home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v08i071.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  68.6 KB  |  1,729 lines

  1. VIRUS-L Digest   Thursday, 10 Aug 1995    Volume 8 : Issue 71
  2.  
  3. Today's Topics:
  4.  
  5. Re: methods of scanning
  6. Re: Illegal to write viruses?
  7. Cross linked file
  8. Re: physical damage to systems
  9. Re: Virii: A simple question
  10. Re: Virus Test Center
  11. Re: Unix/Dos Partition Virus Problem (PC) (UNIX)
  12. Re: Mischief virus on OS/2, it won't go away. (OS/2)
  13. Re: Viruses & OS/2 (OS/2)
  14. Re: Where is this virus hiding?? (PC)
  15. Re: Aniti Virus Program Suggestions? (PC)
  16. Re: D3 boot virus? Bangledeshi? (PC)
  17. Re: What to do if a virus is detected? (PC)
  18. Re: Crosslinked files (PC)
  19. Re: Dummy "Virus" for Test Purposes (PC)
  20. Re: Three tones or flip virus on PC (PC)
  21. Isralie Boot (PC)
  22. DA'BOYS virus (PC)
  23. Re: Crosslinked files (PC)
  24. Re: Info re FORM (PC)
  25. Re: WELCOMEB/Butpboot caught (PC)
  26. Re: Wanted Info on Junkie Virus (PC)
  27. Re: /\/\ Can't get that Stupid Stealth_C virus off!! /\/\ (PC)
  28. Re: MONKEY-A Information Sought (PC)
  29. Protecting a SCSI Drive (PC)
  30. Re: sblank/magic problems (PC)
  31. Re: Scanners getting slower (benchmarks) (PC)
  32. Re: NAV 3.0 - FORM Killing me!!! (PC)
  33. Re: Monkey B virus (PC)
  34. Re: EMM386 error #00 (PC)
  35. Re: What to do if a virus is detected? (PC)
  36. MONKEY_B virus (PC)
  37. Re: Where can I get AVP 2.2? (PC)
  38. Re: What is a virus .COV file? (PC)
  39. Re: AV Software running under Win95 (PC)
  40. Re: VIRUS 1575 (PC)
  41. Re: /\/\ Can't get that Stupid Stealth_C virus off!! /\/\ (PC)
  42. Re: Remover for WHISPER? (PC)
  43. Re: Doom II Death, what I know. (PC)
  44. Re: FORM_A virus on my MS-DOS system disks!?! (PC)
  45. Re: Ripper virus sighting (PC)
  46. Re: Jerusalem.sunday.nam virus help (PC)
  47. Re: CARO Naming Convention (PC)
  48. Re: NYB or ANTI EXEC virus (PC)
  49. Re: Stoned.Empire.Monkey Virus!!!! (PC)
  50. Re: Will the BootSector Virus-option in the CMOS secure my PC ? (PC)
  51. Re: follow up... (ide-hard disk driver prog, PC). (PC)
  52. Re: Virus "SHOO (PC)
  53. Re: MONKEY_B help!!!! (PC)
  54. "Editor" needed (PC)
  55. Re: NYB Virus (PC)
  56.  
  57. VIRUS-L is a moderated, digested mail forum for discussing computer
  58. virus issues; comp.virus is a gatewayed and non-digested USENET
  59. counterpart.  Discussions are not limited to any one hardware/software
  60. platform - diversity is welcomed.  Contributions should be relevant,
  61. concise, polite, etc.  (The complete set of posting guidelines is
  62. available by FTP on CORSA.UCR.EDU (IP number 138.23.166.133) or upon
  63. request.)  Please sign submissions with your real name; anonymous
  64. postings will not be accepted.  Information on accessing anti-virus,
  65. documentation, and back-issue archives is distributed periodically on
  66. the list.  A FAQ (Frequently Asked Questions) document and all of the
  67. back-issues are available by anonymous FTP on CORSA.UCR.EDU.
  68.  
  69. Administrative mail (e.g., comments, suggestions, beer recipes)
  70. should be sent to me at: krvw@ASSIST.MIL.
  71.  
  72. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  73.  
  74.    Ken van Wyk
  75.  
  76. ----------------------------------------------------------------------
  77.  
  78. Date:    Fri, 14 Jul 95 20:19:07 -0400
  79. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  80. Subject: Re: methods of scanning
  81.  
  82. Planar (Damien.Doligez@inria.fr) writes:
  83.  
  84. [about my algorithmical description how to detect V2Px]
  85.  
  86. > Is there any good reason to do this instead of a search with a good
  87. > regular expression ? 
  88.  
  89. Yes - regular expressions do not easily support permutations. That is,
  90. you'll have to use 24 regular expressions for this particular virus -
  91. because the important instructions in the decryptor can be arranged in
  92. 24 different ways. There are viruses which are *much* more
  93. polymorphic; I gave a relatively easy example. (Gosh, if I knew, five
  94. years ago, that I'll call the polymorphism used in V2Px "easy"! It
  95. seemed something terribly sophisticated at the time - you know, death
  96. of all scanners and so on.)
  97.  
  98. > Are there any polymorphic viruses that cannot be
  99. > detected with one or a few regular expressions ?
  100.  
  101. Yes - for instance the MtE-related viruses. Actually, there is nothing
  102. magic in the regular expressions. Peter Radatti sells a Unix-based
  103. user-programmable scanner which can has a *much* more sophisticated
  104. and powerful pattern matching language but even it is helpless against
  105. such things like the MtE- (or TPE-, or...) based viruses.
  106.  
  107. Regards,
  108. Vesselin
  109. - --
  110. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  111. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  112. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  113. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  114.  
  115. ------------------------------
  116.  
  117. Date:    Fri, 14 Jul 95 20:19:03 -0400
  118. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  119. Subject: Re: Illegal to write viruses?
  120.  
  121. ScottS95 (scotts95@aol.com) writes:
  122.  
  123. > In the (US) state of Minnesota, it is a Class-C felony to knowingly write
  124. > and/or disseminate any destructive software (be it a virus or a database
  125. > that blows away products by competitors, or a time bomb in the payroll
  126. > program.)  Penalties are 2 years in the jug and/or $5000 fine with
  127. > restitution possible as well.
  128.  
  129. Could you please send me the exact text of the law? AFAIK,
  130. distributing computer viruses is, alas, not illegal in the USA, if
  131. their recepients know that they are indeed viruses. Only infecting
  132. someone's machine WITHOUT THEIR AUTHORIZATION is illegal.
  133.  
  134. Regards,
  135. Vesselin
  136. - --
  137. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  138. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  139. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  140. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  141.  
  142. ------------------------------
  143.  
  144. Date:    Fri, 14 Jul 95 23:50:49 -0400
  145. From:    bill.lambdin@woodybbs.com (Bill Lambdin)
  146. Subject: Cross linked file
  147.  
  148. iolo@mist.demon.co.uk writes
  149.  
  150. >It could be a virus.  With DIR II, all executables are cross 
  151. >linked (though you can't tell when the virus is stealthing).  
  152. >Some other viruses swap bits of the disk buffers at random as 
  153. >their payload, which will give you crosslinks when the buffers 
  154. >are being used to update the FAT.
  155.  
  156. Cross linked files can also occur when users turn off the computer while 
  157. while files are left opened.
  158.  
  159. Bill
  160.  
  161. bill.lambdin@woodybbs.com          9CCD47F3C765CA33
  162. blambdin@aol.com  PGP fingerprints C77D698B260CF808 
  163.  
  164. - ---
  165.  * CMPQwk 1.4 #1255 * Viruses often make my FAT go on a crash diet.
  166.  
  167. ------------------------------
  168.  
  169. Date:    Sat, 15 Jul 95 01:56:39 -0400
  170. From:    bpb@stimpy.us.itd.umich.edu (Bruce Burrell)
  171. Subject: Re: physical damage to systems
  172.  
  173. Robert Pearlman (rp@esp.bellcore.com) wrote:
  174. [snip]
  175. >                                       Is somebody kidding us? A big
  176. > difference between biological virii and software virii is that the
  177. > biological ones are not malicious, just trying to make a living and
  178. > reproduce their kind, like the rest of us.  Software virii are always
  179. > malicious (to date). 
  180.  
  181.    Hmmmph.  Most software viruses are *not* malicious, although some are. 
  182. Most, like their biological counterpart, try only to spread.  They are
  183. pernicious in that they consume resources without permission and require
  184. an unwelcome expenditure of effort to remove, and some cause unintentional
  185. damage.  We should expend effort to control, remore and, to the best
  186. extent possible, prevent them.  Except for the few, however, they are
  187. benign. 
  188.  
  189.    -BPB
  190.  
  191. ------------------------------
  192.  
  193. Date:    Sat, 15 Jul 95 12:25:11 -0400
  194. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  195. Subject: Re: Virii: A simple question
  196.  
  197. Chris Walker (walkerc@capitalnet.com) writes:
  198.  
  199. > Why is it not possible for a virus to infect various forms of computers?
  200.  
  201. But it *is* possible to write a virus which would be able to infect
  202. completely different computers. Such viruses do not exist yet; it is 
  203. easy to write them; but there is no point doing so - such a virus
  204. would be bigger, clumsier, and more difficult to spread than *two*
  205. viruses - each written for the particular platform. (BTW, viruses
  206. which can infect different platforms are called multi-platform
  207. viruses.) Different computers rarely share executable code, so there
  208. will be only a small chance for such a virus to spread from one
  209. platform to another. But it is definitely possible to do it.
  210.  
  211. > If they are written in a language that both computers can comply,then
  212. > I see no reason why it cannot harm both brands?
  213.  
  214. Correct - except that using the same language it not always sufficient
  215. - - some other parts of the environment are also important - like the
  216. file system used, etc.
  217.  
  218. Regards,
  219. Vesselin
  220. - --
  221. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  222. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  223. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  224. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  225.  
  226. ------------------------------
  227.  
  228. Date:    Sat, 15 Jul 95 13:32:49 -0400
  229. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  230. Subject: Re: Virus Test Center
  231.  
  232. Ricerca (ricerca@pangea.ohionet.org) writes:
  233.  
  234. > I am looking for information on the Computer Virus Catalog. What is the 
  235. > cost?
  236.  
  237. It's free.
  238.  
  239. > How can I order it? 
  240.  
  241. By ftp.
  242.  
  243. > I believe it is published by the Virus
  244. > Test Center in Hamburg, Germany. 
  245.  
  246. Correct.
  247.  
  248. > Does anyone have their address, 
  249. > Internet address or fax number? 
  250.  
  251. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/catalog/
  252.  
  253. Regards,
  254. Vesselin
  255. - --
  256. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  257. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  258. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  259. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  260.  
  261. ------------------------------
  262.  
  263. Date:    Fri, 14 Jul 95 20:20:32 -0400
  264. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  265. Subject: Re: Unix/Dos Partition Virus Problem (PC) (UNIX)
  266.  
  267. Ken O'Neil (koneil@ix.netcom.com) writes:
  268.  
  269. > I am running a system with a dos and SCO unix partition.  My dos
  270. > partition became infected with the Siglet and Cansu virus, and my boot
  271. > sector became corrupted. 
  272.  
  273. This is how MSAV/CPAV calls the V-Sign virus. This virus infects the
  274. MBR; not the OS Boot Sector. There is only one MBR on your hard disk
  275. and it doesn't matter what's in the partitions (DOS, Unix, etc.).
  276.  
  277. > My problem is this.  When I activate my Unix partition and boot to dos
  278. > by entering "dos" at my "BOOT:" prompt, the virus still seems to load
  279. > because my base memory drops from 655360 to 654336.
  280.  
  281. This indeed sometimes indicates a virus but can be also caused by many
  282. other things - like memory managers, BIOSes, SCSI controllers, etc.
  283. The only certain way to tell whether you have the V-Sign virus or not
  284. is to run an anti-virus program which is able to detect it.
  285.  
  286. > If the virus is not on the boot sector of either partition, and I have
  287. > restored my original Master Boot Record,  then WHERE IS IT!
  288.  
  289. Then this particular virus is *not* on your hard disk.
  290.  
  291. Regards,
  292. Vesselin
  293. - --
  294. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  295. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  296. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  297. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  298.  
  299. ------------------------------
  300.  
  301. Date:    Sat, 15 Jul 95 12:29:39 -0400
  302. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  303. Subject: Re: Mischief virus on OS/2, it won't go away. (OS/2)
  304.  
  305. Kyle Barrow (etazura@ibm.net) writes:
  306.  
  307. > Unfortunatly it's still here. I have run IBM Antivirus/2 and F-Prot and 
  308. > IBM Antivirus/Dos but they cannot recognise the virus. 
  309.  
  310. The above (and your Subject: line) suggests that you are using OS/2.
  311.  
  312. > The symptoms of the virus are irratic mouse movements every 5 to 10 mins.
  313.  
  314. > The virus was accidently downloaded while searching gopherspace using
  315. > veronica. My host was: gopher.eunet.cz 
  316. > The path was: g2go4 70 sunsite.doc.ic.ac.uk /aminet/game/gag
  317. > There seem to be 2 files associated with the virus, they are: mischief.read an
  318. > mischief.lha
  319.  
  320. > I have have reinstalled mouse.sys but the virus remains. The mischief.read fil
  321. > which I think installed the virus, states that the virus is a "display hack"
  322. > using the imput.device to cause mischief.
  323.  
  324. However, this suggest that you are using an Amiga. Could you please
  325. specify your environment more precisely? There *is* an Amiga (or
  326. Atari?) virus which causes erratic mouse behaviour but I am not aware
  327. of such a virus for OS/2. And, of course, a DOS or an OS/2 anti-virus
  328. program is not going to help you to remove an Amiga virus...
  329.  
  330. Regards,
  331. Vesselin
  332. - --
  333. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  334. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  335. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  336. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  337.  
  338. ------------------------------
  339.  
  340. Date:    Sat, 15 Jul 95 12:39:04 -0400
  341. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  342. Subject: Re: Viruses & OS/2 (OS/2)
  343.  
  344. Keith Bennett (kbennett@cpcug.org) writes:
  345.  
  346. > 1) How vulnerable are OS/2 systems to DOS viruses? 
  347.  
  348. This is a too general question. Some DOS viruses can run under OS/2 in
  349. a DOS window.
  350.  
  351. > Assuming an OS/2 
  352. > system's MBR or boot sector is infected, will the virus code remain 
  353. > active after OS/2 boots?
  354.  
  355. Usually - not. However, in some cases the virus can remain active. For
  356. instance, one of out students has observed cases when a stealth MBR
  357. infector (Parity_Boot.B) successfully "stealths" its presence on the
  358. disk even after OS/2 has been loaded. (The virus is unable to infect
  359. floppies though - I don't know why.) This seems to happen when OS/2
  360. can't recognize the hard disk controller and uses its generic disk
  361. driver (INT13something; don't recall the exact name).
  362.  
  363. > Do any of these viruses do damage as soon as they are loaded?  
  364.  
  365. Yes, some do. A typical example is Michelangelo. Needless to say, such
  366. viruses will be able to cause their damage at boot time - regardless
  367. of which OS is loaded afterwards.
  368.  
  369. > If they 
  370. > just sit and wait until later, does OS/2 erase or nullify it when it boots 
  371. > because of its protective features (protected memory, inaccessibility of 
  372. > memory across process boundaries, etc.)?
  373.  
  374. OS/2 *never* erases the virus. However, in most (all?) cases it
  375. prevents the boot sector viruses from replicating further.
  376.  
  377. > 2) How helpful would DOS antivirus software be if run in a DOS window 
  378. > under OS/2? 
  379.  
  380. Helpful enough. There might be some problems to remove boot sector
  381. viruses because (AFAIK) OS/2 does not allow direct disk writes.
  382.  
  383. > Certainly it could only inspect its own RAM and not that of 
  384. > other processes. 
  385.  
  386. Certainly.
  387.  
  388. > Would it be able to bypass the OS and access the disk 
  389. > directly?
  390.  
  391. No, but it is not needed.
  392.  
  393. > 3) Can anyone recommend good software to use?  I tried McAfee, but it 
  394. > cannot remove the FORM_A virus it found.  This software should be OS/2 
  395.  
  396. McAfee's is the only shareware OS/2 anti-virus software I know - the
  397. others are commercial. If you can afford a commercial package, several
  398. companies sell one - for instance, S&S International (sell Dr.
  399. Solomon's Anti-Virus Toolkit for OS/2), IBM (sell IBM Antivirus/2),
  400. etc.
  401.  
  402. Regards,
  403. Vesselin
  404. - --
  405. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  406. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  407. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  408. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  409.  
  410. ------------------------------
  411.  
  412. Date:    Fri, 14 Jul 95 20:20:26 -0400
  413. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  414. Subject: Re: Where is this virus hiding?? (PC)
  415.  
  416. Ivory Dragon (ivory@netcom.com) writes:
  417.  
  418. > Based on the fact that the virus is active even without the hard drive 
  419. > being "present", it looks like this virus may have infiltrated your CMOS. 
  420.  
  421. This is impossible. The rest of your "advice" can be safely ignored.
  422.  
  423. Regards,
  424. Vesselin
  425. - --
  426. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  427. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  428. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  429. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  430.  
  431. ------------------------------
  432.  
  433. Date:    Fri, 14 Jul 95 20:20:35 -0400
  434. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  435. Subject: Re: Aniti Virus Program Suggestions? (PC)
  436.  
  437. Martin J Walsh (Bob1@ibl.bm) writes:
  438.  
  439. > I am currently investigating virus checkers and came across the following
  440. > document, which I found gave a very detailed & comprehensive comparison of
  441.  
  442. [snip happens]
  443.  
  444. > They recommended using Central-Point (as this got the top overall marking,
  445.  
  446. At this point you should have stopped reading and should have thrown
  447. away the document as incompetent. CPAV is one of the worst anti-virus
  448. programs around. It even fails to complete any serious test against a
  449. good virus collection. The only good thing in it is its user interface
  450. and a "tester" who pays attention to this more than to the miserable 
  451. anti-virus properties is incompetent.
  452.  
  453. Regards,
  454. Vesselin
  455. - --
  456. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  457. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  458. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  459. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  460.  
  461. ------------------------------
  462.  
  463. Date:    Fri, 14 Jul 95 20:20:29 -0400
  464. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  465. Subject: Re: D3 boot virus? Bangledeshi? (PC)
  466.  
  467. Jason Wareham (jrwareha@puc.edu) writes:
  468.  
  469. > I have got this virus detected as the D3 Boot virus, my prog. will detect 
  470. > but not clean. I got it when I went to bangledesh. PLEASE HELP!!!!!! I 
  471.  
  472. If I remember correctly, this is how an old version of Dr. Solomon's
  473. Anti-Virus Toolkit calls one of the variants of the AntiEXE virus. The
  474. best solution is to obtain an update for it. If, for some reasons, you
  475. can't do it, then consider getting one of the available good virus
  476. scanners like AVP or F-PROT. Both (and many others) can disinfect this
  477. particular virus. You can get them from e.g.,
  478.  
  479.     ftp://oak.oakland.edu/SimTel/msdos/virus/
  480.  
  481. Regards,
  482. Vesselin
  483. - --
  484. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  485. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  486. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  487. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  488.  
  489. ------------------------------
  490.  
  491. Date:    Fri, 14 Jul 95 20:22:52 -0400
  492. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  493. Subject: Re: What to do if a virus is detected? (PC)
  494.  
  495. KingRAC (kingrac@aol.com) writes:
  496.  
  497. > For years, I've recommended that when a virus is detected at my workplace,
  498. > the PC should be turned off and left unused until assistance is available
  499. > to remove the virus.  Recently, I heard that when a virus has been
  500. > detected the PC should NOT be turned off.  Can anyone advise me on the
  501. > correct approach and why one approach is better than the other?
  502.  
  503. It doesn't really matter. Chances are that you have turned your PC on
  504. and off multiple times before discovering the virus, so turning it off
  505. one more time or not hardly matters. The important thing is to seek
  506. the assistence of a competent person.
  507.  
  508. Regards,
  509. Vesselin
  510. - --
  511. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  512. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  513. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  514. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  515.  
  516. ------------------------------
  517.  
  518. Date:    Fri, 14 Jul 95 20:37:01 -0400
  519. From:    bpb@stimpy.us.itd.umich.edu (Bruce Burrell)
  520. Subject: Re: Crosslinked files (PC)
  521.  
  522. Kenneth Albanowski (kjahds@kjahds.com) wrote, and others responded similarly:
  523.  
  524. > Cross-linked files are usually caused by shutting off the machine, or 
  525. > rebooting it, before files have been completely written to disk. 
  526.  
  527.    Huh?!?  Has anyone out there actually observed this phenomenon?
  528.  
  529.    I know that shutting off the machine can cause the CHKDSK message "xxx
  530. lost clusters found in yyy chains", but that's a different animal. 
  531. Assuming that the system is uncorrupted at the time the machine is turned
  532. off, I believe that cross-linking is highly unlikely if not impossible. 
  533.  
  534.    I offer a friendly challenge to any of the claimants that cross-linking
  535. can happen by turning off the machine to demonstrate it in a replicable
  536. fashion. 
  537.  
  538.    -BPB
  539.  
  540. ------------------------------
  541.  
  542. Date:    Fri, 14 Jul 95 20:52:07 -0400
  543. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  544. Subject: Re: Dummy "Virus" for Test Purposes (PC)
  545.  
  546. JimBogart@aol.com (JimBogart@aol.com) writes:
  547.  
  548. > I would like to put one or more dummy "viruses" on a disk in order to verify
  549. > that a TSR is properly hooked in to a networked workstation.
  550.  
  551. You can't. A scanner is designed to detect *real* viruses, not dummy
  552. ones. Any test conducted with "dummy" viruses tells you absolutely
  553. nothing about the ability of the scanner to detect a real virus.
  554.  
  555. > I have F-Prot
  556. > installed but am not sure that Virstop is set up correctly. This by the way
  557. > is running from C on the individual workstations rather than from the server.
  558. > If I ask MEM what is in memory I see Virstop but its own self test F-Test.Com
  559. > says that Virstop is not running.
  560.  
  561. Trust what Virstop tells you. After all, it's created by the author of
  562. Virstop and he whould know better whether Virstop is loaded and active
  563. or not, right? Since you see that it is loaded, the only explanation
  564. is that it is not active. And indeed, loading the network shell
  565. disconnects many TSR programs. Run Virstop with the /REHOOK option and
  566. it will be re-activated.
  567.  
  568. Regards,
  569. Vesselin
  570. - --
  571. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  572. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  573. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  574. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  575.  
  576. ------------------------------
  577.  
  578. Date:    Fri, 14 Jul 95 22:19:44 -0400
  579. From:    cjkuo@alumni.caltech.edu (Chengi J. Kuo)
  580. Subject: Re: Three tones or flip virus on PC (PC)
  581.  
  582. "Mauricio A. Echeverr!a." <mae@gu.pro.ec> writes:
  583.  
  584. >I have the three tones virus which I believe to be a flip variant on my PC.
  585. >I have used Mcaffee 2.21e which called it a flip variant (hence my belief)
  586. >and f-prot 2.17 which called it three tones. The computer is a 4Mb 25mz 386
  587. >compaq deskpro 3/25i with an 80mb internal hard disk and a 1.44m floppy. The
  588. >virus boots up with DOS 6.22 and continues playing its tune even when windows
  589. >is entered. As the name implies one of three depressing tunes are played
  590. >monotonously in the background, starting at boot time. The virus certainly
  591. >infects .com and .exe files. Infections also appeared in .386 and .ovl
  592. >files though all others came up clean. It does not appear to be a boot
  593. >infector, as neither program has reported infections there. Neither program
  594. >was able to disinfect the virus infected files. Can anyone tell me how to
  595. >get rid of it, and whether there are any hidden nasties like wiping the
  596. >harddisk one time in 512 or anything, that should prevent use of the
  597. >machine in the meantime? Many thanks in advance,
  598.  
  599. McAfee's Scan 9507 DAT file update can now remove it under the name
  600. of Three Tunes.
  601.  
  602. Jimmy Kuo
  603. cjkuo@mcafee.com
  604.  
  605. ------------------------------
  606.  
  607. Date:    Fri, 14 Jul 95 22:58:03 -0400
  608. From:    Charles Barilleaux <cbarilleaux@delphi.com>
  609. Subject: Isralie Boot (PC)
  610.  
  611. Hi!
  612.         I ran McAfee's Virus Scan on a friend's computer, and it showed
  613. that there were traces of the "Isralie Boot" virus in his memory. I
  614. booted from a clean floppy, and scanned again, and it found *nothing*
  615. on the hard drive. He did have an old copy of vsafe in memory. How can
  616. I be sure he doesn't have a virus on his drive? Just what does the
  617. Isralie Boot do, anyway?
  618.         Thanks in advance,
  619.         Charles
  620. - ----------------------------------------------------------------------------
  621. Charles Barilleaux                      OS/2, Linux, Windows, NetWare
  622. cbarilleaux@delphi.com                  PGP Public Key Available On Request
  623. cbarilleaux@miavx1.acs.muohio.edu       Lake Charles, Louisiana
  624.  
  625.     "If this has been a rotten day, do one thing to turn it around--
  626.      without using alcohol, potato chips, [caffine,] or chocolate."
  627.                                 --Lona O'Connor
  628.  
  629.  
  630. ------------------------------
  631.  
  632. Date:    Fri, 14 Jul 95 23:00:18 -0400
  633. From:    bug3654@IMAP2.ASU.EDU
  634. Subject: DA'BOYS virus (PC)
  635.  
  636.   Last week I downloaded F-PROT 2.18a, ran it, and learned I had the 
  637. DA'BOYS virus.  I found-out later that there was an outbreak at Arizona 
  638. State University and that's where we picked it up.  F-PROT 2.17 and MSAV 
  639. (included with DOS 6.22) DO NOT DETECT this virus.
  640.   
  641.   I looked up the virus at the Data Fellows Ltd www site 
  642. (http://www.datafellows.fi) and it described it as boot sector infector 
  643. that overwrites the DOS boot sector.  I first tried disinfect.  That made 
  644. the computer unbootable from the c: drive (expectable).  Booting from a 
  645. clean floppy, I checked the c: directory and got a list of symbols and 
  646. junk.  Running F-PROT 2.18a from a clean floppy boot no longer detects 
  647. the virus, but there's still the strange symbols and smiley faces.  After 
  648. a long learning period and a lot of screwing around, I think I finally got
  649. rid of this thing with "FDISK /MBR" and "SYS A: C:" from a clean DOS 6.22 
  650. installation disk I have.
  651.  
  652.   Although Data Fellows explained what it is, it didn't explain what it 
  653. does (I didn't notice any symptoms).  I haven't been able to find 
  654. anything on it anywhere else.  I would really appreciate any information
  655. anyone might have on this virus and how to get rid of it properly.
  656. I have a few friends who might have this thing too.
  657.  
  658.                         Thanks,
  659.                         Forest Brown
  660.  
  661. ------------------------------
  662.  
  663. Date:    Fri, 14 Jul 95 23:07:08 -0400
  664. From:    hwardlow@freeside.fc.net (Houston Wardlow)
  665. Subject: Re: Crosslinked files (PC)
  666.  
  667. Kenneth Albanowski (kjahds@kjahds.com) wrote:
  668. : > In my work environment, I've recently noticed the frequency with which
  669. : > the machines I maintain have problems with crosslinked files.  The problem
  670. : > sometimes gets so bad that Norton Utilities can't unscramble the files.  
  671. <snip>
  672.  
  673. Low voltage conditions (esp. outside of a 5% tolerance) can cause this as 
  674. well. Bad news for data, good news for UPS vendors.
  675.  
  676. - -Houston
  677.  
  678. ------------------------------
  679.  
  680. Date:    Fri, 14 Jul 95 23:10:29 -0400
  681. From:    SLBENDER@aol.com
  682. Subject: Re: Info re FORM (PC)
  683.  
  684. Keith Bennett @ Bennett Business Solutions, Inc. wrote about the FORM_A
  685. virus.
  686.  
  687. I came across that one, from a malfunctioning computer I was upgrading.  User
  688.  was from a local college, what else.  McAfee, would not remove it.  Try Dr.
  689. Solomons Toolkit, version 7 if I recall.  Its a DOS / Windows / NetWare
  690. package.
  691.  
  692. - -- Ray Chenier - Hidden system files of 20MB+  Whoa Dude; try 220K for
  693. Windows 95, 50K for DOS 6.2.  Make a backup of valuable data. <NOW> !!!
  694.  
  695. - - Steven L. Bender < slbender@aol.com >
  696.  
  697.  
  698. ------------------------------
  699.  
  700. Date:    Fri, 14 Jul 95 23:28:21 -0400
  701. From:    cjkuo@alumni.caltech.edu (Chengi J. Kuo)
  702. Subject: Re: WELCOMEB/Butpboot caught (PC)
  703.  
  704. "Kurt W. Miles" <kmiles@mcs.com> writes:
  705.  
  706. >Our corporate policy is to scan ALL (files, diskettes, CD-ROM, etc.)
  707. >media received from external sources, as well as running vshield at all 
  708. >times (we do have a site license).
  709.  
  710. Good for you!
  711.  
  712. >The company I work for has just received some diskettes from India.  
  713. >McAfee's Scan (v2.2.0, Apr 95) and Vshield (v2.2.0, 13 Apr 95) identifies 
  714. >the virus as the boot sector virus WELCOMEB.  F-Prot 2.18a identifies it 
  715. >as a boot sector virus Butpboot.  (BTW, the older version of McAfee 
  716. >identified it as a boot sector rus Butp.4196).
  717.  
  718. It's one and the same and the CARO name is WELCOMB.
  719.  
  720. >Obviously we caught this before anything was infected, and all the 
  721. >machines that came in contact with the infected diskettes have been 
  722. >booted from clean diskettes and checked, and found to be clean.  The 
  723. >provider checked the disks before sending them using Nortan AV (version 
  724. >ink, date unk), and apparently found nothing.
  725.  
  726. Must have been a old version of NAV.  This virus was the last one I
  727. did for them in December.
  728.  
  729. >I oculd not find any thing in the info files with the two scanner I 
  730. >have.
  731.  
  732. Just spreads.  Has a message "BUPT" and "9146" in it.
  733.  
  734. >Can anyone provide some information on these for me?  Disinfectant 
  735. >creators who may need more informtion may also contact me at the address 
  736. >below.
  737.  
  738. Scan can clean it.
  739.  
  740. Jimmy Kuo
  741. cjkuo@mcafee.com
  742.  
  743. ------------------------------
  744.  
  745. Date:    Fri, 14 Jul 95 23:53:22 -0400
  746. From:    napoleon@enterprise.america.com (Craig Posey)
  747. Subject: Re: Wanted Info on Junkie Virus (PC)
  748.  
  749. John Saxon (jsaxon@pcug.org.au) wrote:
  750. : kanen@melbpc.org.au (Janice Kanen) wrote:
  751.  
  752. : >I am looking for any information on the Junkie Virus, particularly what it 
  753. : >does and any clean programs available.  I have a short article from CIAC and 
  754. : >have looked at vsum with no luck.
  755.  
  756. : I have also had no luck finding info on this one. It currently infects
  757. : several files on my new 75Mhz Pentium system which I brought in So
  758. : California. I found it using McAfee Viruscan Vrs 2.21 (the MS
  759. : antivirus does not include Junkie).
  760. : So far I have not been able to eliminate it (do not have a clean boot
  761. : disk with McAfree S/W ). But am working on that one.
  762. : So far I have not noted any adverse effects on my system - but it is
  763. : definitely spread via the copy command to MBRs, floppy disks, etc.
  764. : Unfortunately I think I may have already spread this to 3 or 4 friends
  765. : via Floppy disks - so I'm feeling pretty guilty.
  766.  
  767. While it initially shows up on an infected machine in two places, to 
  768. whit, in active memory and in the boot sector, it also infects .com files 
  769. as a means of doing its damage.  It is also a bugger to get rid of.  Even 
  770. a clean machine seems to become reinfected within days or weeks for no 
  771. apparent reason.  You diffenently need to get a clean boot disk (you 
  772. don't really need a clean copy of McAfee since it will scan itself) in 
  773. order to rid Junkie from memory.  Then run SCAN /ADL /CLEAN to rid your 
  774. system of it.  Two other hints.  Doing a warm boot (CTRL-ALT-DEL) will 
  775. not clear Junkie out of memory.  You must turn the machine physically off 
  776. before you boot.  Also, write protect the boot disk prior to its usage.
  777. N
  778.  
  779. ------------------------------
  780.  
  781. Date:    Sat, 15 Jul 95 01:44:25 -0400
  782. From:    bpb@stimpy.us.itd.umich.edu (Bruce Burrell)
  783. Subject: Re: /\/\ Can't get that Stupid Stealth_C virus off!! /\/\ (PC)
  784.  
  785. Mike Mahnken (beaumich@texas.net) wrote:
  786. [snip]
  787. > Don't know about floppies, but we had a system with both NYB and
  788. > Stealth-C and used an undocumented fdisk option to remove them.
  789.  
  790. >      fdisk /mbr
  791.  
  792. > This was not accepted by a DOS 5.0 system, but you want to boot with a
  793. > clean floppy anyway, so make a clean 6.2+ boot floppy and include
  794. > fdisk on it.  Use this boot floppy to clean up the infected hard
  795. > drive.  I haven't found any documentation on the /mbr option to fdisk,
  796.  
  797.    That's because it's undocumented.
  798.  
  799. > but the guy who told me about it said it writes a new master boot
  800. > record.  It taps the hard drive lightly (you have to watch quick!) and
  801. > it's done.  Nothing modified except the MBR, and MBR virus is gone.
  802. > Don't know if it's universal, but it's gonna be the first thing I try
  803. > for MBR infections from now on!
  804.  
  805.    It's not universal, and I strongly suggest that you neither try it nor 
  806. recommend it.  If you use it with e.g., the Monkey virus, your hard drive 
  807. will become inaccessible.  If you have the misfortune of contracting 
  808. One-half, you won't know how much of your hard drive still needs to be 
  809. decrypted.
  810.  
  811.    Antivirus software is, sadly, a necessity in today's computing 
  812. environment.  Since reliable packages will only apply solutions when they 
  813. are almost certain to be safe, it is much better to employ them instead 
  814. of a procedure that is blind.
  815.  
  816.    JUST SAY NO TO FDISK/MBR!
  817.  
  818.    (Let me commend you for not stating that it will always work, and for 
  819. tempering your suggestion with a caveat that you didn't know whether it 
  820. would always work.  I wish everyone who was uncertain would exercise such 
  821. restraint.)
  822.  
  823.    -BPB
  824.  
  825. ------------------------------
  826.  
  827. Date:    Sat, 15 Jul 95 01:48:53 -0400
  828. From:    bpb@stimpy.us.itd.umich.edu (Bruce Burrell)
  829. Subject: Re: MONKEY-A Information Sought (PC)
  830.  
  831. Steve Gallipeau (galip@vnet.net) wrote:
  832. > From my experience 'cleaning' machines, the Monkey-A virus can be
  833. > easily cleaned with a good program like IBM AV/2.  Basically it
  834. > infects the BS ant Partition Table 
  835.  
  836.    Fine so far.
  837.  
  838. > and creates up to 4 non-dos partitions.  
  839.  
  840.    Huh?  If merely encrypts the current MBR and writes it to a new location.
  841.  
  842. > It is usually wiser to just fdisk /mbr, delete all partitions, recreate
  843. > the partitions you want (usually just Primary), and reinstall your SW. 
  844.  
  845.    Fiddlesticks.  Monkey doesn't do any harm to the data on the hard drive
  846. (assuming the first partition doesn't start on Cylinder 0, Head 0).  It is
  847. wiser to use a quality antivirus program to remove it, then disinfect all
  848. floppies, and, if possible, set CMOS to boot from the hard drive first in
  849. the future. 
  850.  
  851.    -BPB
  852.  
  853. ------------------------------
  854.  
  855. Date:    Sat, 15 Jul 95 03:16:32 -0400
  856. From:    Bart Aronoff <bart@pixi.com>
  857. Subject: Protecting a SCSI Drive (PC)
  858.  
  859. I've just got a new computer at work, with a 1 gig SCSI drive.  Is there 
  860. anything special I should do to prevent problems or disasters from boot 
  861. sector virus'?  On my other machine I kept a rescue disk from Norton's, 
  862. and also a boot record image from TBAV.
  863.  
  864.     Thanks,
  865.         Bart Aronoff -=- bart@pixi.com
  866.  
  867. ------------------------------
  868.  
  869. Date:    Sat, 15 Jul 95 04:23:47 -0400
  870. From:    cjkuo@alumni.caltech.edu (Chengi J. Kuo)
  871. Subject: Re: sblank/magic problems (PC)
  872.  
  873. Graham Hannah <graham@keystone.arch.unsw.edu.au> writes:
  874.  
  875. >Hi Ho,
  876.  
  877. >We have had a rise in the occurance of the s-blank or magic virus 
  878. >depending on whether you like f-prot or mcafee's name.
  879. >(we are implimenting shields rather than just scanners now  :-)
  880.  
  881. >We can clean it off floppy disks using f-prot with no problem.
  882.  
  883. >But when we boot up clean onto an infected PC we can't see any
  884. >partitions on the harddisk.
  885. >f-prot does't see the drive so can't clean it, mcafee does find the
  886. >infected disk but doesn't know how to clean it.
  887.  
  888. McAfee Scan's 9507 DAT update can now remove it.  It has been renamed
  889. to Frankenstein.
  890.  
  891. Jimmy Kuo
  892. cjkuo@mcafee.com
  893.  
  894. ------------------------------
  895.  
  896. Date:    Sat, 15 Jul 95 07:02:00 -0400
  897. From:    low@sja.pc.my
  898. Subject: Re: Scanners getting slower (benchmarks) (PC)
  899.  
  900. >   Eugen_Woiwod@mindlink.bc.ca (Eugen Woiwod) writes:
  901. >  low@sja.pc.my (peng-chiew low) writes:
  902.  
  903. >  If you mean Anti-virus TSR's, almost all of em slow down the computer ALOT.
  904. >  
  905.  
  906.     Not so with Norman Armour. It is a device driver that takes about
  907.     13k of memory. Have tried and can safely recommend it.
  908.  
  909. ------------------------------
  910.  
  911. Date:    Sat, 15 Jul 95 10:28:23 -0400
  912. From:    netz@actcom.co.il (Zvi Netiv)
  913. Subject: Re: NAV 3.0 - FORM Killing me!!! (PC)
  914.  
  915. steve@vp-14.eushc.org (Owen Gee) writes:
  916.  
  917. :->My system has the FORM virus resident in memory.
  918. :->Norton Anti-Virus 3.0 scans and finds the virus every time
  919. :->I boot the system and it will not stop.  I've tried to by pass
  920. :->Norton and cannot for some reason.  Norton halts the system before
  921. :->I can get to the c:> prompt and do anything.
  922.  
  923. >> Cannot boot from drive a: either.  What must I do???
  924.  
  925. frisk@complex.is (Fridrik Skulason) wrote:
  926.  
  927. > change the CMOS setting so that you can boot from A:, do so, then clean the
  928. > virus.
  929.  
  930. And if this doesn't work then try the following: 
  931.  
  932. Get yourself a copy of IV (invfree.zip, from one of the sites below. Boot
  933. from the hard drive and press F5 for bypassing the autoexec and config.sys
  934. (preventing NAV from hanging). 
  935.  
  936. Now run ResQdisk, press ^B (boot sector handling with DOS instead of int
  937. 13) and select SYS from the submenu. It will overwrite the infected boot
  938. sector with a good one. Reboot an forget the stupid thing.
  939.  
  940. Form isn't a stealth virus and it's easilly handled, even from the
  941. infected drive. :-)
  942.  
  943. Zvi
  944. - -------------------------------------------------------------------------
  945. Zvi Netiv, author InVircible     Internet Web Page: http://invircible.com
  946. NetZ Computing Ltd, Israel   Voice: +972 3 532 4563   Fax +972 3 532 5325
  947. email: netz@actcom.co.il  netz@InVircible.com  CompuServe 'GO InVircible'
  948. Anonymous ftp:     ftp.datasrv.co.il/pub/usr/netz/     ftp.InVircible.com
  949. - -------------------------------------------------------------------------
  950.  
  951. - -------------------------------------------------------------------------
  952. Zvi Netiv, author InVircible     Internet Web Page: http://invircible.com
  953. NetZ Computing Ltd, Israel   Voice: +972 3 532 4563   Fax +972 3 532 5325
  954. email: netz@actcom.co.il  netz@InVircible.com  CompuServe 'GO InVircible'
  955. Anonymous ftp:     ftp.datasrv.co.il/pub/usr/netz/     ftp.InVircible.com
  956. - -------------------------------------------------------------------------
  957.  
  958. ------------------------------
  959.  
  960. Date:    Sat, 15 Jul 95 10:28:26 -0400
  961. From:    netz@actcom.co.il (Zvi Netiv)
  962. Subject: Re: Monkey B virus (PC)
  963.  
  964. dwbaker@ix.netcom.com (David Baker) wrote:
  965.  
  966. > Well, I sorry to say that will not work.  Monkey B will not let you
  967. > access the hard drive if boot up from a clean floppy disk.  This is
  968. > well documented.  I encountered Monkey B at Indiana University East and
  969. > the way we got rid of it was using the Norton's Antivirus.
  970.  
  971. Well, the next time you meet Monkey then you may wish to try XMONKEY. It's
  972. freeware, and it will clean up to eight (8) hard drives installed in a
  973. machine. 
  974.  
  975. A drive that was infected with Monkey and messed with fdisk/mbr can still
  976. be fully recovered with ResQdisk. 
  977.  
  978. Available from the sites below.
  979.  
  980. - -------------------------------------------------------------------------
  981. Zvi Netiv, author InVircible     Internet Web Page: http://invircible.com
  982. NetZ Computing Ltd, Israel   Voice: +972 3 532 4563   Fax +972 3 532 5325
  983. email: netz@actcom.co.il  netz@InVircible.com  CompuServe 'GO InVircible'
  984. Anonymous ftp:     ftp.datasrv.co.il/pub/usr/netz/     ftp.InVircible.com
  985. - -------------------------------------------------------------------------
  986.  
  987. ------------------------------
  988.  
  989. Date:    Sat, 15 Jul 95 10:28:29 -0400
  990. From:    netz@actcom.co.il (Zvi Netiv)
  991. Subject: Re: EMM386 error #00 (PC)
  992.  
  993. ahui@chaph.usc.edu (Angela Hui) wrote:
  994.  
  995. > Recently, I got a problem with my computer.  I am not sure it's
  996. > a virus infection or hardware problem.  Righ now, everytime I
  997. > load EMM386 in my config.sys, the computer will complain the
  998. > EMM386 privileged unrecoverable error#00 and ask me to root.  Does
  999. > it ring any bell?  I also have problem using 32bit file access
  1000. > with Windows.  
  1001.  
  1002. These symptoms are typical to the presence of a stealth boot infector.
  1003.  
  1004. Stealth boot viruses usually manipulate interrupt 13h so that they can
  1005. fool any attempt to read (or write) the real content of the mbr - the
  1006. virus itself. 32 bit access drivers need to hook the int 13 handler for
  1007. substituting it with their own. Some viruses take it in a way that the
  1008. driver cannot find the original handler. This is why the Windows 32 bit
  1009. access driver cannot load.
  1010.  
  1011. Get a copy of InVircible from ftp.invircible.com/invircible/invbfree.zip
  1012. and explore your hard disk with ResQdisk before removing the virus. You'll
  1013. get a better idea of how stealth boot viruses work. Install InVircible and
  1014. reboot. IVinit will suggest to remove the virus (if there is any). 
  1015.  
  1016. You'll notice that IV won't tell you the name of the virus. If it does
  1017. matter to you then you can take your chances and look for a scanner that
  1018. will identify the virus for you. Some viruses may have a destructive
  1019. payload - Natas (bipartite) for example will trash the hard drive on
  1020. booting with a 1:500 chance on every boot. :-/
  1021.  
  1022. Don't forget to process your floppies with FIXBOOT as some of them should
  1023. be infected by now. 
  1024.  
  1025. Good luck,
  1026. - -------------------------------------------------------------------------
  1027. Zvi Netiv, author InVircible     Internet Web Page: http://invircible.com
  1028. NetZ Computing Ltd, Israel   Voice: +972 3 532 4563   Fax +972 3 532 5325
  1029. email: netz@actcom.co.il  netz@InVircible.com  CompuServe 'GO InVircible'
  1030. Anonymous ftp:     ftp.datasrv.co.il/pub/usr/netz/     ftp.InVircible.com
  1031. - -------------------------------------------------------------------------
  1032.  
  1033. ------------------------------
  1034.  
  1035. Date:    Sat, 15 Jul 95 10:28:32 -0400
  1036. From:    netz@actcom.co.il (Zvi Netiv)
  1037. Subject: Re: What to do if a virus is detected? (PC)
  1038.  
  1039. kingrac@aol.com (KingRAC) wrote:
  1040.  
  1041. > For years, I've recommended that when a virus is detected at my workplace,
  1042. > the PC should be turned off and left unused until assistance is available
  1043. > to remove the virus.  Recently, I heard that when a virus has been
  1044. > detected the PC should NOT be turned off.  Can anyone advise me on the
  1045. > correct approach and why one approach is better than the other?
  1046.  
  1047. Whom advised you that the computer should not be turned off is right. The
  1048. following are guidelines what to do in case virus activity is suspected.
  1049.  
  1050. Untrained users should better stop what they are doing and call for
  1051. assistance, and leave their computer ON. The last job's data should be
  1052. saved to disk, or better to floppy and then exit the application in an
  1053. orderly manner.
  1054.  
  1055. Help-desk personnel and trained user:
  1056.  
  1057. First, save to tape or to diskettes any important _data_ (not programs, as
  1058. they may be already infected). In too many incidents, invaluable data was
  1059. lost because of inadequate virus damage recovery procedures. Act as if the
  1060. infected drive will be inaccessible the next time you try accessing it and
  1061. backup your data accordingly. 
  1062.  
  1063. DON'T:
  1064.  
  1065. Don't use activity blockers or TSR scanners that hang the computer or halt
  1066. the CPU when a virus is detected. You may be forced to reboot and may not
  1067. find your data or drive anymore.
  1068.  
  1069. Don't start running a scanner (or integrity checker) without having first
  1070. checked with generic probes that it is safe to do so. Scanners and
  1071. integrity checkers are incapable to protect themselves from being
  1072. piggybacked by a virus not contained in their database. 
  1073.  
  1074. DO:
  1075.  
  1076. Run generic probes that will give you a first assessment of the nature of
  1077. the problem. Especially important is to check for possible piggybacking on
  1078. a _local write-enabled drive_. This test is critical before you launch a
  1079. virus scanner on your server files. Don't launch a virus scanner test on a
  1080. file server without launching generic probes and testing for piggybacking
  1081. first _even if virus activity is not suspected._
  1082.  
  1083. Only after having taken the above precautions you may proceed with
  1084. standard virus detection procedures, on the local hard drive only, not on
  1085. the server.
  1086.  
  1087. Servers should be checked from a know to be clean workstation, equipped
  1088. with a hard drive. The hard drive is necessary for generic probing  of
  1089. virus activity.
  1090.  
  1091. Regards, 
  1092. - -------------------------------------------------------------------------
  1093. Zvi Netiv, author InVircible     Internet Web Page: http://invircible.com
  1094. NetZ Computing Ltd, Israel   Voice: +972 3 532 4563   Fax +972 3 532 5325
  1095. email: netz@actcom.co.il  netz@InVircible.com  CompuServe 'GO InVircible'
  1096. Anonymous ftp:     ftp.datasrv.co.il/pub/usr/netz/     ftp.InVircible.com
  1097. - -------------------------------------------------------------------------
  1098.  
  1099. ------------------------------
  1100.  
  1101. Date:    Sat, 15 Jul 95 10:33:03 -0400
  1102. From:    ar618@freenet.carleton.ca (Gabriel Duong)
  1103. Subject: MONKEY_B virus (PC)
  1104.  
  1105. I have a MONKEY_B virus on the boot sector of my diskette.  The latest McAfee
  1106. Scan could not clean it up.
  1107.  
  1108. Does anyone know how to get rid of that virus?
  1109. Thanks.
  1110.  
  1111. ------------------------------
  1112.  
  1113. Date:    Sat, 15 Jul 95 12:17:10 -0400
  1114. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1115. Subject: Re: Where can I get AVP 2.2? (PC)
  1116.  
  1117. Fabiano Ralo Monteiro (monteiro@ime.usp.br) writes:
  1118.  
  1119. > Eugene Karperski, AVP's author, said that in a couple weeks (well, when he sai
  1120. > that a couple weeks is about NOW) he would develop a AVP 2.2 shareware version
  1121.  
  1122. It is called "AVPLite" and is already available in the latest
  1123. cumulative update:
  1124.  
  1125. ftp://ftp.informatik.uni-hamburg.de/pub/virus/progs/avp/avp9507.zip
  1126.  
  1127. Regards,
  1128. Vesselin
  1129. - --
  1130. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1131. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1132. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1133. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1134.  
  1135. ------------------------------
  1136.  
  1137. Date:    Sat, 15 Jul 95 12:19:29 -0400
  1138. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1139. Subject: Re: What is a virus .COV file? (PC)
  1140.  
  1141. John Mears (zyhltaq@netcom.com) writes:
  1142.  
  1143. > I recently downloaded a posted zipfile from a binary group which, after 
  1144. > decoding and decompressing, included a file entitled ANTHRAX.COV.  
  1145. > McAfee's Virus Scan subsequently reported that this file did indeed have 
  1146. > the Anthrax virus in it, although this .COV file was two bytes smaller 
  1147. > than the size of the virus as listed in Virus Scan.
  1148. >  
  1149. > Can anyone tell me what exactly IS a .COV file, and how does this relate 
  1150.  
  1151. The file has been renamed from .COM to .COV so that people do not
  1152. accidentally execute it - because it contains a virus. Some scanners
  1153. do such renamings when they are unable to disinfect the infected file.
  1154. As to why the file is shorter than specified - I do not know. Either
  1155. McAfee's information is incorrect (as usual), or the file has been
  1156. compressed, or it has been somehow truncated.
  1157.  
  1158. Regards,
  1159. Vesselin
  1160. - --
  1161. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1162. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1163. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1164. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1165.  
  1166. ------------------------------
  1167.  
  1168. Date:    Sat, 15 Jul 95 12:51:34 -0400
  1169. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1170. Subject: Re: AV Software running under Win95 (PC)
  1171.  
  1172. carroll herb (a65si@csiunx.it.csi.cuny.edu) writes:
  1173.  
  1174. > So, Im assuming Win95 uses a method other than int21 to perform file
  1175. > access.  Even so, why wouldnt anti-viral programs still be able to work?
  1176.  
  1177. The incompetent journalist who has started this whole fuzz probably
  1178. meant that MEMORY-RESIDENT scanners will not work. The reason for this
  1179. is that such scanners intercept INT 21h and, whenever one of its
  1180. functions is used to execute or access an executable file, the scanner
  1181. scans this file for viruses. However, if under Win95 the operating
  1182. system accesses the files without using INT 21h, then such a scanner
  1183. won't be able to intercept any file accesses and therefore will not
  1184. detect any viruses in the files being accessed.
  1185.  
  1186. Of course, on-demand scanners will still work.
  1187.  
  1188. All this does not mean that the sky is falling. It simply means that
  1189. the memory-resident scanners for Win95 will have to be designed in a
  1190. different way - as VxD drivers. And indeed, all companies I know to
  1191. work on Win95-specific anti-virus software are developing the
  1192. memory-resident scanner of their product as such a driver.
  1193.  
  1194. So, don't worry, be happy - when Win'9x finally appears, the
  1195. anti-virus companies will have anti-virus products which will work.
  1196.  
  1197. > Is my logic incorrect or are my facts 
  1198. > incorrect? (Jeez, I hope not both :) )
  1199.  
  1200. You are applying correct logic on incorrect information. Not all kinds
  1201. of the current anti-virus programs will not work under Win95 - only
  1202. the memory-resident ones which rely on INT 21h interception.
  1203.  
  1204. > Also, I don't really see how this would affect scan signatures either.
  1205.  
  1206. Of course.
  1207.  
  1208. Regards,
  1209. Vesselin
  1210. - --
  1211. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1212. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1213. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1214. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1215.  
  1216. ------------------------------
  1217.  
  1218. Date:    Sat, 15 Jul 95 12:52:44 -0400
  1219. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1220. Subject: Re: VIRUS 1575 (PC)
  1221.  
  1222. Karuna (9030210@zaphod.riv.csu.edu.au) writes:
  1223.  
  1224. > I recently encountered a virus know only as 1575 while scanning 
  1225. > the hard disk. Could anyone out there furnish me more 
  1226. > information this virus and how to clean the virus.
  1227.  
  1228. This is the Gree_Caterpillar virus. It is described in our Computer
  1229. Virus Catalog. The FAQ of this newsgroup describes how to get our
  1230. Computer Virus Catalog.
  1231.  
  1232. Regards,
  1233. Vesselin
  1234. - --
  1235. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1236. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1237. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1238. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1239.  
  1240. ------------------------------
  1241.  
  1242. Date:    Sat, 15 Jul 95 12:56:08 -0400
  1243. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1244. Subject: Re: /\/\ Can't get that Stupid Stealth_C virus off!! /\/\ (PC)
  1245.  
  1246. Mike Mahnken (beaumich@texas.net) writes:
  1247.  
  1248. > Don't know if it's universal, but it's gonna be the first thing I try
  1249. > for MBR infections from now on!
  1250.  
  1251. It is _*NOT*_ universal. In some cases it can damage some important
  1252. information on your hard disk and make it inaccessible. Before using
  1253. this command, ALWAYS try to access the hard disk first (e.g., "DIR
  1254. C:"). If you cannot access the hard disk (e.g., "Invalid drive"), then
  1255. you MUST NOT use the command FDISK/MBR.
  1256.  
  1257. Regards,
  1258. Vesselin
  1259. - --
  1260. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1261. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1262. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1263. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1264.  
  1265. ------------------------------
  1266.  
  1267. Date:    Sat, 15 Jul 95 12:57:19 -0400
  1268. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1269. Subject: Re: Remover for WHISPER? (PC)
  1270.  
  1271. HenryhY (henryhy@aol.com) writes:
  1272.  
  1273. >        I just wondering if there is a anti-virus program can remove the
  1274. > WHISPER virus.
  1275.  
  1276. Yes, there are several. I recommend F-PROT or AVP - both are excellent
  1277. at virus removal.
  1278.  
  1279. > I found this virus in my PC when using Mcafee2.21 to scan the hard drive.
  1280. > This anti-virus program found the WHISPER virus but says there is
  1281. > currently no remover for this virus.
  1282.  
  1283. Use a better anti-virus program, then.
  1284.  
  1285. Regards,
  1286. Vesselin
  1287. - --
  1288. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1289. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1290. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1291. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1292.  
  1293. ------------------------------
  1294.  
  1295. Date:    Sat, 15 Jul 95 13:00:41 -0400
  1296. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1297. Subject: Re: Doom II Death, what I know. (PC)
  1298.  
  1299. Chris Roung (croung@alpha.netaccess.on.ca) writes:
  1300.  
  1301. >     There was an article about viruses in one of the latest Popular
  1302. > Mechanics. 
  1303.  
  1304. Beware of "information" on the subject of computer viruses obtained
  1305. from popular sources. It is usually highly inaccurate.
  1306.  
  1307. > There is a short paragraph at the end on the doomII death virus.
  1308.  
  1309. The CAROname of this virus is Tai-Pan.666.
  1310.  
  1311. >     Recently a file infector virus called Doom II Death delivered 
  1312. > fatal blows to computers running illegal copies of the popular game  
  1313. >  "Doom II." 
  1314.  
  1315. Rubbish. The virus doesn't have any payload whatsoever. It only
  1316. replicates.
  1317.  
  1318. > As for Shareware, whether via telecommunications or floppy 
  1319. > disks, ascertain if the bulletin board or the physical disk has been duly 
  1320. > certified by the Association of Shareware Proffesionals.
  1321.  
  1322. Rubbish. Exactly the virus you metnioned has been distributed on
  1323. several CD-ROMs.
  1324.  
  1325. > MORALE OF THE STORY : Don't copy your friends version of Doom II.
  1326.  
  1327. This alone ain't gonna help you. Better adopt a good anti-virus
  1328. program.
  1329.  
  1330. Regards,
  1331. Vesselin
  1332. - --
  1333. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1334. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1335. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1336. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1337.  
  1338. ------------------------------
  1339.  
  1340. Date:    Sat, 15 Jul 95 13:02:57 -0400
  1341. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1342. Subject: Re: FORM_A virus on my MS-DOS system disks!?! (PC)
  1343.  
  1344. Rob Vanderkam (rvdkam@focus.synapse.net) writes:
  1345.  
  1346. > I just found out that I had FORM_A on my system.
  1347. > Does anyone know what harm it does?
  1348.  
  1349. It is not intentionally destructive.
  1350.  
  1351. > Using McAfee for DOS, it said to reboot from clean
  1352. > system disks but they seemed to be infected. So I
  1353. > used McAfee for Windows and it cleaned my hard drive
  1354. > but said it couldn't clean my system disks! Anybody
  1355. > know if MS-DOS disks had this problem? I haven't used
  1356.  
  1357. There is no problem with the Form.A-infected MS-DOS system disks. The
  1358. problem seems to be with the anti-virus software you are using. Get a
  1359. better one. I recommend F-PROT or AVP, but many others can remove this
  1360. virus without any problems.
  1361.  
  1362. Regards,
  1363. Vesselin
  1364. - --
  1365. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1366. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1367. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1368. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1369.  
  1370. ------------------------------
  1371.  
  1372. Date:    Sat, 15 Jul 95 13:07:47 -0400
  1373. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1374. Subject: Re: Ripper virus sighting (PC)
  1375.  
  1376. Barnard Wacher (barnardw@sfu.ca) writes:
  1377.  
  1378. > Here is some additional information I found from the IBM Watson Research 
  1379. > Center:
  1380.  
  1381. > Ripper, a boot virus that originally appeared in the UK, but has
  1382.  
  1383. I'd suggest to IBM to correct their information. Ripper is a Bulgarian
  1384. virus.
  1385.  
  1386. Regards,
  1387. Vesselin
  1388. - --
  1389. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1390. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1391. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1392. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1393.  
  1394. ------------------------------
  1395.  
  1396. Date:    Sat, 15 Jul 95 13:11:14 -0400
  1397. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1398. Subject: Re: Jerusalem.sunday.nam virus help (PC)
  1399.  
  1400. Stephen D Smith (sdsmith1@ix.netcom.com) writes:
  1401.  
  1402. > My office has come down with a virus called "jerusalem.sunday.nam"
  1403. > today.
  1404.  
  1405. > It seems to be a dropper, leaving jerusalem.westwood.a and/or
  1406. > jerusalem.sunday.a in various .EXE and/or .COM files, but not infecting
  1407. > the PC HD's.
  1408.  
  1409. Nope; simply the scanner you are using is unable to identify the virus
  1410. exactly and reports different names in the different files.
  1411.  
  1412. > We are currently using McAfee 2.21. (Please no flames about that, it's
  1413. > the best I could get the office to do.) McAfee says they cannot remove
  1414. > this particular virus.
  1415.  
  1416. Well, then you are stuck. You either need to convince your supperiors
  1417. to get a better anti-virus program or to live with the virus or to
  1418. wait until McAfee fixes their program.
  1419.  
  1420. > Tomorrow I'll be trying F-Prot 2.17, Dr Solomon, and TBAV.
  1421.  
  1422. Any of the first two will to the job to remove the virus. TBAV has an
  1423. excellent scanner but it's disinfector is rather loosy.
  1424.  
  1425. Regards,
  1426. Vesselin
  1427. - --
  1428. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1429. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1430. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1431. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1432.  
  1433. ------------------------------
  1434.  
  1435. Date:    Sat, 15 Jul 95 13:24:35 -0400
  1436. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1437. Subject: Re: CARO Naming Convention (PC)
  1438.  
  1439. Chris Scally (cscally@iol.ie) writes:
  1440.  
  1441. > It has occurred to me that if the CARO virus naming system, which was agreed
  1442. > at a CARO meeting in 1991, was used universally, the answer to this question
  1443. > would be straightforward. Instead, everyone is referring to viruses by
  1444. > different names, which simply adds to the confusion. To use a recent
  1445. > example, "AntiCMOS.B" is a CARO name, and is the name used by F-PROT. The
  1446. > same virus is called "Lixi" by Dr. Solomon's Toolkit, yet both Fridrik
  1447. > Skulason and Alan Solomon were members of the CARO Virus Naming Convention
  1448. > committee.
  1449.  
  1450. There are three problems with the CARO virus naming scheme:
  1451.  
  1452. 1) The names keep changing. Suppose that one day we discover a virus
  1453. and call it Foo_Bar. The virus is 1000 bytes long. Later we discover a
  1454. new variant of it - one which is 1100 bytes long. We call the new one
  1455. Foo_Bar.1100 and have to rename the old one to Foo_Bar.1000. However,
  1456. later yet another variant is discovered, which is again 1000 bytes
  1457. long, but is different from the original variant. Thus, we have yet
  1458. again to rename the original variant to Foo_Bar.1000.A and name the
  1459. new one Foo_Bar.1000.B. Now, this can be acceptable for academic
  1460. reasons, but the anti-virus producers have real products to support.
  1461. Can you imagine the effort needed to change a virus name *everywhere*
  1462. - - in the scanner, in the resident scanner, in the on-line help, in the
  1463. printed documentation... Do you know how much it costs to change the
  1464. printed documentation?
  1465.  
  1466. 2) There is no way CARO can force the anti-virus producers to use our
  1467. naming scheme. For instance, CPAV/MSAV calls the V-Sign virus
  1468. "Sigalit" (for no apparent reason) and there is nothing we can do
  1469. about it.
  1470.  
  1471. 3) Even if all scanners adopt the CARO virus naming scheme, there will
  1472. still be misunderstandings. The reason is that, in order to determine
  1473. the full CAROname of a virus, a scanner must identify this virus
  1474. *exactly*. Very few scanners can do exact virus identification.
  1475. Therefore, people who are using scanners which cannot identify viruses
  1476. exactly will keep asking "What does the Foo_Bar virus do?" and we'll
  1477. have to keep asking them "Do you mean Foo_Bar.1000.A, Foo_Bar.1000.B,
  1478. Foo_Bar.1100 or some new Foo_Bar variant?".
  1479.  
  1480. > If there were no naming standards in place, such differences would be
  1481. > understandable, but with a standard in place, why do the virus software
  1482. > developers insist on different naming policies?
  1483.  
  1484. Because there is *no* standard in place. The CARO virus naming scheme
  1485. is (we think) a pretty good one and we recommend it to all producers
  1486. of virus-specific products - but there is no way we can force them to
  1487. use it. Only you - the users - can do this. Don't buy products which
  1488. do not use the CARO virus naming scheme - this will force the
  1489. anti-virus producers to adopt it.
  1490.  
  1491. Regards,
  1492. Vesselin
  1493. - --
  1494. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1495. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1496. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1497. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1498.  
  1499. ------------------------------
  1500.  
  1501. Date:    Sat, 15 Jul 95 13:26:51 -0400
  1502. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1503. Subject: Re: NYB or ANTI EXEC virus (PC)
  1504.  
  1505. Dennis Boutsikaris (KTBG41A@prodigy.com) writes:
  1506.  
  1507. > I can't get rid of this thing.
  1508.  
  1509. All you need is a good anti-virus program. Try AVP or F-PROT.
  1510.  
  1511. > It infected my boot drives on both computers-laptop & regular-and Norton 
  1512. > ANTI VIRUS won't help.  I even reload original software onto the laptop 
  1513. > and it still popped up.
  1514.  
  1515. That's because the virus is not in the files; it is in the MBR. Boot
  1516. from a write-protected, virus-free system diskette, check that you can
  1517. access the hard disk ("DIR C:"), and execute the command FDISK/MBR.
  1518.  
  1519. Regards,
  1520. Vesselin
  1521. - --
  1522. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1523. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1524. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1525. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1526.  
  1527. ------------------------------
  1528.  
  1529. Date:    Sat, 15 Jul 95 13:28:00 -0400
  1530. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1531. Subject: Re: Stoned.Empire.Monkey Virus!!!! (PC)
  1532.  
  1533. reg vito (reggie@community.net) writes:
  1534.  
  1535. > Does anyone know about this virus?? How to get rid of it????  
  1536. > Any suggestions of sites where I can find any info.  Anything. 
  1537.  
  1538. All you need is ftp://oak.oakland.edu/SimTel/msdos/virus/killmnk3.zip
  1539.  
  1540. Regards,
  1541. Vesselin
  1542. - --
  1543. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1544. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1545. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1546. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1547.  
  1548. ------------------------------
  1549.  
  1550. Date:    Sat, 15 Jul 95 13:30:32 -0400
  1551. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1552. Subject: Re: Will the BootSector Virus-option in the CMOS secure my PC ? (PC)
  1553.  
  1554. sdkkah@mvs.sas.com (sdkkah@mvs.sas.com) writes:
  1555.  
  1556. > If I set a CMOS-option called BootSector Virus = Enabled,
  1557. > can I rest assured, that NO boot-sector virus will infect my PC ?
  1558.  
  1559. No. However, it will stop the currently known master boot sector
  1560. infectors.
  1561.  
  1562. Regards,
  1563. Vesselin
  1564. - --
  1565. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1566. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1567. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1568. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1569.  
  1570. ------------------------------
  1571.  
  1572. Date:    Sat, 15 Jul 95 13:56:20 -0400
  1573. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1574. Subject: Re: follow up... (ide-hard disk driver prog, PC). (PC)
  1575.  
  1576. v942427@si.hhs.nl (v942427@si.hhs.nl) writes:
  1577.  
  1578. > Invircable told me something was messed up while the 'virus' was active
  1579. > in memory.... no other a-v package could tell me....
  1580. > Why? is iv the only one using some kinda low-level driver-bypassing 
  1581. > super-access???
  1582.  
  1583. Yes, InVircible is the only anti-virus program I know which does
  1584. *this* kind of low-level access (accessing the IDE drive via the
  1585. ports). Other anti-virus programs (e.g., TBAV) use other kinds of
  1586. low-level access.
  1587.  
  1588. > Why don't others implement it?
  1589.  
  1590. Because it is not portable (works only for IDE disks) and sometimes
  1591. causes problems.
  1592.  
  1593. > It is handy for detecting
  1594. > stealth viruses, isn't it?
  1595.  
  1596. Yes, it is. You should only keep in mind that it is not a cure-all.
  1597.  
  1598. > B.T.W.1 I installed IV after I installed the driver....
  1599.  
  1600. Speaking of InVircible, make sure that you take a look at the paper
  1601.  
  1602. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/invircib.zip
  1603.  
  1604. It will give you an... uhhh... alternative view on the product.
  1605.  
  1606. > B.T.W.2 This is a very big harddisk-manufacturer, so many others 
  1607. > probably have the same problem.
  1608.  
  1609. I know of at least two producers of such drivers. Can't recall the
  1610. name of the second company but the first is OnTrack. The driver is
  1611. used to access IDE drives larger than 512 Mb on machines whose BIOS
  1612. does not support LBA translation. The driver is installed on the first
  1613. physical track of the disk and "stealths" the MBR much like a virus.
  1614. If such a system is infected by a virus, the result is usually an
  1615. inaccessible hard disk - because the virus overwrites some vital parts
  1616. of the driver. I asked OnTrack what the users whose disks have
  1617. suffered this way should do but their answer was essentially "they're
  1618. screwed" (i.e., "there is no universal solution; they should call us
  1619. for assistence").
  1620.  
  1621. Regards,
  1622. Vesselin
  1623. - --
  1624. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1625. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1626. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1627. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1628.  
  1629. ------------------------------
  1630.  
  1631. Date:    Sat, 15 Jul 95 13:58:48 -0400
  1632. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1633. Subject: Re: Virus "SHOO (PC)
  1634.  
  1635. Steven Liang (liangs@watserv.ucr.edu) writes:
  1636.  
  1637. > Is there any virus remover that can remove SHOO virus.  
  1638.  
  1639. Yes, for instacnce AVP.
  1640.  
  1641. Regards,
  1642. Vesselin
  1643. - --
  1644. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1645. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1646. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1647. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1648.  
  1649. ------------------------------
  1650.  
  1651. Date:    Sat, 15 Jul 95 14:03:21 -0400
  1652. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1653. Subject: Re: MONKEY_B help!!!! (PC)
  1654.  
  1655. VenturaX (venturax@aol.com) writes:
  1656.  
  1657. > tape and floppy disks. I have been scanning with McAfee v.2.1.3 and
  1658. > nothing has come up.. I downloaded the new vshield and now it says i am
  1659. > infected with Monkey_B.  I downloaded the scan and it said the same
  1660. > thing.. WHen I scan with nomem option it doesn't catch it so i assume it
  1661. > is a stealth virus. 
  1662.  
  1663. Correct.
  1664.  
  1665. > The only problem is is whan i boot from a dos disk,
  1666. > my computer doesn't recognize the hard drive and i can't scan it.
  1667.  
  1668. This limitation is specific to the anti-virus software you are using.
  1669. Most other anti-virus programs do not suffer from it. For this
  1670. particular virus, the best solution is to get the file
  1671.  
  1672.     ftp://oak.oakland.edu/SimTel/msdos/virus/killmnk3.zip
  1673.  
  1674. It will get rid of this particular virus even if the virus is active
  1675. in memory.
  1676.  
  1677. Regards,
  1678. Vesselin
  1679. - --
  1680. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1681. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1682. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1683. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1684.  
  1685. ------------------------------
  1686.  
  1687. Date:    Sat, 15 Jul 95 14:03:18 -0400
  1688. From:    100554@mhafc.production.compuserve.com
  1689. Subject: "Editor" needed (PC)
  1690.  
  1691. Need editor to view contents in file to find signs of viruses (text st
  1692. that is). Does anyone have suggestions of a good DOS program of this k
  1693. Please e-mail if possible. Thanks.
  1694.  
  1695. ------------------------------
  1696.  
  1697. Date:    Sat, 15 Jul 95 14:07:50 -0400
  1698. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1699. Subject: Re: NYB Virus (PC)
  1700.  
  1701. Chris Franklin (jcfrank@ix.netcom.com) writes:
  1702.  
  1703. > There is currently a uprising of the NYB Virus.  This Virus is also
  1704. > Known as the "None of Your Business" Virus.  This Virus is a Boot
  1705.  
  1706. :-))). Actually, the name "NYB" was invented by McAfee and means
  1707. simply "New York Boot virus" - because this particular virus used to
  1708. be extremely widespread in the New York area.
  1709.  
  1710. > Some Major Software Makers have been infected by this Virus and have
  1711. > unknowlingly shipped infected Productivity Software.  If You have
  1712.  
  1713. Which ones?
  1714.  
  1715. Regards,
  1716. Vesselin
  1717. - --
  1718. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1719. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1720. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1721. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1722.  
  1723. ------------------------------
  1724.  
  1725. End of VIRUS-L Digest [Volume 8 Issue 71]
  1726. *****************************************
  1727.  
  1728.  
  1729.