variants (there are 10 1575 byte ones, and one 1989 byte), but
  880. the descriptions of the differences are quite inaccurate.
  881.  
  882. Also, the disinfection information is *VERY* misleading.  Patty seems 
  883. generally to look at just one particular (and rather bad) disinfection
  884. program, and ignores the disinfection capabilities of other programs.
  885.  
  886. This used to cause problems in the past, as people incorrectly assumed that
  887. this particular program was the best one available - but today the shortcomings
  888. of VSUM are so well known that most people don't seem to take it seriously any
  889. more...or at least I hope so.
  890.  
  891. - -frisk
  892.  
  893. ------------------------------
  894.  
  895. Date:    Fri, 14 Jul 95 07:57:17 -0400
  896. From:    frisk@complex.is (Fridrik Skulason)
  897. Subject: Re: 1014 & win95 (PC)
  898.  
  899. ssartor@TRENTU.CA (Sergio T. Sartor) writes:
  900.  
  901. >    I just noticed this evening that I have been plagued by the 1014 
  902. >virus. 
  903.  
  904. Hmmm..."1014" is not the official name of any virus, but the only one that
  905. I know of that is 1014 bytes long is the "Screen" virus...
  906.  
  907. If you have that, F-PROT and AVP (and probably others) should be able to 
  908. remove it...
  909.  
  910. - -frisk
  911.  
  912. ------------------------------
  913.  
  914. Date:    Fri, 14 Jul 95 07:58:26 -0400
  915. From:    frisk@complex.is (Fridrik Skulason)
  916. Subject: Re: A New virus? PKZ300B.EXE PKZ300B.ZIP (PC)
  917.  
  918. dmackder@uk.oracle.com (Danny Mackdermott) writes:
  919.  
  920. >>>>PKZ300B.EXE
  921. >>>>PKZ300B.ZIP
  922.  
  923. yep...those are Trojans...also 2.06 that I have seen floating around, and
  924. well...some others...
  925.  
  926. The last "real" version is (I think) 2.04g...anything claiming to be a later
  927. should be treated with extreme caution.
  928.  
  929. - -frisk
  930.  
  931. ------------------------------
  932.  
  933. Date:    Fri, 14 Jul 95 08:04:03 -0400
  934. From:    frisk@complex.is (Fridrik Skulason)
  935. Subject: Re: AV Software running under Win95 (PC)
  936.  
  937. a65si@csiunx.it.csi.cuny.edu (carroll herb) writes:
  938.  
  939. >I am kind of curious about the stuff I hear concerning
  940. >Anti-Virus software not being able to be effective 
  941. >in Win95. 
  942.  
  943. In general this is a misunderstanding.  There are certain problem areas,
  944. but they may or may not cause problems for the various anti-virus products.
  945.  
  946. Problem areas for scanners are long file names and possibly MBR disinfection.
  947. TSR programs are mor likely to have problems...in particular if the interrupts 
  948. they hooked are not called any more.
  949.  
  950. - -frisk
  951.    
  952.  
  953. ------------------------------
  954.  
  955. Date:    Fri, 14 Jul 95 08:24:42 -0400
  956. From:    frisk@complex.is (Fridrik Skulason)
  957. Subject: Re: Remover for WHISPER? (PC)
  958.  
  959. henryhy@aol.com (HenryhY) writes:
  960.  
  961. >Hi all,
  962. >       I just wondering if there is a anti-virus program can remove the
  963. >WHISPER virus.
  964.  
  965. most of them can...at least F-PROT and AVP, but I would expect every other
  966. program to...after all, this is a fairly common "in the wild" virus.
  967.  
  968. - -frisk
  969.  
  970. ------------------------------
  971.  
  972. Date:    Fri, 14 Jul 95 08:24:49 -0400
  973. From:    frisk@complex.is (Fridrik Skulason)
  974. Subject: Re: Will the BootSector Virus-option in the CMOS secure my PC ? (PC)
  975.  
  976. sdkkah@mvs.sas.com writes:
  977.  
  978. >Hi, world
  979. >If I set a CMOS-option called BootSector Virus = Enabled,
  980. >can I rest assured, that NO boot-sector virus will infect my PC ?
  981.  
  982. Depends....If this is something you just change in the CMOS a virus could 
  983. easily change it back, right ?  If you change this with a DIP switch, you
  984. are pretty safe..
  985.  
  986. but not quite...
  987.  
  988. What if the virus does not go through the BIOS, but accesses the ports 
  989. directly when infecting ?
  990.  
  991. what if the CMOS setting only protects the MBR on the hard disk, and you
  992. get infected with a DOS boot sector virus ?
  993.  
  994. Or if it protects the DOS boot sector too, and you get infected with Brain,
  995. that only infects floopy boot sectors ?
  996.  
  997. so, the answer is NO...but it helps quite a bit....it will prevent most past
  998. present and future boot sector viruses from infecting your MBR at least....
  999.  
  1000. - -frisk
  1001.  
  1002. ------------------------------
  1003.  
  1004. Date:    Fri, 14 Jul 95 08:24:16 -0400
  1005. From:    frisk@complex.is (Fridrik Skulason)
  1006. Subject: Re: Jerusalem.sunday.nam virus help (PC)
  1007.  
  1008. sdsmith1@ix.netcom.com (Stephen D Smith) writes:
  1009.  
  1010. >My office has come down with a virus called "jerusalem.sunday.nam"
  1011. >today.
  1012.  
  1013. >It seems to be a dropper, leaving jerusalem.westwood.a and/or
  1014. >jerusalem.sunday.a in various .EXE and/or .COM files, but not infecting
  1015. >the PC HD's.
  1016.  
  1017. Eh...no...you just have a scanner that does not identify viruses properly,
  1018. and just cannot determine which variant this is.
  1019.  
  1020. >We are currently using McAfee 2.21. (Please no flames about that, it's
  1021. >the best I could get the office to do.)
  1022.  
  1023. >Tomorrow I'll be trying F-Prot 2.17, Dr Solomon, and TBAV.
  1024.  
  1025. Good idea...that should solve the problem nicely...
  1026.  
  1027. ------------------------------
  1028.  
  1029. Date:    Fri, 14 Jul 95 08:24:27 -0400
  1030. From:    frisk@complex.is (Fridrik Skulason)
  1031. Subject: Re: Natas virus (PC)
  1032.  
  1033. warrakkk@medio.mh.se (Mikael hrberg) writes:
  1034.  
  1035. >Help! *panic*
  1036. >I have the Natas virus, but I just can't seem to get rid of it...
  1037. >Neither the latest Dr Solomon's Toolkit nor the latest F-prot can
  1038. >remove it. Well, that is, they both claim they can remove it, but 
  1039. >none of them even FIND/DETECT the virus... :( 
  1040.  
  1041. uh...they do. 
  1042.  
  1043. I see 3 possibilities:
  1044.  
  1045.    1)  You have a false alarm (complain to S&S)
  1046.  
  1047.    2)  You have a brand new variant (send the AV producers a sample)
  1048.  
  1049.    3)  You forgot to boot from a clean disktte before scanning.
  1050.  
  1051. - -frisk
  1052.  
  1053. ------------------------------
  1054.  
  1055. Date:    Fri, 14 Jul 95 09:04:40 -0400
  1056. From:    mus4dlw@cabell.vcu.edu (Daniel L. Wilson)
  1057. Subject: PLEASE HELP with NEWBUG! (PC)
  1058.  
  1059. Machine in question: Maximus 486DX4 100 mhz  16 mb RAM
  1060.  
  1061. While installing PCTools, the virus checker said that it had found
  1062. the newbug virus in memory and that it had cleaned and destroyed it,
  1063. but everytime I run it, I get the same message.
  1064. So far, I have not noticed any effects of the virus, except my
  1065. machine *occasionally* locks up after prolonged use(probably not the
  1066. virus) and I can not acces 32bit file or disk acces with Windows For
  1067. Workgroups, no matter what I try.
  1068. Questions:Does anyone know the possible ways I could have gotten it?
  1069.           What does it do?
  1070.           HOW DO I GET RID OF IT!!!
  1071. Please help me. This computer is only 3 weeks old.  Before it I had
  1072. been using a 286 For years! I have waiteds forever for this machine,
  1073. I really don't want it ruined.  Thank you in advance.
  1074. Please e-mail responses, I don't get to the news groups much.
  1075. Dan Wilson
  1076. wilson@indy.arclch.com
  1077.  
  1078. ------------------------------
  1079.  
  1080. Date:    Fri, 14 Jul 95 08:39:59 -0400
  1081. From:    rogert@mindspring.com (Roger Thompson)
  1082. Subject: Re: NYB or ANTI EXEC virus (PC)
  1083.  
  1084. KTBG41A@prodigy.com (Dennis Boutsikaris) writes:
  1085.  
  1086. >It infected my boot drives on both computers-laptop & regular-and Norton 
  1087. >ANTI VIRUS won't help. 
  1088.  
  1089. You have to boot the system from a clean floppy, and then try your a-v 
  1090. software.
  1091.  
  1092. Regards
  1093.  
  1094. Roger Thompson
  1095. Thompson Network Software
  1096. Developer of The Doctor Anti Virus System
  1097.  
  1098. ------------------------------
  1099.  
  1100. Date:    Fri, 14 Jul 95 13:53:48 +0000
  1101. From:    heuman@mtnlake.com (R.S. (Bob) Heuman)
  1102. Subject: Re: Aniti Virus Program Suggestions? (PC)
  1103.  
  1104. Bob1@ibl.bm (Martin J Walsh) wrote:
  1105.  
  1106. >kaplan@usernomics.com (Dr. Robert Kaplan) wrote:
  1107.  
  1108. >>I was wondering what was considered the best configuration for anti 
  1109. >>virus software (PC). 
  1110. >> 
  1111. >> 1. Is there an optimum program combination?
  1112. >> 2. Is there an advantage to registering and getting the regular 
  1113. >> updates etc?
  1114.  
  1115. >I am currently investigating virus checkers and came across the following
  1116. >document, which I found gave a very detailed & comprehensive comparison of
  1117. >5 different NLM based PC virus checkers - Central Point Anti-Virus 2.5,
  1118. >InnocuLAN 3.0, LANdesk 2.1, Norton 1.0, Dr Solomon 6.69 & mentions McAfee
  1119. >Netshield 2.1 (though not fully assessed as released at time of study) -
  1120. >Feb'95. This covers their ability in detecting 2000 known PC viruses,
  1121. >their impact on machine performance, their ability to clean up from
  1122. >existing virus infections, their ease of updating, their administration,
  1123. >their speed in scanning, their support & pricing. 
  1124.  
  1125. >They recommended using Central-Point (as this got the top overall marking,
  1126. >by a fair gap) + Dr Solomon's (as even though this came last, it got the
  1127. >highest mark for detection).
  1128.  
  1129. >The article was published in InfoWorld - Feb 13th, 1995 (Vol 17, Issue 07,
  1130. >p84) is 83K (30+ pages) in size. I retreived it by use of InfoSeek (an
  1131. >excellent search tool of WWW, newsgroups, computer periodicals, wires etc.
  1132. >- - if you haven't used it), but it does cost a small fee. Hope this is of
  1133. >some use.
  1134.  
  1135. >If anyone has read this article & disagrees with anything stated, I'd be
  1136. >interested in hearing it.
  1137.  
  1138. The real problem with the article is that it IGNORED several excellent
  1139. products, because they are non-US or the US agent was not involved.  One
  1140. example is F-PROT Professional.  The NLM version is produced by Command
  1141. Software of Jupiter, Fla, and it uses the F-PROT engine from Frisk in
  1142. Iceland.  The OS/2 LAN version of F-PROT Professional is produced by
  1143. Data Fellows in Finland.  There is no coverage of AVP from Moscow,
  1144. Russia, or AVScan from Germany, just to name two other excellent AV
  1145. products.  The article, therefore, is extremely biased... and its
  1146. conclusions are not the best advice, as a result.
  1147.  
  1148. As far as updates, the simple rule is ALWAYS run the latest version.  A
  1149. typical update will include approximately:
  1150.  
  1151. 150+ new viruses if it is monthly
  1152. 300+ new viruses if it is bimonthly
  1153. 450+ new viruses if it is quarterly
  1154.  
  1155. With this degree of change, and the odds that if you are going to be hit
  1156. it will be by either by a very new virus that is NOT detected yet or by
  1157. an ancient virus that has circulated widely.  The latest version defends
  1158. you against the new viruses better.  All should defend you against the
  1159. ancient viruses.
  1160.  
  1161. R.S. (Bob) Heuman                                      Willowdale, ON.  Canada
  1162. ==============================================================================
  1163.  
  1164.              <heuman@mtnlake.com>   or   <heuman@user.rose.com>
  1165. An inquiring mind in an aging body...       My opinions are my own... (I hope)
  1166.       Copyright retained as per Canadian and International law...<grin> 
  1167.  
  1168. ------------------------------
  1169.  
  1170. Date:    Fri, 14 Jul 95 11:58:22 -0400
  1171. From:    Rick Horlick <rhorlick@mtholyoke.edu>
  1172. Subject: Re: /\/\ Can't get that Stupid Stealth_C virus off!! /\/\ (PC)
  1173.  
  1174. F-Prot is able to recognize a "circular virus" (in which the same or 
  1175. different virus infects the COPY of the boot record), and to replace the 
  1176. master boot record.  This has been a problem several times in our 
  1177. organization, associated with an AntiEXE virus, and F-Prot seems smart 
  1178. enough about stealthy viruses to make it unnecessary to to the "fdisk 
  1179. /MBR".  Others have successfully used some disk utilities that permit 
  1180. completely replacing the master boot rec.  Anything is better than 
  1181. finding a second virus in the boot sector, right after a (seemingly) 
  1182. successful cleanup of the first.
  1183.  
  1184. There are some dangers associated with replacing MBR, I guess, but 
  1185. Datafellows have the right idea in pre-scanning the back-up boot record 
  1186. and advising the AV user of the situation.
  1187.  
  1188. ______________________________________________________________________
  1189. Rick Horlick, Lab Coord.            rhorlick@mtholyoke.edu
  1190. Mt. Holyoke College                Voice: (413) 538-2386
  1191. S. Hadley, MA  01075                Fax:   (413) 538-2246
  1192.  
  1193. ------------------------------
  1194.  
  1195. Date:    Fri, 14 Jul 95 12:40:54 -0400
  1196. From:    Martin Veasey <martin@cheam.demon.co.uk>
  1197. Subject: Re: HELP---Could an undetected virus affect hidden system files? (PC)
  1198.  
  1199. rchenier@writer.synapse.net (Ray Chenier) wrote:
  1200.  
  1201. >  A couple of months ago, I went down to the junkie (boot and mbr),
  1202. >  PS-MPC (or something like that), and ANTI-EXE. Compliments of my
  1203. >  educational institution and my stupidity... I have learned a lot
  1204. >  since. With clean bootable disks using latest Mcafee and TBAV I
  1205. >  cleaned everything (I hope). Something strange I have noticed is the
  1206. >  hidden system files (Dos 6.22) using CHKDSK show a size of 20+Mb.
  1207. >  Could this be something which is lingering on?? Does not look
  1208. >  normal...  Any feedback appreciated Ray Chenier
  1209. >  (rchenier@writer.synapse.net)
  1210.  
  1211. Sounds OK to me ... I bet you've got a Windows permanent swap file of
  1212. 20MB or so?
  1213.  
  1214. Martin Veasey                     | INTERNET lives
  1215. e-mail : martin@cheam.demon.co.uk |  in Cheam, Surrey, England
  1216.  
  1217. ------------------------------
  1218.  
  1219. Date:    Fri, 14 Jul 95 13:10:28 -0400
  1220. From:    frisk@complex.is (Fridrik Skulason)
  1221. Subject: Re: Stoned.Empire.Monkey Virus!!!! (PC)
  1222.  
  1223. reggie@community.net (reg vito) writes:
  1224.  
  1225. >Does anyone know about this virus?? How to get rid of it????  
  1226.  
  1227. >Any suggestions of sites where I can find any info.  Anything. 
  1228.  
  1229. We have a special note dealing with this virus...see below.
  1230.  
  1231. You can also use a program called KillMonk to remove it, but the usual
  1232. "FDISK /MBR" does *NOT* work, and will make the disk inaccessible...
  1233.  
  1234. - -----------------------------------------------
  1235.  
  1236. Frisk Software International - Technical note #7
  1237.  
  1238.                        Monkey virus removal
  1239.  
  1240. The problem with removing the Monkey virus is that it changes the data part
  1241. of the partition sector.
  1242.  
  1243. This means that if you attempt to remove it after booting from the hard disk,
  1244. the virus is active and able to hide by using stealth techniques.
  1245.  
  1246. If you boot from a diskette, the partition data is invalid, and all the
  1247. drives on the hard disk seem to be gone.
  1248.  
  1249. What you need to do is:
  1250.  
  1251.    1) Boot from a clean diskette
  1252.  
  1253.    2) Run F-PROT /HARD /DISINF      (not F-PROT C:)
  1254.  
  1255.    3) Disinfect
  1256.  
  1257.    4) Reboot the machine - the hard disk should re-appear, and the machine
  1258.       should be clean.
  1259.  
  1260. ------------------------------
  1261.  
  1262. Date:    Fri, 14 Jul 95 14:03:29 -0400
  1263. From:    asman@com.msu.edu (Stephen W. Asman)
  1264. Subject: Re: Help with 10b7 virus !!!! (PC)
  1265.  
  1266.    Mike <redmike@ozemail.com.au> wrote:
  1267. >I need information on the 10b7 virus.  All I know is that it infects .exe files
  1268. >and is not memory resident.
  1269. >I found 130 occourences of it on my HDD and I need to know what files i am
  1270. >likely to have got it from.
  1271. >The only new software on my system has been packaged software.
  1272. >
  1273. >I would greatly appreciate any help at all in the matter as No-one seems to be
  1274. >able to tell me what the side effects, or long term affects of the virus are.
  1275. >
  1276.  
  1277. I just found this same virus on an end users machine this morning, and I would 
  1278. like as much information as I can get.
  1279.  
  1280. - ---------------------------------------------
  1281. Stephen W. Asman                             | Insert short but
  1282. Microcomputer Hardware & Software Coordinator|   Profound phrase here
  1283. College of Osteopathic Medicine              |
  1284. asman@cranium.com.msu.edu                    | Michigan State University
  1285.  
  1286. ------------------------------
  1287.  
  1288. Date:    Fri, 14 Jul 95 14:04:43 -0400
  1289. From:    JimBogart@aol.com
  1290. Subject: Testing Antivirus Programs (PC)
  1291.  
  1292. I would like to obtain some samples of "neutered"  viruses to use in
  1293. demonstrations of antivirus scanner accuracy.  My reason for this is that
  1294. some business people look at antivirus products as "elephant powder".  I need
  1295. to demonstrate to them that their commercial antivirus programs are capable
  1296. (or are not capable) of identifying some viruses. 
  1297.  
  1298. To be clear on the subject, I might talk to a company which uses (only for
  1299. example) Central Point AV and has never had an infection which CP did not
  1300. handle.  I might suggest that a switch to F-Prot or AVP or whatever would be
  1301. appropriate.  I would like to be able to demonstrate (in a safe manner) that
  1302. there are some types of viruses that the "name brand" AV products don't
  1303. handle.
  1304.  
  1305. To put my request in context, I don't sell AV products, but I do provide
  1306. network support.  I am trying to find a better way get business owners to
  1307. upgrade their AV protection. 
  1308.  
  1309. ------------------------------
  1310.  
  1311. Date:    Fri, 14 Jul 95 16:25:18 -0400
  1312. From:    iolo@mist.demon.co.uk (Iolo Davidson)
  1313. Subject: Re: Form Virus (PC)
  1314.  
  1315.            J.Berg@sheffield.ac.uk "J.Berg" writes:
  1316.  
  1317. > I found the form virus on my PC yesturday and removed it with the
  1318. > disinfect/query scan of f-prot version 2.17.  It told me that the virus
  1319. > had been removed, and on further scanning didn't detect it any more.  Is
  1320. > this all I have to do?  Is it really gone?
  1321.  
  1322. The fun answer is, "It's behind you!"
  1323.  
  1324. The boring answer is, if you haven't also scanned and cleaned ALL
  1325. your floppy disks, you will get reinfected eventually.
  1326.  
  1327. I like the fun answer best.
  1328.  
  1329. - --
  1330. CHEER UP FACE                             OF SHAVE
  1331.              THE WAR IS PAST                      AT LAST
  1332.                             THE "H" IS OUT               Burma-Shave
  1333.  
  1334. ------------------------------
  1335.  
  1336. Date:    Fri, 14 Jul 95 16:32:13 -0400
  1337. From:    Iolo Davidson <iolo@mist.demon.co.uk>
  1338. Subject: fixboot (PC)
  1339.  
  1340.            Captain.Starlight@Adelaide.Edu.Au "Dave Sainsbury" writes:
  1341.  
  1342. > I used Zvi Netiv's FIXBOOT. All disks are fixed, data apparently intact.
  1343. > They scan clean with McAfee, F_PROT and VET.
  1344. >
  1345. > As I was breathing a sigh of relief I heard rumour that FIXBOOT
  1346. > has been removed from the public domain following the accusation
  1347. > that it is a Trojan Horse.
  1348.  
  1349. There was a fuss about this in here a while back.  Some of the 
  1350. tools in the Invircible package have been found to delete files 
  1351. with certain names without warning.  It isn't really sinister, 
  1352. just sloppy programming, but a number of system administrators 
  1353. are taking the safe option.
  1354.  
  1355. > Can any-one help restore my confidence?
  1356.  
  1357. If you aren't missing any files, you are OK.  If you want to read 
  1358. the whole, long dissertation, you can find it somewhere on:
  1359.  
  1360. ftp.informatik.uni-hamburg.de:/pub/virus
  1361.  
  1362. - --
  1363. CHEER UP FACE                             OF SHAVE
  1364.              THE WAR IS PAST                      AT LAST
  1365.                             THE "H" IS OUT               Burma-Shave
  1366.  
  1367. ------------------------------
  1368.  
  1369. Date:    Fri, 14 Jul 95 18:14:23 -0400
  1370. From:    cjkuo@alumni.caltech.edu (Chengi J. Kuo)
  1371. Subject: Re: Monkey_b Help??? (PC)
  1372.  
  1373. darsidmoon@aol.com (DarSidMoon) writes:
  1374.  
  1375. > I have Monkey_b on a disk and try to clean it with the new viruscanner
  1376. >from Mcafee v2.20.  It cleaned off my hard drive, but i can't seem to get
  1377. >it off a floppy. If you can help please get back to me. Thanks alot
  1378.  
  1379. We seemed to have had a problem cleaning diskettes on PC-DOS on that
  1380. version.  That's fixed now.
  1381.  
  1382. Jimmy
  1383. cjkuo@mcafee.com
  1384.  
  1385. ------------------------------
  1386.  
  1387. Date:    Fri, 14 Jul 95 18:26:49 -0400
  1388. From:    cjkuo@alumni.caltech.edu (Chengi J. Kuo)
  1389. Subject: Re: NYB Virus (PC)
  1390.  
  1391. jcfrank@ix.netcom.com (Chris Franklin) writes:
  1392.  
  1393. >  This is not an Advertisment or Solicitation of ANY KIND!!
  1394. >There is currently a uprising of the NYB Virus.  This Virus is also
  1395. >Known as the "None of Your Business" Virus.  This Virus is a Boot
  1396.  
  1397. NYB stood for "boot sector virus first received from New York."
  1398. Anyway, that's why it got that name.
  1399.  
  1400. The CARO name is B1.
  1401.  
  1402. Since my arrival at McAfee earlier this year, I have made an effort 
  1403. to make McAfee conform more toward CARO names.  But I prefer not to go 
  1404. back and change names.
  1405.  
  1406. Jimmy Kuo
  1407. cjkuo@mcafee.com
  1408.  
  1409. PS.  There was a post by someone who, being cute, wanted to name a 
  1410. virus Ebola.  1) There is already a virus called Ebola.  
  1411. 2) The CARO members have made a gentlemen's agreement not to name 
  1412. anything Ebola.  3) That virus was renamed to Greets.
  1413.  
  1414. ------------------------------
  1415.  
  1416. Date:    Fri, 14 Jul 95 20:10:47 -0400
  1417. From:    cjkuo@alumni.caltech.edu (Chengi J. Kuo)
  1418. Subject: Re: MONKEY_B help!!!! (PC)
  1419.  
  1420. venturax@aol.com (VenturaX) writes:
  1421.  
  1422. > I have two computer and have been transfering the data betweeen them by
  1423. >tape and floppy disks. I have been scanning with McAfee v.2.1.3 and
  1424. >nothing has come up.. I downloaded the new vshield and now it says i am
  1425. >infected with Monkey_B.  I downloaded the scan and it said the same
  1426. >thing.. WHen I scan with nomem option it doesn't catch it so i assume it
  1427. >is a stealth virus.  The only problem is is whan i boot from a dos disk,
  1428. >my computer doesn't recognize the hard drive and i can't scan it. The only
  1429.  
  1430. I know this is not intuitive, but because you can't access C: does not mean
  1431. you can't scan it.  If you scan A:, it will automatically check your harddisk
  1432. exactly because of this situation.  And it will remove it.
  1433.  
  1434. >disk that i have with scan on it is getting can;t read errors when i try
  1435. >to scan..  I am assuming that monkey_b effects the disks too.. If you have
  1436. >any suggestions please get back to me via e-mail. THanks alot
  1437.  
  1438. Jimmy Kuo
  1439. cjkuo@mcafee.com
  1440.  
  1441. ------------------------------
  1442.  
  1443. Date:    Fri, 14 Jul 95 20:14:17 -0400
  1444. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1445. Subject: Re: New Bug virus - also called ANTIEXE (?) (PC)
  1446.  
  1447. Jack Linder (JLINDER@ccmail.turner.com) writes:
  1448.  
  1449. > I'm trying to find out more about the New Bug virus.  I'm told it is similar 
  1450. > (a derivitive?) to the ANTIEXE virus.  Anyone have information on New Bug?
  1451.  
  1452. New Bug is an alternative name of one of the AntiEXE variants
  1453. (AntiEXE.B, I think). You we have a CARObase entry describing it; you
  1454. can get the entire CARObase from
  1455.  
  1456. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/carobase/carobase.zip
  1457.  
  1458. Regards,
  1459. Vesselin
  1460. - --
  1461. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1462. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1463. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1464. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1465.  
  1466. ------------------------------
  1467.  
  1468. Date:    Fri, 14 Jul 95 20:14:14 -0400
  1469. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1470. Subject: Re: Parity Boot B (PC)
  1471.  
  1472. Tamara Borng (BORNG@bwl.bwl.th-darmstadt.de) writes:
  1473.  
  1474. > I got the Parity Boot B virus on my computer.
  1475.  
  1476. Not surprising. This is the most widespread virus in Germany.
  1477.  
  1478. > I removed it with
  1479. > Mc Affee. Now I always get the message "Loading Bootstrap"
  1480. > before the message "Loading MS DOS". What does this mean?
  1481.  
  1482. It probably means that McAfee's SCAN has overwritten the MBR with a
  1483. small program which displays this message at boot time. Since the
  1484. virus resides in the MBR, this is a "generic" way to remove it.
  1485.  
  1486. > What does Parity Boot B?
  1487.  
  1488. At random times it displays the message "PARITY CHECK" and halts the
  1489. computer. It is also stealth and can survive a warm reboot on some
  1490. machines.
  1491.  
  1492. Regards,
  1493. Vesselin
  1494. - --
  1495. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1496. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1497. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1498. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1499.  
  1500. ------------------------------
  1501.  
  1502. Date:    Fri, 14 Jul 95 20:15:37 -0400
  1503. From:    bpb@stimpy.us.itd.umich.edu (Bruce Burrell)
  1504. Subject: Re: What to do if a virus is detected? (PC)
  1505.  
  1506. KingRAC (kingrac@aol.com) wrote:
  1507. > For years, I've recommended that when a virus is detected at my workplace,
  1508. > the PC should be turned off and left unused until assistance is available
  1509. > to remove the virus.  Recently, I heard that when a virus has been
  1510. > detected the PC should NOT be turned off.  Can anyone advise me on the
  1511. > correct approach and why one approach is better than the other?
  1512.  
  1513.    That would depend on the properties of the virus:
  1514.  
  1515.    1. If the virus does random acts of violence only when the computer 
  1516.       is booted, then leaving it turned on would *appear* to be the better 
  1517.       strategy.  
  1518.  
  1519.    2. If the virus executes a payload at certain times while the computer 
  1520.       is running, then clearly it is better to turn it off.  
  1521.  
  1522. I claim that it is better to turn it off.  As long as you don't turn it
  1523. back on until you boot from a write-protected, uninfected floppy, and as
  1524. early as possible during startup you enter CMOS to make absolutely certain
  1525. that it is a genuine diskette boot, you're doing about the best you can. 
  1526. You're going to want to do a clean boot eventually; why give a virus like
  1527. one in case (2) have a chance to make things worse?  Note that leaving it 
  1528. turned on runs the risk of inadvertently infecting a diskette put in one 
  1529. of the floppy drives.
  1530.  
  1531. So turn it off.  Take away the power cable and put a big note on it not 
  1532. to use it until the appropriate guru fixes it.
  1533.  
  1534.    -BPB
  1535.  
  1536. ------------------------------
  1537.  
  1538. Date:    Fri, 14 Jul 95 20:15:35 -0400
  1539. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1540. Subject: Re: standard AV techniques for apps (PC)
  1541.  
  1542. Karsten Hilbert (med94ecz@studserv.uni-leipzig.de) writes:
  1543.  
  1544. > - - What standard code (technology/method) should be keyed into apps
  1545. > to make them less prone to virus attacks ? e.g. crc'ing, header-scanning,
  1546. > startup scan of the first say 5 instructions and the last 2 or so ?
  1547. > Any suggestions ?
  1548.  
  1549. Any of these techniques will make the applications less prone to virus
  1550. attacks. Neither of them will make the applications totally immune to
  1551. virus attacks.
  1552.  
  1553. > - - Does it make any sense to intercept int 13h/26(27) to prevent absolute
  1554. > disk writes to the boot sector to prevent some viruses from spreading ?
  1555.  
  1556. Not really. It is trivial to bypass, no known viruses use INT 26h for
  1557. replication (although some use it to cause damage), and DOS itself
  1558. uses INT 13h all the time, so such a "watchdog" will simply annoy the
  1559. user.
  1560.  
  1561. > Those hints oughta be useful for numerous app-builders.
  1562.  
  1563. Believe it or not, most app-builders don't care about computer viruses
  1564. and known near to nothing about them.
  1565.  
  1566. Regards,
  1567. Vesselin
  1568. - --
  1569. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1570. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1571. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1572. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1573.  
  1574. ------------------------------
  1575.  
  1576. Date:    Fri, 14 Jul 95 20:16:47 -0400
  1577. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1578. Subject: Re: NEW (STEALTH) VIRUS found (PC)
  1579.  
  1580. erik lenhard (lenhard@rbg.informatik.th-darmstadt.de) writes:
  1581.  
  1582. > Assuming that my computer is infected by a new virus, which I would like to call
  1583. > EBOLA because it is very infectious but shows its symptoms relatively early,
  1584.  
  1585. Whatever it turns out to be, please don't call it "Ebola" since this
  1586. is likely to create confusion. First, there was a hoax about a
  1587. computer virus called Ebola which infects humans. Second, there used
  1588. to be a computer virus named like that but we (CARO) changed the name
  1589. because of the hoax - to avoid confusions.
  1590.  
  1591. Regards,
  1592. Vesselin
  1593. - --
  1594. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1595. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1596. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1597. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1598.  
  1599. ------------------------------
  1600.  
  1601. End of VIRUS-L Digest [Volume 8 Issue 70]
  1602. *****************************************
  1603.  
  1604.