home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / v08i072.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  78.0 KB  |  2,001 lines

  1. VIRUS-L Digest   Wednesday, 16 Aug 1995    Volume 8 : Issue 72
  2.  
  3. Today's Topics:
  4.  
  5. Finding Info
  6. Re: Virii: A simple question
  7. Re: Virus from commercial software?
  8. Re: Searching for a citation
  9. Re: Software damaging hardware (claimed)
  10. Re: Searching for a citation
  11. Re: WindowsNT (NT)
  12. Re: WindowsNT virus/anti-virus? (NT)
  13. Re: OS/2 and possible virus (OS/2)
  14. Re: OS/2 viruses (OS/2)
  15. Re: Taipan-438 (PC)
  16. Re: New integrity checker (PC)
  17. Re: fixboot (PC)
  18. Re: Trojans (PC)
  19. Re: Virus that causes writes to A: to be temporary?! (PC)
  20. Re: /poly option in McAfee (PC)
  21. Re: Detecting Viruses 2 (PC)
  22. Re: Help with 10b7 virus !!!! (PC)
  23. Stealth_boot.c info needed (PC)
  24. Re: Virus "SHOO (PC)
  25. Re: Need help on possible virus (PC)
  26. Form Virus running Win95 (PC)
  27. Re: MONKEY-A Information Sought (PC)
  28. AntiExe removed; survives clean boot!? (PC)
  29. Can't access drives A & B (PC)
  30. BOAT virus (dos systems) (PC)
  31. Re: Form Virus (PC)
  32. Khobar Virus (PC)
  33. Re: Dr. Solomon's Anti-Virus Toolkit (PC DOS/Windows) (PC)
  34. Boot 437 virus, how to detect and remove it? (PC)
  35. June 12 Independence Day Virus and Aome Virus Inquiry (PC)
  36. Re: Virus info kept in WWW at novell.com (the netmakers) (PC)
  37. Re(2): Form Virus (PC)
  38. RE: Natas virus (PC)
  39. Re: Dr. Solomon's Anti-Virus Toolkit (PC)
  40. Re: natas (PC)
  41. Is this a known virus? (PC)
  42. Khobar virus (PC)
  43. WHich Anti-Virus Prog for PARITY Boot B ??? (PC)
  44. Re: invircible? (PC)
  45. Re: Suspicious virus NOT being deleted. HELP!! (PC)
  46. Re: scan and f-prot (PC)
  47. Re: Scanner Invokes Disk Killing Virus? (PC)
  48. Re: Infected!! Anti-Cmos A (PC)
  49. Re: Information re: "Generic Viruses" (PC)
  50. Re: BackForm !!! (PC)
  51. Re: Suspicious virus NOT being deleted. HELP!! (PC)
  52. Re: Removing virus from a non-boot diskette (PC)
  53. Strange Problem (LILO? VIRUS?) (more) (PC/Linux)
  54. Norton AntiVirus (DOS/Windows) (PC)
  55.  
  56. VIRUS-L is a moderated, digested mail forum for discussing computer
  57. virus issues; comp.virus is a gatewayed and non-digested USENET
  58. counterpart.  Discussions are not limited to any one hardware/software
  59. platform - diversity is welcomed.  Contributions should be relevant,
  60. concise, polite, etc.  (The complete set of posting guidelines is
  61. available by FTP on CORSA.UCR.EDU (IP number 138.23.166.133) or upon
  62. request.)  Please sign submissions with your real name; anonymous
  63. postings will not be accepted.  Information on accessing anti-virus,
  64. documentation, and back-issue archives is distributed periodically on
  65. the list.  A FAQ (Frequently Asked Questions) document and all of the
  66. back-issues are available by anonymous FTP on CORSA.UCR.EDU.
  67.  
  68. Administrative mail (e.g., comments, suggestions, beer recipes)
  69. should be sent to me at: krvw@ASSIST.MIL.
  70.  
  71. All submissions should be sent to: VIRUS-L@Lehigh.edu.
  72.  
  73.    Ken van Wyk
  74.  
  75. ----------------------------------------------------------------------
  76.  
  77. Date:    Sun, 16 Jul 95 15:02:41 -0400
  78. From:    bug3654@IMAP2.ASU.EDU
  79. Subject: Finding Info
  80.  
  81.   This weekend I ran across a pretty handy little web site I thought 
  82. comp.virus readers could use.  The place is called DejaNews and it is a 
  83. usenet search engine.  It's great for finding information and past 
  84. postings regarding a particular virus.  Just type in the name of your 
  85. virus and soon you can learn from the past misfortunes of others.
  86.  
  87. DejaNews
  88. http://www.dejanews.com/
  89.  
  90.                         Forest Brown
  91.  
  92. ------------------------------
  93.  
  94. Date:    Sun, 16 Jul 95 22:19:12 -0400
  95. From:    maelliso@io.com (Michael Ellison)
  96. Subject: Re: Virii: A simple question
  97.  
  98. walkerc@capitalnet.com (Chris Walker) says:
  99. >Why is it not possible for a virus to infect various forms of computers?
  100. >If they are written in a language that both computers can comply,then
  101. >I see no reason why it cannot harm both brands?
  102.  
  103. It is, in fact, possible to do exactly as you describe.  The reason
  104. it has not been done (at least not so far as viruses in the wild are 
  105. concerned) is that viruses are generally written in machine language
  106. (o.k., assembly) so that they can attach themselves to _binary_ files
  107. such as .COM's, .EXE's, and bootsector/MBR code.  These binary files
  108. ARE machine specific.  If, however, a virus were to attach itself to
  109. a C source file, and be coded in C itself (sticking to ANSI standards)
  110. then, if coded correctly, it could infect any machine with a compatible
  111. C compiler and source.  Source code viruses, however, are not what one
  112. sees in the wild (yet? often?).
  113.  
  114. Cheers,
  115. Michael A. Ellison
  116.  
  117. ------------------------------
  118.  
  119. Date:    Mon, 17 Jul 95 09:05:50 -0400
  120. From:    ajv@pcug.org.au (Ari Vennonen)
  121. Subject: Re: Virus from commercial software?
  122.  
  123. krisu@clinet.fi (Kristofer Nurmia) writes:
  124. >davidcho@csulb.edu (David Cho) writes:
  125.  
  126. >>Is it possible?  I have never illegally copied software unto the hard 
  127. >>drive.  Everything on my hard drive is from commercial 
  128. >>software disketts.
  129.  
  130. >>Is it possible to get a virus from these commericial software companies?  
  131.  
  132. >It's possible to get a virus from commericial softwares. The computers on
  133. >which the software is copied may contain a virus, and when a copy is made
  134. >the virus copies itself to the disks. It's even possible to get a virus from
  135. >a empty formated disk the same way.
  136.  
  137. It is true.  Recently, Microsoft shipped commercial software with a virus on 
  138. the installation disks.  At the time, Microsoft were not aware that the disks 
  139. contained the virus.  So it can occur to anyone - shareware company or even 
  140. multinationals
  141.  
  142. _______________________________________________________________
  143. Ari Vennonen                Compuserve: 100236,2633
  144. ajv@pcug.org.au             ACS-Link: ajv@acslink.net.au
  145.  
  146.  
  147. ------------------------------
  148.  
  149. Date:    Mon, 17 Jul 95 15:33:52 -0400
  150. From:    datadec@cs.UCR.EDU (Kevin Marcus)
  151. Subject: Re: Searching for a citation
  152.  
  153. Cistron User Account  <user@cistron.nl> wrote:
  154. >I'm looking for the name of the person who said "computer viruses are
  155. >a urban myth. Just like the story about alligators in the sewers of
  156. >New York" Please mail any answers that can help me to my e-mail
  157. >address ollie@cistron.nl thanks for your help
  158. >
  159. >[Moderator's note: I _think_ that that was John Dvorak, in one of his
  160. >PC Magazine columns, circa 1987 or 1988.]
  161.  
  162. I reckon that was Peter Norton, in 1988.
  163.  
  164. Sometimes people make mistakes, eh?
  165.  
  166. - -- 
  167. Kevin Marcus:                            http://cs.ucr.edu/~datadec
  168.   CS Dept, U/CA, Riverside:              datadec@cs.ucr.edu
  169.   Virus-L archives:                      ftp://cs.ucr.edu/pub/virus-l
  170.  
  171. ------------------------------
  172.  
  173. Date:    Mon, 17 Jul 95 17:24:45 -0400
  174. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  175. Subject: Re: Software damaging hardware (claimed)
  176.  
  177. A.Appleyard (A.APPLEYARD@fs2.mt.umist.ac.uk) writes:
  178.  
  179. >   Daily Telegraph Magazine (Sat 17 June 1995) (one of various supplements that
  180. > come on Saturdays with the Daily Telegraph (UK newspaper)), pp 24-30,
  181. > anonymous article "Manhunt for Mr.Cyberpunk, how the world's most devious
  182. > hacker [Kevin Mitnick] was run to ground", p26 left column:-
  183. >   "Tsutomu [Shinomura] has built software that can destroy an alien computer."
  184. > says Brosl Hasslacher, a physicist at Los Alamos National Laboratory in New
  185. > Mexico [in USA], "They are essentially viruses that can, for example, tell the
  186. > computer to sit in one register until it melts the circuitry in the chip or
  187. > command the hard drive to hit the same track 33,000 times - until it destroys
  188. > the drive.". Many security wizards doubt such tools could work on anything but
  189. > old-fashioned personal computers, and Shinomura, perhaps wary of giving away
  190. > his secrets, would not comment. Fortunately these weapons - whatever their
  191. > capabilities - were stored in a safe place.
  192.  
  193. Is Daily Telegraph the UK version of National Enquirer or what? :-) I
  194. mean, it requires a real talent to put so much nonsense in such a
  195. short paragraph...
  196.  
  197. Regards,
  198. Vesselin
  199. - --
  200. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  201. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  202. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  203. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  204.  
  205. ------------------------------
  206.  
  207. Date:    Mon, 17 Jul 95 17:27:10 -0400
  208. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  209. Subject: Re: Searching for a citation
  210.  
  211. Cistron User Account (user@cistron.nl) writes:
  212.  
  213. > I'm looking for the name of the person who said "computer viruses are
  214. > a urban myth. Just like the story about alligators in the sewers of
  215. > New York" Please mail any answers that can help me to my e-mail
  216. > address ollie@cistron.nl thanks for your help
  217.  
  218. > [Moderator's note: I _think_ that that was John Dvorak, in one of his
  219. > PC Magazine columns, circa 1987 or 1988.]
  220.  
  221. According to Dr. Alan Solomon, this was Peter Norton and he mentioned
  222. it in The New York Times.
  223.  
  224. Regards,
  225. Vesselin
  226. - --
  227. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  228. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  229. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  230. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  231.  
  232. ------------------------------
  233.  
  234. Date:    Mon, 17 Jul 95 12:00:52 -0400
  235. From:    D.Phillips@open.ac.uk (Dave Phillips)
  236. Subject: Re: WindowsNT (NT)
  237.  
  238. I'm using SweepNT from a UK company called Sophos.
  239.  
  240. The UK phone number is 01235 559933
  241.  
  242. the cost is about #300 per year but that includes monthly updates and a very
  243. good 'free' help desk.
  244.  
  245. hope that helps
  246.  
  247. Dave
  248.  
  249. - --
  250.  
  251. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  252.  
  253. ------------------------------
  254.  
  255. Date:    Mon, 17 Jul 95 17:28:20 -0400
  256. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  257. Subject: Re: WindowsNT virus/anti-virus? (NT)
  258.  
  259. T.M.Haddock (tmh2708@omega.uta.edu) writes:
  260.  
  261. >  I see stuff on DOS/Win/OS2 virus/anti-virus but nothing about NT.
  262.  
  263. Simple; it is just Not There. :-)
  264.  
  265. >  Are there any MS WindowsNT anti-virus programs and virus information?
  266.  
  267. Several anti-virus companies are working on versions of their products
  268. for this platform. There are no WinNT-specific viruses.
  269.  
  270. Regards,
  271. Vesselin
  272. - --
  273. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  274. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  275. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  276. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  277.  
  278. ------------------------------
  279.  
  280. Date:    Mon, 17 Jul 95 17:29:37 -0400
  281. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  282. Subject: Re: OS/2 and possible virus (OS/2)
  283.  
  284. smckee@arlut.utexas.edu (smckee@arlut.utexas.edu) writes:
  285.  
  286. > I have had several occurences of what appears to be a virus on my OS/2 based
  287. > PC.  The system will boot up and then the cursor begins rushing around the scr
  288. > opening and closing items, rearranging my desktop, and even deleting or copyin
  289. > files.  Any help out there?
  290.  
  291. Doesn't sound like a virus to me. More likely a hardware problem with
  292. your mouse or maybe an improper configuration of some device driver...
  293.  
  294. Regards,
  295. Vesselin
  296. - --
  297. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  298. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  299. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  300. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  301.  
  302. ------------------------------
  303.  
  304. Date:    Mon, 17 Jul 95 17:32:04 -0400
  305. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  306. Subject: Re: OS/2 viruses (OS/2)
  307.  
  308. Petteri Jarvinen (petteri@pjoy.fi) writes:
  309.  
  310. > >uh...there are already at least two OS/2 viruses...
  311.  
  312. > What kind of viruses are they?
  313.  
  314. Both are non-resident and infect the files in the current directory. The 
  315. first is a silly overwriting virus; the second one is appending.
  316.  
  317. > Have they been found at large or at
  318. > some VX BBS?
  319.  
  320. No, only on the VX BBSes. These viruses are so primitive that they are
  321. unlikely to spread in the wild.
  322.  
  323. Regards,
  324. Vesselin
  325. - --
  326. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  327. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  328. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  329. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  330.  
  331. ------------------------------
  332.  
  333. Date:    Sat, 15 Jul 95 14:19:10 -0400
  334. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  335. Subject: Re: Taipan-438 (PC)
  336.  
  337. Nick Antone (tone@ix.netcom.com) writes:
  338.  
  339. >  Can anyone fill me in on the Taipan-438 virus ??  What type it is,
  340.  
  341. Memory-resident EXE-file infector.
  342.  
  343. > what it does,
  344.  
  345. It just replicates.
  346.  
  347. > what triggers it,
  348.  
  349. Nothing.
  350.  
  351. > and if possible the sig.
  352.  
  353. There is no such thing as "the" sig. Many possible scan strings can be
  354. selected for this virus and their efficiency would depend on the
  355. scanner which is using them. Just get a good scanner which can detect
  356. and remove this virus and don't worry about any "sigs".
  357.  
  358. Regards,
  359. Vesselin
  360. - --
  361. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  362. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  363. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  364. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  365.  
  366. ------------------------------
  367.  
  368. Date:    Sat, 15 Jul 95 14:21:36 -0400
  369. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  370. Subject: Re: New integrity checker (PC)
  371.  
  372. Venzi (venzi@cs.tu-berlin.de) writes:
  373.  
  374. > After trying out many integrity checkers, I didn't find any which
  375. > would do what I need, so I decided to write my own one.
  376.  
  377. Unfortunately, writing a good integrity checker is a far from trivial
  378. task.
  379.  
  380. > I'm not saying that I wrote the best integrity checker, I didn't try
  381. > all the checkers available, and, actually I just put all the usefull
  382. > features I found in some programs (and a few more) in mine.
  383.  
  384. Besides being "useful", an anti-virus program has to be *secure* and
  385. withstand virus attacks.
  386.  
  387. > I would be really happy if someone finds some time to test it with
  388. > some real viruses (or simulate virus infections) to tell me how good
  389. > is it (esp. the code check algorithm).
  390.  
  391. Hint: get the paper
  392.  
  393. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/attacks.zip
  394.  
  395. and see some tricks used by computer viruses against this kind of
  396. anti-virus programs. I suspect that yours will be vulnerable to almost
  397. all of them.
  398.  
  399. Regards,
  400. Vesselin
  401. - --
  402. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  403. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  404. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  405. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  406.  
  407. ------------------------------
  408.  
  409. Date:    Sat, 15 Jul 95 14:26:08 -0400
  410. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  411. Subject: Re: fixboot (PC)
  412.  
  413. Dave Sainsbury (Captain.Starlight@Adelaide.Edu.Au) writes:
  414.  
  415. > I used Zvi Netiv's FIXBOOT. All disks are fixed, data apparently intact.
  416. > They scan clean with McAfee, F_PROT and VET.
  417.  
  418. > As I was breathing a sigh of relief I heard rumour that FIXBOOT
  419. > has been removed from the public domain following the accusation
  420. > that it is a Trojan Horse.
  421.  
  422. > Can any-one help restore my confidence?
  423.  
  424. The version of Zvi Netiv's FIXBOOT which was removed from the public
  425. ftp sites used to destroy a file named SOFIA in the current directory
  426. or a file named WRITEST in the root directory, if such files existed.
  427. It could also cause some other damage.
  428.  
  429. There are other products which can do the same (i.e., to overwrite the
  430. boot sectors of the floppies with a known clean boot sector) and which
  431. do not do the nasty tricks that FIXBOOT did. You mentioned VET - it
  432. can do it, and Padgett Peterson's package FixUtils contains a program
  433. (FixFBR2) which can do it too.
  434.  
  435. Regards,
  436. Vesselin
  437. - --
  438. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  439. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  440. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  441. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  442.  
  443. ------------------------------
  444.  
  445. Date:    Sat, 15 Jul 95 14:28:24 -0400
  446. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  447. Subject: Re: Trojans (PC)
  448.  
  449. DNA the Mysterious (limhl@teleview.com.sg) writes:
  450.  
  451. > This person I know is creating a lot of trojans using *.exe and *.com 
  452. > creators.  These files usually utilize the delete, deltree, and format 
  453. > commands to do damage.  Can Scan detect these? 
  454.  
  455. No.
  456.  
  457. > I'm rather worried that I 
  458. > may get it.  
  459.  
  460. Why? If you don't get programs from this person then you won't "get
  461. it". Also, you could rename the programs DELTREE and FORMAT to
  462. something else.
  463.  
  464. Regards,
  465. Vesselin
  466. - --
  467. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  468. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  469. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  470. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  471.  
  472. ------------------------------
  473.  
  474. Date:    Sat, 15 Jul 95 14:33:59 -0400
  475. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  476. Subject: Re: Virus that causes writes to A: to be temporary?! (PC)
  477.  
  478. Noam Weinstein (noam.weinstein@channel1.com) writes:
  479.  
  480. > While using a friend's computer yesterday, I discovered
  481. > that copying or altering files on the A: 1.44 drive yielded
  482. > temporarily perfect results, but after removing the disk
  483. > and putting it back in, the contents were fully reverted
  484. > to their original condition!
  485.  
  486. [snip happens]
  487.  
  488. > Does anybody have any idea why a disk drive would not be permanently
  489. > updating the contents of a disk? Does it sound like something
  490. > a virus could do?
  491.  
  492. No. It is caused by the fact that the Write wire is disconnected - or
  493. broken. You get the illusion that the files on the floppy are updated
  494. because DOS keeps some of the information in its buffers and shows it
  495. to you, instead of actually reading it from the diskette. The diskette
  496. is essentially write-protected, but there is no WriteProtect signal,
  497. so no error occurs.
  498.  
  499. > (We did open up his machine several months ago to install a CD-ROM
  500. > drive -- is it possible that a cable is slightly out of place?)
  501.  
  502. Yes.
  503.  
  504. Regards,
  505. Vesselin
  506. - --
  507. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  508. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  509. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  510. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  511.  
  512. ------------------------------
  513.  
  514. Date:    Sat, 15 Jul 95 14:37:23 -0400
  515. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  516. Subject: Re: /poly option in McAfee (PC)
  517.  
  518. Gerrold Kuijpers (gkuijper@inter.nl.net) writes:
  519.  
  520. > The new versions of McAfee VShield require a new option to detect the
  521. > polymorfic virussus. /POLY.
  522.  
  523. > I thank McAfee for making this clear to me, although I would have
  524. > prefered to have read about it in a release note.
  525.  
  526. It is described in the file VIRUSCAN.TXT. :-)
  527.  
  528. Regards,
  529. Vesselin
  530. - --
  531. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  532. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  533. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  534. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  535.  
  536. ------------------------------
  537.  
  538. Date:    Sat, 15 Jul 95 15:09:22 -0400
  539. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  540. Subject: Re: Detecting Viruses 2 (PC)
  541.  
  542. George (GRIG%BGEARN.BITNET@CUNYVM.CUNY.EDU) writes:
  543.  
  544. > The viruses. At least 60% of the people owning computer have ever had
  545. > experiences with them.
  546.  
  547. 89.73% of all statistics are made up. :-) Where did you get that
  548. number from?
  549.  
  550. > The boot-sector viruses infect the BootSector of HDD or FDD only when they
  551. > are active in memory.
  552.  
  553. *All* viruses infect only when they are active in memory. Do you mean
  554. that the boot sector viruses are memory-resident?
  555.  
  556. > Now, do the following:
  557. > 1. Boot from a clean diskette.
  558. > 2. Type MEM /C and remember the amount of free memory or use MEM /C >MEMF.DAT
  559. > 3. Reboot and boot from the HDD.
  560. > 4. Type MEM /C (>MEMH.DAT) again and compare the two amounts (files).
  561.  
  562. > If the numbers differ, it is possible you have virus.
  563.  
  564. Or you might not have one. On many configurations booting from a
  565. floppy and from the hard disk might result in different memory
  566. configurations without a virus being present. For instance, if
  567. DBLSPACE is used on the hard disk, it will be loaded by MS-DOS 6.x
  568. even if no CONFIG.SYS is present.
  569.  
  570. Also, it is possible that you don't see any difference in the memory
  571. configurations and still have a virus - e.g., if the virus "hides" in
  572. the second part of the interrupt vector table.
  573.  
  574. > File infectors, as their name suggests, infect files. The infected files,
  575. > most commonly are COM and EXE, although there are viruses infecting SYS, OVL,
  576. > PRG, MNU files too.
  577.  
  578. .or BAT or OBJ. However, only COM, EXE, SYS, BAT, and OBJ files are
  579. properly infected by the currently existing viruses (OK, there is also
  580. one very special case with AVR files) - the files with other
  581. extensions are infected only by mistake and this often damages them.
  582.  
  583. > There are two types of file infecting viruses: resident
  584. > and non-resident.
  585.  
  586. There are also temporary memory resident viruses (e.g., Anthrax) and
  587. even overlaid viruses (can't think of an example), but this is not
  588. important.
  589.  
  590. > The first type stays resident and infects all ran files or
  591. > even those which were only opened (touched).
  592.  
  593. Not always. Many viruses infect only on file execution and not on file
  594. access. Those which infect on file access are called fast infectors.
  595.  
  596. >  3. Stelth - infecting files, and afterwards hiding (always resident).
  597.  
  598. The term is "stealth", BTW.
  599.  
  600. >  4. Viruses, which get to the free space of the file header or of
  601. >     the "program it self" (resident and not).
  602.  
  603. These are called "cavity viruses".
  604.  
  605. >  5. Viruses, which compress the file (resident and not).
  606.  
  607. > (for the first time I have heared about the last two from Wolfgang in Vir-L).
  608.  
  609. Historically, the very first file infector for the IBM PC - the Lehigh
  610. virus - was a cavity virus. Check my article in "Komputar za vas" from
  611. a few years ago.
  612.  
  613. One example of a compressing virus is Cruncher - it has been found in
  614. the wild in Russia recently (although it is a Dutch virus).
  615.  
  616. > Now, do the following:
  617. > 1. Boot from a clean diskette.
  618. > 2. Type MEM /C and remember the amount of free memory or use MEM /C >MEMF.DAT
  619. > 3. Reboot and boot from the HDD.
  620. > 4. Type MEM /C (MEMH.DAT) again and compare the two amounts (files).
  621.  
  622. Just like with the boot sector viruses, this method is not very
  623. reliable (although worth trying). It might not detect a virus and it
  624. might find a difference without a virus being present.
  625.  
  626. > Detecting viruses of the first type:
  627. > Detecting of the first type virs is the easiest. There is not difference if
  628. > you boot from an infected of not system. Just compare the sizes(datas) of the
  629. > files and that's.
  630.  
  631. I don't quite understand. If the files are infected with a direct
  632. action (i.e., not memory resident) virus then comparing their lenghts
  633. after booting from the hard disk and from a clean floppy is not going
  634. to show any difference. Or do you mean comparing the sizes of a clean
  635. file and a copy of it which you suspect is infected?
  636.  
  637. > Now about those of the third type:
  638. > Here, one should boot from a clean diskette and then (having ran nothing) to
  639. > compare the sizes. The memory check should also be done.
  640. > If you don't know the original file sizes, not everything is lost. If they
  641. > differ when booting from HDD and clean FDD - diagnosis "stelth virus".
  642.  
  643. There is an even simpler approach. Boot from the infected hard disk
  644. and copy an executable file to a file with a non-executable extension.
  645. Now boot from a clean floppy and compare the sizes of the two copies.
  646. If they differ (and if they didn't while you were in the infected
  647. environment) then you have a stealth virus.
  648.  
  649. > >From the easiest, to the hardest:
  650. > These are the viruses of the fourth and fifth type. Here size comparation
  651. > will not help (may be the data(time) of creation will be changed if the
  652. > infector is not "self-respecting").
  653. > Here the file CRC should be compared. For this purpose, a little program must
  654. > be written, program computing the CRC of a file.
  655.  
  656. Or, if you have a clean copy of the file, you can just COMPare it with
  657. the file you suspect to be infected.
  658.  
  659. > It may be done in several ways, easiest to sum the ASC II code of every
  660. > symbol from the file.
  661.  
  662. That's also the most insecure way. It's trivial to write a virus which
  663. would infect files without changing their checksum computed by this
  664. algorithm. Check my paper about InVircible for more information.
  665.  
  666. > Booting from a clean diskette is preferable.
  667.  
  668. It is *mandatory*.
  669.  
  670. > If you are not sure, exactly which type of virus you deal with, admit you
  671. > have a stelth one.
  672.  
  673. This is not quite correct. If you are not sure - ask for help.
  674.  
  675. > 3. Viruses infecting directories and FAT.
  676. > If boot from a clean diskette, all infected files will appear as crosslinked
  677. > (info by Wolfgang).
  678.  
  679. Didn't you know it?! Dir_II is such a virus and is very widespread in
  680. Bulgaria...
  681.  
  682. > I don't want one to think that shown method works against all viruses.
  683. > There is not universal mathod for detecting viruses.
  684.  
  685. Exactly.
  686.  
  687. > Of course, I haven't answered all questions (I haven't even tried), but I
  688. > just show how one can EXACTLY TO KNOW IF HE HAS A VIRUS, and I don't want
  689. > some to say that I have TOLD THAT ONE CAN CATCH ALL VIRUSES USING THIS METHOD,
  690. > or that I've "HIT THE KEYS AND THE NET", as mr. Wolfgang does (v. 8, issue 57)
  691. > or HOW ONE CAN BE SURE HE HAS NO VIRUSES.
  692.  
  693. :-). I just wanted to fill some of the empty spots...
  694.  
  695. Regards,
  696. Vesselin
  697. - --
  698. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  699. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  700. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  701. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  702.  
  703. ------------------------------
  704.  
  705. Date:    Sun, 16 Jul 95 01:24:46 -0400
  706. From:    swilmsn@interserv.com
  707. Subject: Re: Help with 10b7 virus !!!! (PC)
  708.  
  709. >   Mike <redmike@ozemail.com.au> writes:
  710. >  I need information on the 10b7 virus.  All I know is that it infects .exe files
  711. >  and is not memory resident.
  712. >  <snip snip>
  713. >  I would greatly appreciate any help at all in the matter as No-one seems to be
  714. >  able to tell me what the side effects, or long term affects of the virus are.
  715.  
  716. I would also like to know more about the 10b7 virus.  I have found 20
  717. occurences on machines at work using Microsoft Anti-Virus (DOS
  718. version).  I then scanned the same disks with Microsoft AV (Windows
  719. version) and did not find any files infected with 10b7.  These
  720. detections only occurred after I updated the virus definitions for
  721. MSAV and MWAV.  Could these be false indications?  Why wouldn't the
  722. detections be consistent?
  723.  
  724. Because of the inconsistencies in using the Microsoft Anti-Virus
  725. programs I also tried Norton Anti-Virus.  This scan did not detect any
  726. files infected with 10b7.  I do not believe the systems scanned were
  727. ever infected, but I would like to know why the indications were given
  728. by MSAV.
  729.  
  730. ------------------------------
  731.  
  732. Date:    Sun, 16 Jul 95 04:16:43 -0400
  733. From:    BOOTY@SDC.CSMC.EDU (C#Booty, Walter)
  734. Subject: Stealth_boot.c info needed (PC)
  735.  
  736. Can someone post information about the Stealth_boot.c virus?
  737.  
  738. Description, how it works, it's symptoms, etc.
  739.  
  740. The more info the better.
  741.                 Thanks in advance.  ==>WB
  742.  
  743. ------------------------------
  744.  
  745. Date:    Sun, 16 Jul 95 05:29:42 -0400
  746. From:    frisk@complex.is (Fridrik Skulason)
  747. Subject: Re: Virus "SHOO (PC)
  748.  
  749. liangs@watserv.ucr.edu (Steven Liang) writes:
  750.  
  751. >Is there any virus remover that can remove SHOO virus.  Please E-Mail me. Thanks.
  752.  
  753. MacGyver (Shoo) is not a single virus, but rather a family of at least 9
  754. variants (2824.A, 2824.B 2803.A, 2803.B, 3160, 4112, 4480, 4693, 4645)
  755.  
  756. Some programs can identify and remove some of them, but not others, so
  757. without further information it is not possible to answer the question,
  758. I'm afraid.
  759.  
  760. - -frisk
  761.  
  762. Fridrik Skulason      Frisk Software International     phone: +354-5-617273
  763. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-5-617274
  764.  
  765. ------------------------------
  766.  
  767. Date:    Sun, 16 Jul 95 07:15:48 -0400
  768. From:    tdoimea@mplscsc67.uswc.uswest.com (Tony Doimeadios)
  769. Subject: Re: Need help on possible virus (PC)
  770.  
  771. trognmo@Direct.CA  (Tor Rognmo) writes:
  772. > As a publishing consultant on the Internet I've learned to practice
  773. > 'safe computing'. This time though I suspect some new virus may be
  774. > getting the better of me. I'm running Norton Anti-Virus version 3.0
  775. > with the June '95 definitions installed as well as the latest
  776. > Thunderbyte with all tsr's and utilities memory resident. But suddenly
  777. > I'm experiencing the following inexplicable problems on my finely
  778. > tuned 486 system:
  779. > - - When I load Word Perfect 6.0 for Windows it gives me the error
  780. > message 'not enough global memory to perform the requested operation'.
  781. > When I click ok it allows me to run the program, but with some
  782. > enormous bugs including: If I open any previously saved document, even
  783. > a short one page memo, it displays it as a 300 - 400  page document
  784. > which is empty. 
  785. > - - When I run Pagemaker 5.0 it randomly omits fonts from the font list.
  786. > Sometimes it will suddenly omit all fonts starting on H (including
  787. > helvetica) for example.
  788. > - - When I try to perform OCR using Omnipage Direct in combination with
  789. > any word processor, it scans the document and allows me to select text
  790. > but then bombs out with a "cannot create object' error message at the
  791. > end.
  792. > When these problems occur and I do a memory check using the Norton
  793. > Desktop for Windows utilities, it reports that around 34 percent of my
  794. > memory is in use, and doesn't display anything abnormal. I have 8 MBs
  795. > of RAM and have a permanent, 20 MB virtual memory swap file on my
  796. > uncompressed host drive.
  797. > Last week I worked on a customer's computer and helped them clean out
  798. > a number of viruses, including stoned.b, monkey-a and cmos-a boot
  799. > sector virus, which I had detected when I brought some disks back from
  800. > the customer's computer. They are also reporting the same start up
  801. > problem in Word Perfect 6.0. I therefore suspect that there is a link,
  802. > and that some unknown virus may have been transferred.
  803. > Any suggestions?
  804. > Tor Rognmo
  805. > Netquest Communications
  806. > http://www.infoserve.net/netquest/
  807. > 323-1873 Spyglass Place
  808. > Vancouver, B.C.   V5Z 4G6  CANADA
  809. > Fax:   (604) 737-6928      E-mail: netquest@unix.infoserve.net
  810.  
  811. I used to do tech support for a major computer manufacturer and I'd get  
  812. problems like this daily.  try doing the following:
  813.  
  814. 1) power off, wait one minute, then power on and hit F5 when you see
  815.    STARTING MS-DOS  (assuming you have dos 6.0+)
  816.  
  817. 2) go to your temp directory and delete everything in there
  818.     (cd\windows\temp    del *.*)
  819.  
  820. 3) scandisk c: /autofix /nosave /surface
  821.  
  822. 4) defrag c: /f
  823.  
  824. 5) fdisk /mbr  about 15 to 20 times. Some viruses will resist the initial  
  825. running of fdisk, but if you "overwhelm" it, it'll zap it.  THEN POWER  
  826. OFF!  If you don't the virus (if present) will still be in memory and will  
  827. reinsfect your boot sector...
  828.  
  829. sounds like you have a very fragmented HD, with possible lots of  
  830. cross-linked files...  this screws windows up all the time.  By you  
  831. stating that you have a scanner, that reinforces it for me.  You're  
  832. creating multi-megabyte files, moving them around, etc.  Kills HD  
  833. performance.  If nessessary, go into windows, kill your swap file,  
  834. re-defrag your HD & then make another swap file.  Major size: 16-(# of  
  835. megs of RAM).  If you have 8 megs of RAM, then make an 8 meg swap file.   
  836. Make it permenant - it's faster and HD space is cheap.  If this works, do  
  837. steps 3 & 4 at LEAST weekly *and* prior to any scanning job.
  838.  
  839. - -Tony
  840.  
  841. ------------------------------
  842.  
  843. Date:    Sun, 16 Jul 95 10:06:20 -0400
  844. From:    lambert@onramp.net
  845. Subject: Form Virus running Win95 (PC)
  846.  
  847. I have detected the Form virus using McAfee.  However, under scan it 
  848. indicates that the scan software is affected also. Have read all of these posts 
  849. about concerns with Win95.  Looks like all my floppies, even boot disk (old and 
  850. new) are infected.
  851.  
  852. I WAS able to create a clean boot from a laptop, and also have been able to 
  853. remove the virus from floppies using the "Anti-Virus" under the Windows I am 
  854. running on the laptop.
  855.  
  856. Scandisk under Win95 doesn't seem to have any "Clean" feature, or perhaps I 
  857. cannot find it.  Nothing under "virus" etc. in documentation.  
  858.  
  859. I'm afraid I don't know what to do next.  I saw a recent post from 
  860. J.Berg@sheffield.ac.uk who said he removed this fivus using f-prot 2.17.  Know 
  861. where I can find f-prot 2.17?
  862.  
  863. Also ready about Norton AntiVirus for Win95 beta.  Going to try to get that.
  864.  
  865. ANY SUGGESTIONS would be sincerely appreciated!!!
  866.  
  867. Elaine Lambert
  868. lambert@onramp.net
  869.  
  870. ------------------------------
  871.  
  872. Date:    Sun, 16 Jul 95 13:33:41 +0000
  873. From:    heuman@mtnlake.com (R.S. (Bob) Heuman)
  874. Subject: Re: MONKEY-A Information Sought (PC)
  875.  
  876. galip@vnet.net (Steve Gallipeau) wrote:
  877.  
  878. >roachl@cc.ims.disa.mil writes:
  879. >>Does anyone know anything about the MONKEY-A virus?  My PC was
  880. >>recently infected with it, and I can't tell that any damage has been
  881. >>done.  I know it is a boot sector virus, and that it knows how to
  882. >>disguise itself.  What harm does it inlict?  I would appreciate any
  883. >>help on this one
  884.  
  885. >>From my experience 'cleaning' machines, the Monkey-A virus can be
  886. >easily cleaned with a good program like IBM AV/2.  Basically it
  887. >infects the BS ant Partition Table and creates up to 4 non-dos
  888. >partitions.  It is usually wiser to just fdisk /mbr, delete all
  889. >partitions, recreate the partitions you want (usually just Primary),
  890. >and reinstall your SW.
  891.  
  892. >Steve
  893.  
  894. NO! Get Killmnk3.zip or use F-PROT and remove monkey easily.  Do NOT use
  895. FDISK /MBR with any virus where, after you boot from drive A (cold boot)
  896. you cannot go to drive C.
  897.  
  898. R.S. (Bob) Heuman                                      Willowdale, ON.  Canada
  899. ==============================================================================
  900.  
  901.              <heuman@mtnlake.com>   or   <heuman@user.rose.com>
  902. An inquiring mind in an aging body...       My opinions are my own... (I hope)
  903.       Copyright retained as per Canadian and International law...<grin> 
  904.  
  905. ------------------------------
  906.  
  907. Date:    Sun, 16 Jul 95 12:43:51 -0400
  908. From:    Michael Ramey <mramey@u.washington.edu>
  909. Subject: AntiExe removed; survives clean boot!? (PC)
  910.  
  911. On Friday I cleaned up an 'AntiExe' virus infection.  
  912.  
  913. This virus appeared to survive in memory even after a power-off cold boot
  914. from a write-protected known clean floppy diskette!  There were other
  915. strange occurrences, which I will describe as best I can from memory. 
  916.  
  917. The computer is a no-name laptop clone with AMIBIOS:
  918.   Main Processor: PENTIUM (tm) CPU
  919.   Numeric Processor: Present
  920.   Floppy Drive A: 1.44 MB, 3-1/2"
  921.   Floppy Drive B: None
  922.   Display Type: VGA/PGA/EGA
  923.   AMIBIOS Date: 06/06/92
  924.   Base Memory Size: 640 KB
  925.   Ext. Memory Size: 15360 KB
  926.   Hard Disk C: Type: 47 (USER TYPE)
  927.     Cyl 692, Hd 16, WPcom 65535, LZone 692, Sect 60, Size 324 MB
  928.   Hard Disk D: Type: None
  929.   Serial port(s): 3F8,2F8
  930.   Parallel Port(s): 378
  931.  
  932. This laptop is running MS-DOS 6.22; the clean-boot diskette I used for
  933. cleanup is MS-DOS 6.20; could this cause the problem described below? 
  934.  
  935. The infection appeared when a faculty member came into the computer lab
  936. with a floppy diskette and used one of the Gateway computers.  Apparently
  937. he accidentally booted the Gateway with his diskette in the A: drive. 
  938. After he left, I noticed strange messages on the monitor; they appeared 
  939. to be from DiskSecure-2.42.  Unfortunately, I did not document these
  940. messages; I thought DiskSecure would clear the problem when I rebooted; 
  941. it did not!  I did a 'clean boot' and used F-PROT 2.18a, which found the
  942. AntiExe virus on the hard disk.  I removed it using F-PROT 2.18a.  
  943. This computer runs MS-DOS 6.20; the boot diskette was the same version.
  944.  
  945. Later I reinfected this lab computer (and one other) with the same
  946. diskette the instructor used when the infection first appeared.  On all
  947. subsequent reinfections, DiskSecure detected and cleared the infection!  
  948. I was unable to reproduce the behavior of the original infection.
  949.  
  950. The infected diskette had been used in the professor's laptop computer; he
  951. had lots of infected diskettes.  When the laptop was booted from its hard
  952. disk, it would infect any diskette which was not write-protected when it
  953. was referenced by DIR, CHKDSK, or SCANDISK. 
  954.  
  955. To disinfect the laptop, I did a power-off clean boot (using a MS-DOS 6.20
  956. diskette), and ran F-PROT 2.18a from a write-protected diskette.  F-PROT
  957. detected AntiExe in memory [Why?] and would not continue. 
  958.  
  959. I used the infected laptop to make an infected boot disk (FORMAT A: /U /S)
  960. and copied the most essential DOS programs to it.  I used F-PROT on
  961. another machine to disinfect this floppy, and then rebooted the laptop
  962. from the floppy.  F-PROT still found the AntiExe virus in memory [Why?],
  963. but the laptop was not infective; it would _not_ infect floppy disks.  
  964.  
  965. (I did get lots of erratic, unreproducable read and format errors on the
  966. A: drive, which continued even after the successful disinfection.)
  967.  
  968. I connected a Colorado Trakker tape drive, installed the TAPE program,
  969. backed-up the entire hard disk to tape, and compared the tape to the hard
  970. disk.  I planned to try F-PROT first, and if necessary use FDISK/MBR.  
  971.  
  972. Having convinced myself that the virus was not _active_ (since the laptop
  973. was not infecting diskettes, even tho' F-PROT found the virus in memory),
  974. and having a complete backup of the hard disk, I then ran 'F-PROT /NOMEM'
  975. to skip the memory scan.  F-PROT found AntiExe on the hard disk; and
  976. removed it.  After that, F-PROT found no virus on the laptop!  
  977.  
  978. I was still unable to install DiskSecure on the laptop, because the A: 
  979. drive was very intermittent in its ability to read diskettes.
  980.  
  981. QUESTIONS:
  982.  - Why did AntiExe survive power-off boots from clean diskettes?
  983.  - Was this an appropriate disinfection procedure?  Comments?
  984.  
  985. - --Mike Ramey, University of Washington, Seattle WA USA
  986.  
  987. ------------------------------
  988.  
  989. Date:    Sun, 16 Jul 95 14:05:51 -0400
  990. From:    psterling@i2020.net
  991. Subject: Can't access drives A & B (PC)
  992.  
  993. I am experiencing problems accessing my floppy drives and my CD drive.
  994. I first thought this might be a hardware problem.  When I run diagmostics
  995. my DMA controller does fail, but it has been doing this for over 6 months
  996. and everything has been working OK. Nothing else fails.
  997.  
  998. The reason I suspect that this is a virus and not a hardware problem is
  999. that my sons computer started having the same problem about an hour after
  1000. my problem started.
  1001.  
  1002. I have run virus checkers and found nothing.  My virus checkers are 
  1003. somewhat out of date so I downloaded two from the InterNet. McAffee found
  1004. no problems, CPAV (which was a special free edition that only worked for
  1005. a few virus) found not but found one file that had its date information
  1006. changed.  I had just recently copied this file from a shareware CD.  I
  1007. am not sure if this is a problem or not.
  1008.  
  1009. I am also experiencing problems with programs that were previously working
  1010. aborting, usually with runtime errors or sometimes I get a message that 
  1011. EMM386 has become unstable.  I have run a complete diagnostic (for over 
  1012. an hour) on my memory and it passed.  My sons computer is not experiencing
  1013. any of these problems.
  1014.  
  1015. Also in case this is a DMA controller problem could someone tell me if the 
  1016. DMA controller is on the motherboard or the I/O card.  I have looked in
  1017. all the hardware manuals I have at home and while they discuss this chip
  1018. they don't tell me where it is.
  1019.  
  1020.                         Thanks
  1021.  
  1022.                         
  1023.  
  1024.  
  1025. ------------------------------
  1026.  
  1027. Date:    Sun, 16 Jul 95 18:03:54 -0400
  1028. From:    cristall@snefru.comm2000.it (Alessandro Cristallo)
  1029. Subject: BOAT virus (dos systems) (PC)
  1030.  
  1031. Hello !
  1032. I found here in Italy the "BOAT" virus on a HD dos floppy. It had infected
  1033. the boot area (or FAT) and some executables inside. Scan 2.1.5 by McFee was
  1034. only able to signal the presence of the virus but /CLEAN option said that
  1035. currently  there was no remover for this virus.
  1036. Someone can help me ? Thx !
  1037. Alex SKS
  1038.  
  1039. ******************************************************************************
  1040. *                                                                            *
  1041. *                    Alessandro Cristallo - Milano, Italy                    *
  1042. *                                                                            *
  1043. *                              e-mail: cristall@snefru.comm2000.it           *
  1044. ******************************************************************************
  1045.  
  1046. ------------------------------
  1047.  
  1048. Date:    Sun, 16 Jul 95 19:06:40 -0400
  1049. From:    pitway@cix.compulink.co.uk ("Tim Hetherington")
  1050. Subject: Re: Form Virus (PC)
  1051.  
  1052. > I found the form virus on my PC yesturday and removed it with the 
  1053. > disinfect/query scan of f-prot version 2.17.  It told me that the virus 
  1054. > had been removed, and on further scanning didn't detect it any more.  
  1055. > Is this all I have to do?  Is it really gone? 
  1056.  
  1057. Yes that should have done the job.
  1058.  
  1059. But, make sure that *every* Floppy disk that may have been used in the 
  1060. machine is checked as well. Nine times out of ten this virus reappears 
  1061. and is usually because you have left an infected Floppy disk in the 
  1062. machine and then booted up.
  1063.  
  1064. Alternativly, Load up a virus guard TSR of some description on boot up 
  1065. for a few weeks This will interupt any reinfection attempt and warn you.
  1066.  
  1067. Hope this helps Cheers
  1068. Tim...
  1069.  
  1070. ------------------------------
  1071.  
  1072. Date:    Mon, 17 Jul 95 02:45:57 -0400
  1073. From:    ngs@gargoyle.fca.vuw.ac.nz (Samuel Ng)
  1074. Subject: Khobar Virus (PC)
  1075.  
  1076. Hi all,
  1077.  
  1078. I've a friend who has this Khobar (or is it Kohbar?) virus on his machine.  I 
  1079. gave him a copy a McAfee (2.2.3) and F-Prot (2.17a), they managed to find the 
  1080. virus but not clean it.
  1081.  
  1082. Does anyone know how to kill this virus?  Apparently, it has already infected 
  1083. over 100 files on his machine.
  1084.  
  1085. Thanks,
  1086.     Samuel
  1087. - -- 
  1088. - ----------------------------------------------------------
  1089. Samuel Ng
  1090. Victoria University of Wellington
  1091. New Zealand
  1092.  \|/  (___)  \|/
  1093.   @~./'O o`\.~@
  1094.  /__( \___/ )__\         *Hakuna Matata*
  1095.      \__`U_/                     -- The Lion King
  1096.     <___||___>
  1097. ngs@gargoyle.fca.vuw.ac.nz
  1098. - ----------------------------------------------------------
  1099.  
  1100. ------------------------------
  1101.  
  1102. Date:    Mon, 17 Jul 95 04:44:17 -0400
  1103. From:    harley@europa.lif.icnet.uk (David Harley)
  1104. Subject: Re: Dr. Solomon's Anti-Virus Toolkit (PC DOS/Windows) (PC)
  1105.  
  1106. Rob Slade, Social Convener to the Net (roberts@mukluk.decus.ca) wrote:
  1107. : Dr. Solomon's Anti-Virus Toolkit (AVT) 7.10
  1108. :  
  1109. : Summary:
  1110. :  
  1111. :  
  1112. : General Description:
  1113. :  
  1114. : Menu driven (TOOLKIT) activity monitoring (VirusGUARD, GUARDMEM), change
  1115. : detection (ViVerify, Certify), scanning (FINDVIRU), disinfection and operation
  1116. : restricting (Author, NOFLOPPY, NOHARD) suite of programs.  Also contains
  1117. : additional utilities (SHRED, TKUTIL, DEFERBAT, DEFERKEY).
  1118. :  
  1119.  
  1120. Actually, NOFLOPPY and NOHARD seem to have been discontinued since 7.0, and
  1121. SHRED can only be run from the TOOLKIT front-end.
  1122.  
  1123. : The installation program will,
  1124. : at the user's discretion, also add the resident portion of the package to the
  1125. : AUTOEXEC.BAT file, however it does not affect the PATH statement....
  1126. : all virus checking must either start from within the \TOOLKIT 
  1127.  
  1128. It's also worth noting that *upgrading* the package actually ignores the
  1129. previous settings for the GUARD TSR. It also overwrites the current VIV1.BAT
  1130. and VIV2.BAT, which is annoying if you've customized it.
  1131.  
  1132. : call for using the FINDVIRU program to check for infections before doing the
  1133. : installation (which is good) but don't say which disk it is on.  (The file
  1134. : actually resides on the Toolkit DOS disk #2, so it is not intuitively 
  1135. : obvious.)
  1136.  
  1137. Actually, the label for Disk 2 specifically mentions Findvirus (vs. 7.13). 
  1138. I agree, though, it's not particularly intuitive.
  1139.  
  1140. : The TKUTIL program can remove references to CPAV, MSAV and NAV in startup
  1141. : files.  Normally I would deplore a hostile action against a competing 
  1142. : antiviral product, but I'm not sure that principle applies here.  
  1143.  
  1144. I'm not privy to S&S's thinking on this issue, but it seems to me that apart
  1145. from the question of how effective these packages are, it probably makes some
  1146. sense to address possible incompatibilities between AV packages, especially
  1147. one which can be configured to be as paranoid as the NAV behaviour blocker.
  1148.  
  1149. David Harley
  1150. ICRF
  1151.  
  1152. ------------------------------
  1153.  
  1154. Date:    Mon, 17 Jul 95 05:44:29 -0400
  1155. From:    leon@ic.uva.nl (Leon Oninckx)
  1156. Subject: Boot 437 virus, how to detect and remove it? (PC)
  1157.  
  1158. I would like to know how to detect and how to remove the 'boot 437'
  1159. virus, as we hear more and more complaints of users who have this
  1160. virus. Can someone help?
  1161.  
  1162. Thanks,
  1163.  
  1164. - -Leon
  1165.  
  1166. - --
  1167. | Leon Oninckx
  1168. | University of Amsterdam           email : leon@ic.uva.nl
  1169. | Informatiseringscentrum
  1170. | Turfdraagsterpad 9                phone : +31-20-5252260
  1171. | NL-1012 XT  Amsterdam             fax   : +31-20-5252084
  1172. | The Netherlands
  1173.  
  1174. ------------------------------
  1175.  
  1176. Date:    Sat, 15 Jul 95 11:50:37 +0800
  1177. From:    "Jonathan Richie Yap" <YAP_JRL@othello.crc.edu.ph>
  1178. Subject: June 12 Independence Day Virus and Aome Virus Inquiry (PC)
  1179.  
  1180.     I would like to inquire about a certain strain of June 12 
  1181. Independence Day Virus which can't be detected by Virus Data File 
  1182. V9506 of McAfee.  It is supposedly sometime detectable and but most 
  1183. of the time undetectable.  Do you have Information about it?
  1184.  
  1185.     Also does a 486DX4-100 possess any problem?  I recently upgraded
  1186. my computer from a 386SX to a 486DX4-100 and recently have been 
  1187. experiencing several problems listed below:
  1188.  
  1189.     a)  While programming with Turbo C v2.00, my screen usually is 
  1190. littered with clutter and some letters/characters are replaced.  It is 
  1191. quite similar to some virus before but when I scanned it, no viruses 
  1192. were reported.
  1193.  
  1194.     b)  While typing in Microsoft Word v6.0 in Windows 3.1 
  1195. (standard), my screen suddenly goes blank with just blinking cursor 
  1196. left.  No computer activity is detected within five minutes causing 
  1197. me to reset the computer.  This happens frequently.  Kindly advise me 
  1198. on this.
  1199.  
  1200.     Thank you for your time.
  1201.     
  1202.                                             - Jonathan Richie Yap
  1203.  
  1204. +--------------------------------------------------------------------+
  1205. |                           JONATHAN RICHIE YAP                      |
  1206. |                           iTEC Vice-President                      |
  1207. |                                                                    |
  1208. |  CRC College of Arts and Sciences      Tel. nos: 634-2804 to 06    |
  1209. |  Pearl Drive, Ortigas Complex                    633-7912 to 13    |
  1210. |  Pasig, Metro Manila  1600             Fax. nos: 634-2816          |
  1211. |  Philippines                                     242-1089/0787     |
  1212. |                                                                    |
  1213. |  e-mail address: YAP_JRL@othello.crc.edu.ph                        |
  1214. +--------------------------------------------------------------------+
  1215.  
  1216. ------------------------------
  1217.  
  1218. Date:    Mon, 17 Jul 95 11:59:40 -0400
  1219. From:    Angus Rae <angusr@festival.ed.ac.uk>
  1220. Subject: Re: Virus info kept in WWW at novell.com (the netmakers) (PC)
  1221.  
  1222. A.Appleyard (A.APPLEYARD@fs2.mt.umist.ac.uk) wrote:
  1223. :   Novell (the net-makers) has these WWW pages which contain the word "virus".
  1224. : I don't know which of them are actually about viruses. Their WWW addresses are
  1225. :     http://www.novell.com/ServSupp/texttids/netware/######
  1226. :   where `######' must be replaced by the `END OF ADDR' listed hereinunder.
  1227. : (The first entry shows that even they believe the chronic stale error that
  1228. : there is a specific virus called Genb and another called Genp :-) !)
  1229.  
  1230. : 016528.tid   GENP, GENB VIRUS INFO
  1231.  
  1232. Actually they just reprint data from a McAfee datasheet; the document
  1233. clearly states that GENB and GENP are non specific generic boot and
  1234. generic MBR infectors. (aka "I dunno what they are, guv.")
  1235.  
  1236. - -- 
  1237. Angus G Rae            Biological User Support Team, Edinburgh University
  1238. Email: Angus.Rae@ed.ac.uk     Personal Page: http://www.ed.ac.uk/~angusr/
  1239. The above views are mine, and Edinburgh Uni can't have any of them.
  1240. "The night is young, and we have _umbrellas_ in our drinks!"     The Tick
  1241.  
  1242. ------------------------------
  1243.  
  1244. Date:    Mon, 17 Jul 95 12:00:58 -0400
  1245. From:    D.Phillips@open.ac.uk (Dave Phillips)
  1246. Subject: Re(2): Form Virus (PC)
  1247.  
  1248. Jol
  1249.  
  1250. Its probably gone.  Form is a easy one to remove the best way I have found is
  1251. booting from a clean DOS disk of the same DOS version as is on your hard disk
  1252. and then at the a:\ prompt typeing    SYS C:
  1253.  
  1254. That normally does the job.
  1255.  
  1256. If I find it on a floppy I normally copy the files on the disk to a my clean
  1257. PC's temp directory and format the floppy and put the files back.
  1258.  
  1259. Dave
  1260.  
  1261. - --
  1262.  
  1263. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1264.  
  1265. ------------------------------
  1266.  
  1267. Date:    Mon, 17 Jul 95 12:16:30 -0400
  1268. From:    gcluley@sands.co.uk
  1269. Subject: RE: Natas virus (PC)
  1270.  
  1271. "Mikael hrberg" <warrakkk@medio.mh.se> writes:
  1272.  
  1273. > Help! *panic*
  1274.  
  1275. Firstly, the first rule of viruses: don't panic. :-)
  1276.  
  1277. > I have the Natas virus, but I just can't seem to get rid of it...
  1278. > Neither the latest Dr Solomon's Toolkit nor the latest F-prot can
  1279. > remove it. Well, that is, they both claim they can remove it, but
  1280. > none of them even FIND/DETECT the virus... :(
  1281. > Now, then how do I know I have it? Simple. The GUARD program that
  1282. > comes with Dr Solomon's detects the virus, but does nothing about it.
  1283.  
  1284. VirusGuard wouldn't do anything about it - it intercepts viruses, but 
  1285. leaves repair to FindVirus.
  1286.  
  1287. > What should I do? I'm on the edge of switchin OS to OS/2 :)
  1288.  
  1289. If VirusGuard is detecting Natas but FindVirus isn't, I would be suspicious 
  1290. as to whether you really do have Natas.  It sounds like a false alarm - but 
  1291. for VirusGuard false alarms are very rare so I think it's something a 
  1292. little different.  I think you might be using an out-of-date version of 
  1293. VirusGuard (the latest is 7.50) with a more recent driver file (GUARD.DRV). 
  1294. Maybe you downloaded a more recent driver file from somewhere.  It is 
  1295. important to keep both the virus-finding engine and its driver in sync - 
  1296. otherwise we might change something in the engine your version doesn't know 
  1297. about.
  1298.  
  1299. If I were you I would check that you really are running a kosher version of 
  1300. VirusGuard.  You can contact Dr Solomon's tech support in Sweden on:
  1301.  
  1302.  Tel:   +46 8/580 100 02
  1303.  Fax:   +46 8/580 100 05
  1304.  
  1305. Regards
  1306. Graham
  1307. - ---
  1308. Graham Cluley                                    Email: gcluley@sands.co.uk
  1309. Senior Technology Consultant,         CompuServe Tech Support: GO DRSOLOMON
  1310. Dr Solomon's Anti-Virus Toolkit             UK Support: support@sands.co.uk
  1311. S&S International plc, UK                          USA Tel: +1 617 273 7400
  1312. UK Tel: +44 (0)1296 318700          USA Support: 100443.3703@compuserve.com
  1313.  
  1314. ------------------------------
  1315.  
  1316. Date:    Mon, 17 Jul 95 12:52:20 -0400
  1317. From:    gcluley@sands.co.uk
  1318. Subject: Re: Dr. Solomon's Anti-Virus Toolkit (PC)
  1319.  
  1320. Nigel Morgan <nigel@wycombe.demon.co.uk> writes:
  1321.  
  1322. > Sorry Peter, but I just have to contradict you here. I use Dr. Solly's
  1323. > Toolkit for DOS in my job as a P.C. engineer, and with the introduction
  1324. > of V7, the scan load speed when using a floppy is abysmal!  To give you
  1325. > some idea, I timed the load & standard scan for a half-full 540mB E-IDE
  1326. > HDD and it took over 45 seconds just to load the FV386.EXE program after
  1327. > booting with a vanilla boot disk.  V6.x was never this slow. This is due
  1328. > to the DOS extender program I feel sure.
  1329. > However, that doesn't mean that Dr. Solly's isn't a good checker 'cos it
  1330. > is, but it's now (as a result of the DOS/4GW extender needed,)  much
  1331. > slower loading than before.
  1332.  
  1333. Sounds like the DOS extender to me.  The DOS extender is not required if 
  1334. you are not scanning compressed files (ZIP, ARJ, ARC, PKLite, LZEXE, ICE 
  1335. etc), or using advanced heuristic analysis,  So, if you're not using these 
  1336. features use the command line FINDVIRU /86.  This forces use of the 8086 
  1337. version of FindVirus, without the DOS extender.
  1338.  
  1339. You will find that FindVirus slows down when it detects a virus in order to 
  1340. perform precise identification.  As has been commented in this newsgroup 
  1341. before FindVirus performs very accurate virus identification.
  1342.  
  1343. >> I am not conected to Dr. Solomon in any way, I am just a satisfied
  1344. >> customer.
  1345. >
  1346. > So am I
  1347.  
  1348. I *am* connected to Dr Solomon's - and still a satisfied customer. :-)
  1349.  
  1350. Regards
  1351. Graham
  1352. - --
  1353. Graham Cluley                                    Email: gcluley@sands.co.uk
  1354. Senior Technology Consultant,         CompuServe Tech Support: GO DRSOLOMON
  1355. Dr Solomon's Anti-Virus Toolkit             UK Support: support@sands.co.uk
  1356. S&S International plc, UK                          USA Tel: +1 617 273 7400
  1357. UK Tel: +44 (0)1296 318700          USA Support: 102372.1725@compuserve.com
  1358.  
  1359. ------------------------------
  1360.  
  1361. Date:    Mon, 17 Jul 95 12:52:17 -0400
  1362. From:    gcluley@sands.co.uk
  1363. Subject: Re: natas (PC)
  1364.  
  1365. mksky@aol.com (MK sky) writes:
  1366.  
  1367. > need all the info I can get on the Natas virus.  Have been struck, but
  1368. > getting conflicting results with McAfee antivirus.  I'm about to go
  1369. > nuts!!!!!
  1370.  
  1371. Here's the info from Dr Solomon's Anti-Virus Toolkit:
  1372.  
  1373. Natas virus
  1374.  
  1375. Type:  Memory-resident file, boot sector and partition sector
  1376.        virus (multipartite)
  1377.  
  1378. Affects:  Fast infector: COM and EXE files on execution or close (e.g. when
  1379.           copying - both source and destination). COM files longer than
  1380.           60692 or shorter than 1000 bytes and EXE files longer than 938040
  1381.           bytes are not affected.  Hard disk's partition sector is infected 
  1382.           when an infected program is executed or when booted from an
  1383.           infected diskette. Floppies are infected on read access (e.g. DIR
  1384.           command).
  1385.  
  1386. File Growth:  4744 bytes
  1387.  
  1388. Description:  The virus in infected files is variably encrypted and
  1389.               polymorphic.
  1390.  
  1391. The virus demonstrates full stealth - when it is active in memory, it 
  1392. conceals all changes in infected files and disks. Unlike most of full 
  1393. stealth viruses, Natas is able to survive archiving (ARJ, LHArc, PKZip), 
  1394. backuping (BACKUP, PCBACKUP) and transfers of infected files via modem 
  1395. (ZMODEM, XMODEM, etc.). It does not trigger CHKDSK file system errors 
  1396. reports.
  1397.  
  1398. When booted from an infected hard disk, with the probability of 1/512th 
  1399. (i.e. approximately once in every 512 boots) the virus triggers and formats 
  1400. all hard disks in the system, thus destroying all data on them. The virus 
  1401. can also trigger when being traced with a debugger.
  1402.  
  1403. It contains encrypted strings Natas , BACK and MODEM
  1404.  
  1405. Regards
  1406. Graham
  1407. - ---
  1408. Graham Cluley                                    Email: gcluley@sands.co.uk
  1409. Senior Technology Consultant,         CompuServe Tech Support: GO DRSOLOMON
  1410. Dr Solomon's Anti-Virus Toolkit             UK Support: support@sands.co.uk
  1411. S&S International plc, UK                          USA Tel: +1 617 273 7400
  1412. UK Tel: +44 (0)1296 318700          USA Support: 102372.1725@compuserve.com
  1413.  
  1414. ------------------------------
  1415.  
  1416. Date:    Mon, 17 Jul 95 16:09:29 -0400
  1417. From:    bauer@acns.cc.fsu.edu (Chuck Bauer)
  1418. Subject: Is this a known virus? (PC)
  1419.  
  1420. I'm a computer support guy here at FSU.  Today a user called with the
  1421. following problem.
  1422.  
  1423. All of the .COM files on his PC are about (but not exactly) 2048 bytes
  1424. larger than they should be.  Whenever he runs one of them, he gets an
  1425. ASCII graphic of a cannon firing, which drifts across his screen.
  1426.  
  1427. He ran MSAV and McAfee (2.1 I think) and they do not report a virus on
  1428. his system.
  1429.  
  1430. Has anyone else heard of this behavior?  Any idea of a cause and/or cure?
  1431.  
  1432. Chuck
  1433. - --
  1434. Chuck Bauer  bauer@acns.fsu.edu
  1435. Florida State University
  1436. Academic Computing and Network Services
  1437. Microcomputer Group    (644-2811)
  1438.  
  1439. ------------------------------
  1440.  
  1441. Date:    Mon, 17 Jul 95 16:51:07 -0400
  1442. From:    ngs@gargoyle.fca.vuw.ac.nz (Samuel Ng)
  1443. Subject: Khobar virus (PC)
  1444.  
  1445. Hi all,
  1446.  
  1447. Is there a program that can cleans the Khobar (or is it Kohbar) virus?  I've a 
  1448. friend who has this virus on his machine, I gave him McAfee (2.2.3) and F-Prot 
  1449. (2.17a).  They can find it, but not clean it.
  1450.  
  1451. He now has over 100 files infected.
  1452.  
  1453. Thanks,
  1454.     Samuel
  1455. - -- 
  1456. - ----------------------------------------------------------
  1457. Samuel Ng
  1458. Victoria University of Wellington
  1459. New Zealand
  1460.  \|/  (___)  \|/
  1461.   @~./'O o`\.~@
  1462.  /__( \___/ )__\         *Hakuna Matata*
  1463.      \__`U_/                     -- The Lion King
  1464.     <___||___>
  1465. ngs@gargoyle.fca.vuw.ac.nz
  1466. - ----------------------------------------------------------
  1467.  
  1468. ------------------------------
  1469.  
  1470. Date:    Mon, 17 Jul 95 17:33:13 -0400
  1471. From:    kolbach@mediatel.lu (Tom Kolbach)
  1472. Subject: WHich Anti-Virus Prog for PARITY Boot B ??? (PC)
  1473.  
  1474. Hey to everybody in this group,
  1475.  
  1476. I just wan ted to know which anti-virus program would be best for deleting or 
  1477. removing the mighty PARITY BOOT B Virus? (perhaps Mac Afee just works fine?)
  1478.  
  1479. Thanks for your attention.
  1480.  
  1481. Tom Kolbach
  1482. Luxembourg
  1483.  
  1484. tom.kolbach@mediatel.lu
  1485.  
  1486. ------------------------------
  1487.  
  1488. Date:    Mon, 17 Jul 95 17:34:23 -0400
  1489. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1490. Subject: Re: invircible? (PC)
  1491.  
  1492. SWolfeRPH (swolferph@aol.com) writes:
  1493.  
  1494. > i'd like some info on a comprehensive anti-virus software program/ 
  1495. > my nephew has suggested this one
  1496.  
  1497. Tell your nephew to take a look at the paper
  1498.  
  1499. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/invircib.zip
  1500.  
  1501. for an... uh... alternative view on the quality of this program.
  1502.  
  1503. > any others on shareware??
  1504.  
  1505. Certainly; there are lots. Take a look at
  1506.  
  1507.     ftp://ftp.coast.net/SimTel/msdos/virus/
  1508.  
  1509. there are many shareware and freeware anti-virus programs there.
  1510.  
  1511. Regards,
  1512. Vesselin
  1513. - --
  1514. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1515. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1516. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1517. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1518.  
  1519. ------------------------------
  1520.  
  1521. Date:    Mon, 17 Jul 95 17:40:09 -0400
  1522. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1523. Subject: Re: Suspicious virus NOT being deleted. HELP!! (PC)
  1524.  
  1525. Victor Pomar (vpomar@ix.netcom.com) writes:
  1526.  
  1527. > I have installed the latest version of F-PROT in my computer. Every time 
  1528. > that I scan my two HD's, the following message shows up:
  1529. >         Scans MBR of Hard Drive 1
  1530. >         Scans MBR of Hard Drive 2
  1531. >         Master Boot Sector: Possibly a variant of Stoned
  1532.  
  1533. [snip]
  1534.  
  1535. >     Is there a way to get rid off of that suspicious virus?, I 
  1536.  
  1537. It's not a "suspicious virus". It means that the MBR looks suspicious
  1538. - - as if it is infected by a variant of the Stoned program which is
  1539. unknown to F-PROT.
  1540.  
  1541. However, I think that in reality you do not have a virus - I mean, not
  1542. any more. It is possible that the MBR of your computer has been
  1543. infected with some variant of the Stoned virus. Then the virus has
  1544. been removed but improperly, leaving parts of its body in the MBR. If
  1545. this is, indeed, the case, then it is not dangerous - the machine is
  1546. not infected.
  1547.  
  1548. Of course, there is also the possibility that it is infected by a new
  1549. virus (unknown to F-PROT) which remotely resembles to Stoned. You
  1550. might want to double-check it with another scanner - for instance, AVP
  1551. is an excellent one.
  1552.  
  1553. Regards,
  1554. Vesselin
  1555. - --
  1556. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1557. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1558. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1559. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1560.  
  1561. ------------------------------
  1562.  
  1563. Date:    Mon, 17 Jul 95 17:41:22 -0400
  1564. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1565. Subject: Re: scan and f-prot (PC)
  1566.  
  1567. rclaessen@tschitschibabin.orgchemie.chemie.uni-tuebingen.de (rclaessen@tschitschibabin.or
  1568. gchemie.chemie.uni-tuebingen.de) writes:
  1569.  
  1570. > where do i find the latest versions.  please tell me the ftp site.
  1571.  
  1572. Usually - at ftp://ftp.coast.net/SimTel/msdos/virus/. However, since
  1573. you are from Germany, you might find it more convenient to get most of 
  1574. the better anti-virus programs from 
  1575.  
  1576.     ftp://ftp.informatik.uni-hamburg.de/pub/virus/progs/.
  1577.  
  1578. Regards,
  1579. Vesselin
  1580. - --
  1581. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1582. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1583. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1584. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1585.  
  1586. ------------------------------
  1587.  
  1588. Date:    Mon, 17 Jul 95 17:44:44 -0400
  1589. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1590. Subject: Re: Scanner Invokes Disk Killing Virus? (PC)
  1591.  
  1592. Dave Meyer (dmeyer@digex.net) writes:
  1593.  
  1594. > This is a new one for me..we've had two PCs suffer apparent hard disk failure this 
  1595. > week after failing a virus-scanning routine!  Is this possible that the virus (boot 
  1596. > sector/FAT virus) is doing something like destroying the partion table when it
  1597. > detects that it is being scanned by a particular antivirus scanner?
  1598.  
  1599. Yes, several viruses activate their destructive payload when the user
  1600. attempts to run an anti-virus program while the virus is active in the
  1601. memory of the computer. That's why you must always boot from an
  1602. uninfected write-protected system diskette before doing any virus
  1603. hunting.
  1604.  
  1605. Regards,
  1606. Vesselin
  1607. - --
  1608. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1609. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1610. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1611. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1612.  
  1613. ------------------------------
  1614.  
  1615. Date:    Mon, 17 Jul 95 17:46:04 -0400
  1616. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1617. Subject: Re: Infected!! Anti-Cmos A (PC)
  1618.  
  1619. OVAL (dwkkwong@undergrad.math.uwaterloo.ca) writes:
  1620.  
  1621. > It seem like there is a outbreak in my city(Waterloo, Canada) on 
  1622. > Anti-Cmos A. virus. Could anyone tell me more on that virus such as 
  1623. > what part of my machine will not be working properly and is there
  1624. > any cleaner for this virus. 
  1625.  
  1626. There is a CARObase entry describing this virus in
  1627.  
  1628. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/carobase/carobase.zip
  1629.  
  1630. Regarding the "cleaner", this virus does not preserve the original MBR
  1631. of the hard disks it infects, so the only way to remove it is to
  1632. overwrite it with a new copy of the MBR. The DOS program FDISK will do
  1633. that when started with the option /MBR. Many anti-virus programs are
  1634. able to do the same.
  1635.  
  1636. Regards,
  1637. Vesselin
  1638. - --
  1639. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1640. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1641. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1642. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1643.  
  1644. ------------------------------
  1645.  
  1646. Date:    Mon, 17 Jul 95 17:48:25 -0400
  1647. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1648. Subject: Re: Information re: "Generic Viruses" (PC)
  1649.  
  1650. Larry_Pullen@mail.fws.gov (Larry_Pullen@mail.fws.gov) writes:
  1651.  
  1652. >      Please send me any information you may have on viruses called 
  1653. >      "Generic-**"
  1654.  
  1655. Impossible. As the name indicates, there is no such particular virus.
  1656. It is a "generic" report from the heuristic analyser of a popular
  1657. anti-virus program (CPAV, I think) which means "I think that this file
  1658. or boot sector is infected but I don't have the slightest idea with
  1659. what".
  1660.  
  1661. Regards,
  1662. Vesselin
  1663. - --
  1664. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1665. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1666. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1667. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1668.  
  1669. ------------------------------
  1670.  
  1671. Date:    Mon, 17 Jul 95 17:53:18 -0400
  1672. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  1673. Subject: Re: BackForm !!! (PC)
  1674.  
  1675. WeiT (elec@phrouter.phy.pku.edu.cn) writes:
  1676.  
  1677. > I found a virus - BackForm in my lab, but I haven't any 'AV' which can   
  1678. >      disinfect it ( f-prot 2.18 can report it without disinfection ).
  1679.  
  1680. Then try AVP - another excellent disinfector.
  1681.  
  1682. Regards,
  1683. Vesselin
  1684. - --
  1685. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1686. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1687. PGP 2.6.2i public key on the keyservers.     Vogt-Koelln-Strasse 30, rm. 107 C
  1688. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  1689.  
  1690. ------------------------------
  1691.  
  1692. Date:    Mon, 17 Jul 95 18:30:14 -0400
  1693. From:    wclib@ccnet.com (Walnut Creek Library)
  1694. Subject: Re: Suspicious virus NOT being deleted. HELP!! (PC)
  1695.  
  1696. Victor Pomar (vpomar@ix.netcom.com) wrote:
  1697. : I have installed the latest version of F-PROT in my computer. Every time 
  1698. : that I scan my two HD's, the following message shows up:
  1699. :         Scans MBR of Hard Drive 1
  1700. :         Scans MBR of Hard Drive 2
  1701. :         Master Boot Sector: Possibly a variant of Stoned
  1702. :                                     ^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1703. : At the end of the scanning, when the Results are shown, this is what I 
  1704. : get:
  1705. :         MBR's : 2
  1706. :         DOS boot Sector's: 2
  1707. :         Infected: 0
  1708. :         Suspicios: 1
  1709. :         Disinfected: 0
  1710. : My question:
  1711. :     Is there a way to get rid off of that suspicious virus?, I 
  1712. : thought that f-prot was capable of erasing viruses from the MBR. Am I 
  1713. : doing something wrong? Is it Ok to have that suspicious virus there as 
  1714. : long as the computer is, or seems, to be working without a problem??
  1715. : I would really appreciate your help.
  1716.  
  1717. Yes there is a way to get rid of it: sledgehammer a new MBR record in...
  1718. BUT it may turn and bite you... F-prot is capable of removing SOME (quite
  1719. a few) MBR virii, once it can get a positive ID on them, precisely what's
  1720. missing here. If it is a virus, it's not a great idea to leave it in
  1721. place; if it's something else (e.g., a 3rd party disk-partitioning scheme
  1722. or security program), it likely belongs where it is. Removing even a 
  1723. known virus by sledgehammer can give you real headaches, though. Stoned-B
  1724. can be killed off that way with no particular difficulties; Monkey (a
  1725. Stoned variant), if removed in the same way, will give you interesting
  1726. times (in the sense of the old Chinese curse) putting your partition
  1727. table back together. You haven't done anything wrong yet that you've
  1728. mentioned in your account, but you also haven't provided enough info for
  1729. a determination of whether or not you indeed have a viral infection...
  1730. You might try some of the other scanners as a shot at getting an ID on
  1731. the beastie, or you might try sending a dump of your MBR to someone who
  1732. can read it; if you're one of the first to be hit by a new Stoned variant,
  1733. you may have to use jury-rigged measures to remove it, pending the
  1734. installation in f-prot (et al.) of a specific recognition string and
  1735. flattening code. Good luck.
  1736.     Inconnu
  1737. - -- 
  1738. ****************************************************************************
  1739. ***  This is a public access account provided by the Walnut Creek branch ***
  1740. ***  of the Contra Costa County Library.  Literally anyone can be using  ***
  1741. ***  it to send this message. Their views are their own, and do not      ***
  1742. ***  reflect those of the Contra Costa County Library.                   ***
  1743. ****************************************************************************
  1744.  
  1745. ------------------------------
  1746.  
  1747. Date:    Mon, 17 Jul 95 20:25:53 -0400
  1748. From:    jbunch@primenet.com (James R. Bunch)
  1749. Subject: Re: Removing virus from a non-boot diskette (PC)
  1750.  
  1751. G Martin (gmartin@freenet.columbus.oh.us) wrote:
  1752. : I have seen several postings on this list that have suggested using the
  1753. : DOS "SYS" command to remove boot sector viruses.  But I have not yet seen
  1754. : a single one that says how to safely do this on a NON-boot diskette.  I
  1755. : recently had to remove the FORM-A and STEALTH-C viruses from a couple
  1756. : hundred 1.44 mg diskettes, and had a problem with almost all of them that
  1757. : I used the SYS command on.
  1758. [snip]
  1759.  
  1760. I'd reccommend using an AV product such as McAfee's scan, F-PROT, etc.  
  1761. They have built-in capability to restore the corrupted boot sector, and
  1762. won't put in anything bogus or irrelevant.  I've been working an Anti-Exe 
  1763. infection this way, and it's working out 100% ok.  (So far ;-))
  1764.  
  1765. - --
  1766. - -----------------------------
  1767. James R. Bunch         "A Byte is a terrible thing to waste ... 
  1768. jbunch@primenet.com     ... a MByte 1048576 times worse"
  1769.  
  1770. PGP Key available via finger
  1771. PGP Key fingerprint =  B5 31 10 77 BF B0 FD B2  10 54 CB E6 13 7C 26 58
  1772. - ------------------------------
  1773.  
  1774. ------------------------------
  1775.  
  1776. Date:    Mon, 17 Jul 95 20:30:44 -0400
  1777. From:    "David J. Topper" <topper@panix.com>
  1778. Subject: Strange Problem (LILO? VIRUS?) (more) (PC/Linux)
  1779.  
  1780. This is in follow up to my previous post.  I just tried booting Linux and 
  1781. got the following error ... even before loading Linux:
  1782.  
  1783. Loading Linux
  1784. error 0x04
  1785. Loading linux
  1786. error 0x04
  1787.  
  1788. This went on until I rebooted.  When I did, I was able to boot but got 
  1789. the following error before my login prompt:
  1790.  
  1791. hda:  read_intr:  error = 0x10
  1792. hda:  read_intr:  status = 0x59
  1793. (several times)
  1794.  
  1795. I hope this makes sense to someone who can shed some light on the 
  1796. problem.  I am beginning to suspect that it is a hardware problem and not 
  1797. a virus ... but I am not sure either way.
  1798.  
  1799. Thanks,
  1800.  
  1801. Dave Topper
  1802.  
  1803. ------------------------------
  1804.  
  1805. Date:    Mon, 17 Jul 95 15:13:04 -0500
  1806. From:    "Rob Slade, the doting grandpa of Ryan Hoff"
  1807.      <roberts@mukluk.hq.decus.ca>
  1808. Subject: Norton AntiVirus (DOS/Windows) (PC)
  1809.  
  1810. PCNRTNAV.RVW  950608
  1811.                                Comparison Review
  1812.  
  1813. Company and product:
  1814.  
  1815. Symantec/Peter Norton
  1816. 10201 Torre Avenue
  1817. Cupertino, CA   95014
  1818. USA
  1819. 408-253-9600
  1820. 800-441-7234
  1821. Customer Service 408-252-3570
  1822. Fax: 503-334-7400
  1823. 416-923-1033
  1824. Technical Support: 503-465-8450
  1825. BBS: 503-484-6669
  1826. Retrieval Fax: 503-984-2490
  1827. Norton AntiVirus 3
  1828.  
  1829.  
  1830. Summary:
  1831.  
  1832. Manual and TSR virus scanning, as well as change detection.
  1833.  
  1834. Cost    U$130, U$69/C$79 for annual update service
  1835.  
  1836. Rating (1-4, 1 = poor, 4 = very good)
  1837.       "Friendliness"
  1838.             Installation      3
  1839.             Ease of use       2
  1840.             Help systems      2
  1841.       Compatibility           3
  1842.       Company
  1843.             Stability         3
  1844.             Support           2
  1845.       Documentation           2
  1846.       Hardware required       2
  1847.       Performance             2
  1848.       Availability            4
  1849.       Local Support           1
  1850.  
  1851. General Description:
  1852.  
  1853. The NAV.EXE program has the ability to scan memory, boot sectors and files for
  1854. the presence of known viral programs, and to "inoculate" programs to detect
  1855. change.  It can also recover some damage to programs and boot sectors.
  1856.  
  1857.  
  1858.                   Comparison of features and specifications
  1859.  
  1860.  
  1861. User Friendliness
  1862.  
  1863. Installation
  1864.  
  1865. The program is shipped on three 1.44M "read only" disks, therefore cannot be
  1866. infected at the user's site without active intervention.
  1867.  
  1868. Network installation assistance is provided in the installation program.
  1869.  
  1870. Ease of use
  1871.  
  1872. The program is "menu driven", but use without a mouse is not necessarily
  1873. intuitive, nor do all menus work consistently.  Ten pages of the manual are
  1874. devoted to the use of the interface.  The menus are, however, generally clear
  1875. and readable.
  1876.  
  1877. The "Advanced scan" and "Auto-inoculate" features of the system are simply
  1878. variations on checksumming and change detection, but are set up and explained
  1879. in a manner which appears to be unnecessarily confusing.  The options available
  1880. in the "Options/Configuration" menu allow for a considerable degree of
  1881. customization, but reasons for choosing certain options are not clearly
  1882. explained in the initial installation section of the manual.  Some options do
  1883. not appear to work: I did not chose to "Disable scan Cancel *b*utton" (*b*
  1884. being the letter used to access this option), but the "cancel scan" option was
  1885. disabled on my program anyway.
  1886.  
  1887. If a virus is detected in memory at the beginning of a scan, the program will
  1888. refuse to scan further.  This is an advantage in that it prevents infection by
  1889. viri which infect each file as it is open, but there is no "discretion" on this
  1890. feature, and it activates even when boot sector viri are found.  The program
  1891. does not terminate, but will not perform (in terms of scanning).  No help is
  1892. given at this point: the user is referred to a section of the manual.
  1893.  
  1894. Help systems
  1895.  
  1896. The program contains an extensive help file.  Personally, I did not find the
  1897. onscreen help to be very useful, generally having to go to the of the manual if
  1898. I could not figure out the operation from the menus.
  1899.  
  1900. Compatibility
  1901.  
  1902. Although not stated in the manual, many functions no longer work for CPUs lower
  1903. than a 286 level.
  1904.  
  1905. Company Stability
  1906.  
  1907. Symantec and Peter Norton have both been solid companies in their respective
  1908. environments.  Symantec has also purchased Zortech, Certus and Fifth
  1909. Generation, all of which have been marketing antiviral software and recently
  1910. merged with Central Point, which had been following a similar pattern.
  1911.  
  1912. Company Support
  1913.  
  1914. The company appears to have removed both a technical support line and a "Virus
  1915. Newsline" for update information on new viral signatures.  
  1916.  
  1917. The distribution of updated signature files has been problematic.  Initially
  1918. they were available only from the Symantec BBS or on CompuServe, where Symantec
  1919. runs a support forum.  Offers of space on other systems were turned down. 
  1920. Subsequently, a Symantec representative stated that update files could be
  1921. distributed via BBSes, at the same time that other agents were saying that this
  1922. was a violation of copyright.  At one point a demo version of the program was
  1923. stated to be available on "hundreds of bulletin boards worldwide".  This was
  1924. later found to refer to the Symantec BBS and CompuServe only.  Most recently
  1925. permission has been granted to distribute the update files from ftp sites on
  1926. the Internet.  However, no announcements of availability were made and the
  1927. future of this distribution is completely unknown.
  1928.  
  1929. It should be noted that although the initial program was promised to the
  1930. reviewer, that it required eleven return phone calls to five different offices
  1931. to finally have it delivered over three months later.  Other shipping was
  1932. similar, although most recently the package was the fourth to arrive after a
  1933. general call for review materials.
  1934.  
  1935. The series of acquisitions by both Symantec and Central Point means the company
  1936. has absorbed a significant group of antiviral software vendors.  This
  1937. represents more than a dozen products which have been removed from the market
  1938. or had support withdrawn.  The buyouts appear to have been done soley to gain
  1939. market share.  Less than a month after the company had been purchased, callers
  1940. were being told that the product support for Fifth Generation products had been
  1941. discontinued, and were offered "upgrades" to NAV.  To date, only one of the
  1942. technologies of the "orphaned" products has been added to the Norton AntiVirus.
  1943.  
  1944. Documentation
  1945.  
  1946. The documentation is much improved from earlier versions, but still refers only
  1947. to program operation and has little general discussion of viral programs.
  1948.  
  1949. Hardware Requirements
  1950.  
  1951. A 286 or above is required for many functions.
  1952.  
  1953. Performance
  1954.  
  1955. The TSR scanner is invoked from CONFIG.SYS.  While it cannot prevent infection
  1956. of the system from a "boot sector" infected diskette, it does not detect the
  1957. presence of such a virus in memory, and it neither prevents infection of
  1958. diskettes, nor alerts the user to the use of an infected diskette or the
  1959. operation of infecting.
  1960.  
  1961. Repair of viral programs appeared to be effective on those few for which this
  1962. is an option.  However, the major option tends to be deletion.
  1963.  
  1964. Local Support
  1965.  
  1966. Although local sales offices of Symantec/Peter Norton are widely available,
  1967. support is only provided through central technical support.
  1968.  
  1969. Support Requirements
  1970.  
  1971. In its current form, the product is suitable for novice users, but installation
  1972. and actions when a virus is found may require more expert support.
  1973.  
  1974.                                  General Notes
  1975.  
  1976. Statements from former employees indicate serious problems within the Norton
  1977. AntiVirus product development group, possibly with regard to management. 
  1978. Normally, this would simply fall within the realm of mere gossip, but the
  1979. almost complete lack of development of the product over the past year tends to
  1980. add credence to the rumour.
  1981.  
  1982. copyright Robert M. Slade 1991, 1993, 1995  PCNRTNAV.RVW  950608
  1983.  
  1984. ======================
  1985. ROBERTS@decus.ca, RSlade@sfu.ca, Rob Slade at 1:153/733 RSlade@cyberstore.ca
  1986. Why did the chicken cross the Moebius Strip? To get to the other.. um.. er..
  1987. Author "Robert Slade's Guide to Computer Viruses" 0-387-94311-0/3-540-94311-0
  1988.  
  1989. ------------------------------
  1990.  
  1991. End of VIRUS-L Digest [Volume 8 Issue 72]
  1992. *****************************************
  1993.  
  1994.  
  1995.