home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / tns35.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  13.9 KB  |  469 lines

  1.  
  2. #######################################
  3. #                                     #
  4. #                                     #
  5. #     ========   =\    =   ======     #
  6. #        ==      = \   =   =          #
  7. #        ==      =  \  =   ======     #
  8. #        ==      =   \ =        =     #
  9. #        ==      =    \=   ======     #
  10. #                                     #
  11. #                                     #
  12. #         <Tolmes News Service>       #
  13. #         '''''''''''''''''''''       #
  14. #                                     #
  15. #                                     #
  16. #  > Written by Dr. Hugo P. Tolmes <  #
  17. #                                     #
  18. #                                     #
  19. #######################################
  20.  
  21.  
  22. Issue Number: 35
  23. Release Date: April 30, 1988
  24.  
  25.  
  26. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  27.  
  28.  
  29. TITLE: Virus Wars: A Serious Warning
  30. FROM: PC Magazine
  31. DATE: February 29, 1988
  32.                               by: John C. Dvorak
  33.  
  34.     -----------------------------------------------------------------------
  35.     A  new  computer virus is infecting microcomputers  around  the  world.
  36.     Where is the utility that will prevent our PCs from becoming victims in
  37.     this epidemic?
  38.     -----------------------------------------------------------------------
  39.  
  40.       A  computer  virus (sometimes called a Trojan horse or a worm)  is  a
  41.     small  and sinister piece of software code that literally infects  your
  42.     machine.   It is inserted into a public-domain or bootleg program  and,
  43.     when the program is used, the virus code is alerted and rewrites itself
  44.     into  something in your system and typically (and eventually)  calls  a
  45.     hard  disk  routine  and  tells the disk  to  erase  itself.   Computer
  46.     sabotage.  It's getting worse and we should all be aware of it.  On the
  47.     West Coast a battle wages where Apple Macintosh users and IBM PC  users
  48.     are loading software with viruses to "attack" their foe: a user of  the
  49.     other kind of machine.
  50.  
  51.                                THE LEHIGH VIRUS
  52.  
  53.       Meanwhile,  one virus has made headlines.  It was released at  Lehigh
  54.     University.   Here's an excerpt from a memo sent out over  UseNet  from
  55.     Kenneth R. van Wyk, User Services Senior Consultant, Lehigh  University
  56.     Computing  Center.   It  describes the virus that was  set  loose  just
  57.     before Thanksgiving last year and is now floating around the world.
  58.       "Last  week,  some  of our student  consultants  discovered  a  virus
  59.     program that's been spreading rapidly throughout Lehigh University.  It
  60.     has the chance of spreading much farther than just our University.   We
  61.     had  no idea where the virus started, but some users have told me  that
  62.     other universities have recently had similar problems.
  63.       "The  virus  itself is contained in the stack space  of  COMMAND.COM.
  64.     When a PC is booted from an infected disk, all a user need do to spread
  65.     the virus is to access another disks via TYPE, COPY, DIR, etc.  If  the
  66.     other disk contains COMMAND.COM, the virus code is copied to the  other
  67.     disk.  Then, a counter is incremented on the parent.  When this counter
  68.     reaches  a  value  of  4,  and and every  disk  in  the  PC  is  erased
  69.     thoroughly.   The boote the FAT  tables,  etc.
  70.     All Norton's horses couldn't put it back together again.  This  affects
  71.     both  floppy  and hard disks.  Meanwhile, the four children  that  were
  72.     created  go on to tell four friends, and then they tell  four  friends,
  73.     and so on, and so on.
  74.       "Detection:  while  the virus appears to be very  well  written,  the
  75.     author did leave behind a couple footprints.  First, the write date  of
  76.     COMMAND.COM  changes.   Second, if there's a write protect  tab  on  an
  77.     uninfected disk, you will get a WRITE PROTECT ERROR. So, boot up from a
  78.     suspected  virus'd disk and access a write-protected disk--if an  error
  79.     comes  up, then you're sure.  Note that the length of COMMAND.COM  Does
  80.     not get altered.
  81.       "I urge anyone who comes in contact with publicly accessible disks to
  82.     periodically  check  their own disks.  Also, exercise  safe  computer--
  83.     always wear a write protect tab.
  84.       "This is not a joke.  A large percentage of our public site disks has
  85.     been gonged by this virus in the last couple days."
  86.       The  mainstream computer magazines seldom discuss  these  destructive
  87.     little gags, even though there are plenty of them.  PC users must  make
  88.     themselves  aware  of  these things.  If a virus  program  got  into  a
  89.     corporation  and  started eating hard disks, you can be sure  that  the
  90.     next time someone brought in some software from home, it would  quickly
  91.     be confiscated.  This kind of thing only encourages MIS departments  to
  92.     take  total control of the microcomputer installation.  Remember,  that
  93.     most talented of the hackers love to design programs like this just  to
  94.     harass the average PC user.
  95.       We  need  some  utilities that check the integrity  of  our  computer
  96.     systems.   Of course, these programs would be quickly defeated by  some
  97.     maniac who would find the loophole in the algorithm, and the  integrity
  98.     checker would have to be forever updated.  (Sounds like a money-maker!)
  99.     Some  say that the solution to these sick jokes is to perpetually  back
  100.     up  the  hard disk like a good little boy.  Great.  I back up  my  hard
  101.     disk  once a year whether it needs it or not.  So what am I  (and  most
  102.     users) supposed to do in between times?
  103.       All you can do is be careful and know that someone out there is about
  104.     to make your life miserable if you're not prudent.
  105.  
  106.  
  107. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  108.  
  109. NOTA:
  110.  
  111.  
  112. Viruses seem to be a very hot item these days as I've explained in previous
  113. issues of TNS. Besides the many articles on viruses that have been published
  114. (many of which are in previous issues of TNS or future issues) I have seen
  115. several news reports on the dangers of computer viruses. All of this hysteria
  116. has been caused by a few incidents at several universities here and Hebrew
  117. University. Other tensions are still around because of the Chaos Computer
  118. break-ins in NASA's SPAN network.
  119.  
  120. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  121.  
  122. TOLMES NEWS SERVICE INDEX:
  123. --------------------------
  124.  
  125.  
  126.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  127.  
  128. Tolmes News Service Issue #1
  129. ----------------------------
  130.  
  131.  Introduction to TNS Magazine
  132.  
  133.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  134.  
  135. Tolmes News Service Issue #2
  136. ----------------------------
  137.  
  138.  Introduction to Issue #2
  139.  
  140.  They Sure Can Talk in Raleigh
  141.  
  142.  Teaching Computer Ethics in the Schools
  143.  
  144.  Cash-Machine Magician
  145.  
  146.  Cheaper Electronics Makes It a Snap to Snoop
  147.  
  148.  Los Alamos Nuclear Facility Security Boost
  149.  
  150.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  151.  
  152. Tolmes News Service Issue #3
  153. ----------------------------
  154.  
  155.  Making Computers Snoop-Proof
  156.  
  157.  War Against Phone Hacking Heats Up
  158.  
  159.  Toll Fraud Trial Sets New Tone
  160.  
  161.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  162.  
  163. Tolmes News Service Issue #4
  164. ----------------------------
  165.  
  166.  Cellular Technology
  167.  
  168.  Pirate BBS
  169.  
  170.  Scanning Bust
  171.  
  172.  Rip Offs
  173.  
  174.  How the Soviets Are Bugging America
  175.  
  176.  Deadly Bugs
  177.  
  178.  The Newest Dating Game
  179.  
  180.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  181.  
  182. Tolmes News Service Issue #5
  183. ----------------------------
  184.  
  185.  Electronic Cryptography Report
  186.  
  187.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  188.  
  189. Tolmes News Service Issue #6
  190. ----------------------------
  191.  
  192.  HD Sentry: Hard Disk Protection from Trojan Horse Programs
  193.  
  194.  Check This: Ma Bell is a Generous Soul
  195.  
  196.  Sign In and then Sign On
  197.  
  198.  How To Beat Phone Assault
  199.  
  200.  Prisoner Phone Phreaks
  201.  
  202.  Suburban Kids Are Too Dumb to Steal
  203.  
  204.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  205.  
  206. Tolmes News Service Issue #7
  207. ----------------------------
  208.  
  209.  Federal Sting Nets 25 for Cellular Phone Fraud in NYC
  210.  
  211.  18 Are Seized in Illegal Use of Mobile Telephones
  212.  
  213.  Hello Anywhere
  214.  
  215.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  216.  
  217. Tolmes News Service Issue #8
  218. ----------------------------
  219.  
  220.  Keeping the Secrets Inside the Computer
  221.  
  222.  Bugging
  223.  
  224.  Urine Hot-Line
  225.  
  226.  Innovation? Just Hold the Phone
  227.  
  228.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  229.  
  230. Tolmes News Service Issue #9
  231. ----------------------------
  232.  
  233.  The National Guards
  234.  
  235.  The Caller That Isn't Long-Winded
  236.  
  237.  A Call to Stop Long-Distance Scam
  238.  
  239.  Online Junkies- Artificial Intelligence
  240.  
  241.  Hacking Through NASA: A Threat- Or Only an Embarassment
  242.  
  243.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  244.  
  245. Tolmes News Service Issue #10
  246. -----------------------------
  247.  
  248.  The Bust of Shadow Hawk
  249.  
  250.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  251.  
  252. Tolmes News Service Issue #11
  253. -----------------------------
  254.  
  255.  Shadow Hawk's Bust: Continued from TNS Issue #10
  256.  
  257.  US Sprint Sues "Ring" of Hackers for $20 Million
  258.  
  259.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  260.  
  261. Tolmes News Service Issue #12
  262. -----------------------------
  263.  
  264.  The Blue Box and Ma B- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  265.  
  266. Tolmes News Service Issue #13
  267. -----------------------------
  268.  
  269.  Capt. Zap: Informant?
  270.  
  271.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  272.  
  273. Tolmes News Service Issue #14
  274. -----------------------------
  275.  
  276.  411: Life at Directory Assistance
  277.  
  278. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  279.  
  280. Tolmes News Service Issue #15
  281. -----------------------------
  282.  
  283.  The Max Headroom TV Pirate
  284.  
  285.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  286.  
  287. Tolmes News Service Issue #16
  288. -----------------------------
  289.  
  290.  The Celling of America
  291.  
  292.  Tales That Do Not Compute
  293.  
  294.  Responses to Issue #12's Article
  295.  
  296.  Introduction: TNS QuickNotes
  297.  
  298.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  299.  
  300. Tolmes News Service Issue #17
  301. -----------------------------
  302.  
  303.  New Security Measures at ITT
  304.  
  305.  Capt. Zap's Defense
  306.  
  307.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  308.  
  309. Tolmes News Service Issue #18
  310. -----------------------------
  311.  
  312.  2600 Magazine's Official Bulletin Boards
  313.  
  314.  Some Things about Phrack Inc.
  315.  
  316.  Syndicate Report: Will It Return?
  317.  
  318.  TNS QuickNotes
  319.  
  320.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  321.  
  322. Tolmes News Service Issue #19
  323. -----------------------------
  324.  
  325.  'If You Need Help, Press 3'
  326.  
  327.  Satellite Paging
  328.  
  329.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  330.  
  331. Tolmes News Service Issue #20
  332. -----------------------------
  333.  
  334.  AT&T's Attempt at a Comeback
  335.  
  336.  The 1-900 Report
  337.  
  338.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  339.  
  340. Tolmes News Service Issue #21
  341. -----------------------------
  342.  
  343.  AT&T and Sun Microsystems
  344.  
  345.  1-900's
  346.  
  347.  AT&T Credit Card Fraud Causes a $5,430 Bill
  348.  
  349.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  350.  
  351. Tolmes News Service Issue #22
  352. -----------------------------
  353.  
  354.  TNS Issue Directory
  355.  
  356.  FON Card Review
  357.  
  358.  Credit Card Fraud Arrests
  359.  
  360.  Radio ANI
  361.  
  362.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  363.  
  364. Tolmes News Service Issue #23
  365. -----------------------------
  366.  
  367.  Dial-a-Porn Restrictions
  368.  
  369.  Changes at 2600
  370.  
  371.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  372.  
  373. Tolmes News Service Issue #24
  374. -----------------------------
  375.  
  376.  1-900 Abuses
  377.  
  378.  Gab Lines
  379.  
  380.  Phone Aid
  381.  
  382.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  383.  
  384. Tolmes News Service Issue #25
  385. -----------------------------
  386.  
  387.  Return of The Rebel
  388.  
  389.  Problems for Mafia Dude
  390.  
  391.  The Foreign Legion
  392.  
  393.  Return of the Private Connection
  394.  
  395.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  396.  
  397. Tolmes News Service Issue #26
  398. -----------------------------
  399.  
  400.  Computer Terrorism!
  401.  
  402.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  403.  
  404. Tolmes News Service Issue #27
  405. -----------------------------
  406.  
  407.  Changes at 2600 Magazine
  408.  
  409.  Virus Report
  410.  
  411.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -  - -
  412.  
  413. Tolmes News Service Issue #28
  414. -----------------------------
  415.  
  416.  Viruses Threatening an Era of Computer Freedom
  417.  
  418.  The Tulsa Busts
  419.  
  420.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  421.  
  422. Tolmes News Service Issue #29
  423. -----------------------------
  424.  
  425.  Telecom Update
  426.  
  427.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  428.  
  429. Tolmes News Service Issue #30
  430. -----------------------------
  431.  
  432.  Federal Phone Snafu
  433.  
  434.  The Trojan Wars
  435.  
  436.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  437.  
  438. Tolmes News Service Issue #31
  439. -----------------------------
  440.  
  441.  Computer Systems Under Seige
  442.  
  443.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  444.  
  445. Tolmes News Service Issue #32
  446. -----------------------------
  447.  
  448.  Computer Terror
  449.  
  450.  Youths Suspected in Phone Fraud
  451.  
  452.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  453.  
  454. Tolmes News Service Issue #33
  455. -----------------------------
  456.  
  457.  Breaking and Entering: High Tech Style
  458.  
  459.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  460.  
  461. Tolmes News Service Issue #34
  462. -----------------------------
  463.  
  464.  Multi-State Computer Theft Ring
  465.  
  466. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  467.  
  468.  
  469.