home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / upi1_2.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.5 KB  |  258 lines

  1. *******************************************************************************
  2. **                                                                           **
  3. **                      United Phreaker's Incorporated                       **
  4. **                                                                           **
  5. **                               presents....                                **
  6. **                                                                           **
  7. **                    UPi Newsletter Volume #1, Issue #2                     **
  8. **                                                                           **
  9. **                       The Virus/Trojan Horse Guide                        **
  10. **                                                                           **
  11. **                   By: Scarlet Spirit (Vice-Prez of UPi)                   **
  12. **                                                                           **
  13. *******************************************************************************
  14.  
  15.          In this article I will present thoughts, ideas and facts about trojans
  16. and virii.  Most of them are very destructive and pack quite a punch to your
  17. computer (something you don't want to come by in otherwards).
  18.  
  19.         First, let us discuss virii since they are quite common and more
  20. straight forward than trojans to discuss.
  21.  
  22.         There are 10 different types of virii which can effect your system:
  23.         1) Virus Infects Fixed Disk Partition Table
  24.         2) Virus Infects Fixed Disk Boot Sector
  25.         3) Virus Infects Floppy Diskette Boot
  26.         4) Virus Infects Overlay Files
  27.         5) Virus Infects EXE Files
  28.         6) Virus Infects COM Files
  29.         7) Virus Infects COMMAND.COM
  30.         8) Virus Installs Itself in Memory
  31.         9) Virus Uses Self-Encryption
  32.         10) Virus Uses STEALTH Techniques
  33.  
  34.         There can be any combination of these pretty well.  Some of the very
  35. packed virii are the Whale which have from 4 through 10 and Fish which has
  36. about the same.
  37.  
  38.         Now I will explain each of the above virii types in detail.
  39.  
  40. 1) Virus Infects Fixed Disk Partition Table:  What happens with this virus
  41.    is quite interesting.  What it will do is either screw up your partition
  42.    table (organises the computer's HD) totally by rewriting it or erasing
  43.    it altogether.  Some examples are: Azusa, Bloody! and Joshi virii.
  44.  
  45. 2) Virus Infects Fixed Disk Boot Sector:  This type of virus will erase or
  46.    mess up your boot sector beyond repair.  There is quite an easy
  47.    way of protecting yourself from such a virus.  All you need to do is get
  48.    a small util which will back your boot sector up on disk and allow you
  49.    to restore it in case trouble strikes.  This is better than counting on
  50.    your virus scanner to catch it just in case it misses it.  Then you know
  51.    you have a backup of it if need arrives.  Some examples are: 1253, Korea
  52.    and Invader virii.
  53.  
  54. 3) Virus Infects Floppy Diskette Boot:  This type of virus is similar to the
  55.    one which infects Fixed Disk Boot Sector.  The only difference is it's
  56.    infecting the diskette boot sector and not the fixed disk's.
  57.    Some examples are: Curse Boot, AirCop and Chaos virii.
  58.  
  59. 4) Virus Infects Overlay Files:  A virus of this kind will either alter your
  60.    overlay files by changing them usually to a given amount of bytes or
  61.    erasing them totally.  I don't know which is worse but they're both quite
  62.    bad.  Some examples are: 4096, Virus 101 and Jerusalm 24 virii.
  63.  
  64. 5) Virus Infects COM Files:  This type of virus is similar to the one which
  65.    infects Overlay files but it infects COM files.  It will alter then or
  66.    erase them just like it would do to the overlays.  Sometimes you'll find
  67.    this type of virus with the one which effects Overlay files to really fuck
  68.    you up.  Some examples are: Mix2, Terror and Brain Slayer virii.
  69.  
  70. 6) Virus Infects EXE Files:  Exactly the same as COM files but for EXE's.
  71.    Some examples are: Striker, Cancer and V-299 virii.
  72.  
  73. 7) Virus Infects COMMAND.COM:  This type of virus will alter your COMMAND.COM
  74.    and really mess your hard drive up.  Without COMMAND.COM your HD will not
  75.    boot by itself.  So to cure yourself you'd have to try and boot off disk
  76.    and restore your HD from there.  The odd chance your COMMAND.COM will be
  77.    corrupt when you try and restore and you'll be forced to reformat.
  78.    Some examples are: Ontario, Wolfman and Flip virii.
  79.  
  80. 8) Virus Installs Itself in Memory:  These types of virii are really a bitch.
  81.    They'll store themselves in memory and will either sit their until a
  82.    certain time then execute and still remain their or execute right away
  83.    begin damaging and every time you try and fix the problem it causes it will
  84.    execute and start damaging again.  Some examples are: Dark Avenger, Ping
  85.    Pong-B and Stoned virii.
  86.  
  87. 9) Virus Uses Self-Encryption:  These virii as soon as they are run will
  88.    encrypt themselves.  This will allow you no access to the file without
  89.    a password of some kind.  This is done so you don't delete the file that
  90.    the virus is originating from or alter it in any way.  Some examples are:
  91.    1260, XA1 and Kennedy virii.
  92.  
  93. 10) Virus Uses STEALTH Techniques:
  94.  
  95.         That about wraps it up for the different types of virii.  Now
  96. let's find out where virii are made, how they're packaged and how you
  97. can protect yourself from such danger.
  98.  
  99.         Most virii are made by programmers as you might guess in many different
  100. parts of the world.  Some of the best come from Jerusalm, Israel and many other
  101. exotic places.  They are usually made by people who are experimenting with
  102. different types of programming and want a change from making their normal,
  103. boring programs.  Some are developed in Universities where the programmers
  104. hate their computer teacher and want to wipe the main HD out.  One of the most
  105. common places that virii are made are in some idiots own home.  That person
  106. feels like getting kicks out of wiping some guys HD out.  Oh well, all of us
  107. get our jollies from something.
  108.  
  109.         Virii come in a variety of packages.  If you BBS as you most likely do
  110. since you are reading this, the BBS world is a breeding area for virii.  They
  111. can be hidden in many different ways.  For instance if a piece of software
  112. comes out, this is the chance the programmer of the virus is waiting for.  He
  113. will take that piece of software and replace the executible file with his
  114. virus.  Of course, you thinking "Wow!  I've been waiting for this piece of
  115. software forever you, run it as soon as you get it!"  Next thing you know
  116. your HD is going berserk.  There are many other tricky ways people hide virii,
  117. you never know where they'll be found.
  118.  
  119.         You say to yourself "Is there no escape?"  Well thank god I can tell
  120. you there is.  Some of the most skilled programmers have come up with programs
  121. to protect you from virii.  Some for instance are Mc'Afees Scan, Cleanup and
  122. V-Shield.  Also Norton's Anti-Virus and Central Point's Anti-Virus.  There
  123. are many more but these as updated most often and easy to come by.to check all 
  124. Mc'Afees scan will tell you which virii were detected, in what files and
  125. give you a prefix for using with Cleanup.  If virii were detected you use
  126. cleanup to clean them out sometimes some files will be lost.  V-Shield
  127. is just like scan except it's memory resident (TSR) and when loaded it does
  128. a scan of memory, Command.Com and itself.  Then as you run programs if you
  129. happen to run into a virus it will stop you from doing so and tell you
  130. what virus you almost ran into.  Norton's & Central Point's stuff is similar
  131. but all compacted into one program.  The only problem is they seem slower,
  132. use more memory and are hard to come by the updates.  They are also commercial
  133. while Mc'Afees stuff is PD.  Even with all this protection you can still get
  134. hit, try and backup as much as possible.  Also wait for other people to try
  135. the piece of software and see if it effected their system.  You can also
  136. try viewing the executable file to see if there is any weird message on it
  137. such as in the Violator virus it has a message from RABiD near the end of it.
  138. Small executable files are also a hiding place for virii.  If you see a small
  139. executable file beware, most executable files are quite large.
  140.  
  141.         Now let's move on to the other problem, trojans and ANSi bombs.
  142. These are virtually undetectable in most cases.  They are a lot simpler
  143. and smaller than virii usually.  One bang and that's all folks.  In other
  144. words they do one thing and that's it, no memory sticking.  There are
  145. a few different types I have come by:
  146.  
  147.         1) Slam Bam See Ya Later, Hard Drive
  148.         2) Now You See It, Now You Don't
  149.         3) Faster than a speeding bullet, then slow as a snail's pace.
  150.  
  151.         Now let's explain these funny, but destructive phrases.
  152.  
  153. 1) Slam Bam See Ya Later, Hard Drive:  This trojan horse when run will wipe
  154.    your hard drive and then die.  It can do it in many different ways such as
  155.    destroying your boot sector, overwriting your fat, a simple erasing
  156.    routine or screwing your COMMAND.COM majorly.  These are hidden in just
  157.    about anything from DSZ.COM to Norton's Disk Optimizer.  Some examples are:
  158.    Giant Killer (By RABiD), EraseBoot, Frogger (Disk Optimizer [Actually
  159.    Formatter]).
  160.  
  161. 2) Now You See It, Now You Don't:  This is an ANSi Bomb/Trojan.  It's very
  162.    easy to make and just about anyone could make one.  They use ANSI.SYS's
  163.    keyboard reassignment routines and wipe your HD clean.  They usually are
  164.    hidden in text or ansi screens.  They can easily be prevented by using
  165.    ZANSI.SYS or another variation of ANSI.SYS.  Also there are small TSR's
  166.    that will protect you from such problems.  Some examples are:  Well
  167.    sorry none for you this time since there are so many variations and no
  168.    names for them.
  169.  
  170. 3)  Faster than a speeding bullet, then slow as a snail's pace:
  171.     This type of trojan will slow your computer down majorly.  You can usually
  172.     set a time for the trojan to go off.  After it does then it will slow
  173.     your computer down bits at a time until it takes like 30 minutes to load
  174.     Pac-Man.  An example is: SlowDown 1.04.
  175.  
  176.         There are many other types of trojans and I could be here all day
  177. telling you about them.  These are the most common ones in order from most
  178. common to least common.  New ones are made just about everyday which do
  179. different things.  There are not very many ways you can protect yourself
  180. from such trouble yet.  FluShot is one of the best ways but it limits your
  181. computer in many ways.  You can use it to write-protect your HD so no writes
  182. will be made or make it so it asks you before a write is being made so you
  183. know when an illegal write is being made.  There are also programs like
  184. TrapDisk which stop formats sometimes caused by trojans and it will prompt
  185. you before a format is done.  There are also a variety of others.  The best
  186. way to protect yourself from everything is to keep updated backups.  Also
  187. waiting for other people to try the piece of software before you do and
  188. finding out how they handled it would be a good way of protection.
  189.  
  190.         Trojans and ANSi Bombs come in a variety of different packages.  They
  191. are usually hidden better than virii.  Some trojans come in the style of a
  192. disk optimizer that really wipes your HD or a DSZ update that will wipe you
  193. out as well.  They can be found just about anywhere.  ANSi Bombs are usually
  194. hidden in what seems to be a board add such as README.ROS or something of that
  195. nature.  No piece of software can be trusted.  Trojans and ANSi Bombs also
  196. are hidden in the same method as virii as well.  So you can refer back to
  197. How Virii Are Hidden and Protecting Yourself from Virii paragraphs.
  198.  
  199.         This pretty well covers quite a bit about virii and trojans
  200. always be careful because everything isn't always as it seems to be.
  201. Never stay off guard because the day you do is the day you get hit.
  202. Even if you haven't ever come across a virus or trojan before, there's
  203. a first time for everything.
  204.  
  205.                                        Scarlet Spirit
  206.                                  Sysop of The Shining Realm
  207.                                      UPi Vice-President
  208.  
  209. Greetings Go Out To:
  210. Phantom Prowler, Black Bird, Tyler, Silent Death, Glass Head, Dr. Dread,
  211. The Hellraiser, The Juggernaut, Galaxy Raider, D.J. Bravestar, Iron Christ,
  212. Knight Excalibur, Dr. Sysop, Infiltrator, Demon Slayer, Dark Staph,
  213. Dragon Highlord, Ninja Boy, Platinum, Neural Plexus, Vision Assembler,
  214. Forensic Forsythia, Destroyer, Snowhawk, Dark Rider, The Jammer, Law N.Order,
  215. and The Wild Genius.
  216.  
  217. Sorry if I missed your name but I could only include so many.  Here are
  218. some personal greetings for all those people who make great impacts on
  219. me:
  220.  
  221. Nyarlathotep: Cool it on the quoting.  Your words are just as good as others.
  222.  
  223. The Enchanter: How are the women?  Sell me your HST!
  224.  
  225. Arc Angel: Ahh That's Too Bad...
  226.  
  227. And in a place all his own the person who was responsible for the destruction
  228. and take down of Spectrum.  Yes, you know him all as that egomaniac from hell,
  229. he's the one the only: Space Ace!  He thought he could run the group but he
  230. didn't have what it took and ended up GIVING UP and FAILING at what he started
  231. at.  Oh well.  No one's perfect.
  232.  
  233. Listing Of Current UPi Members.....
  234. President: The Lost Avenger (416)
  235. Vice President: Scarlet Spirit (416)
  236. Programmers: Damaged Sectorz (602), Mad Hatter (514)
  237. Couriers: The Serious One (819)
  238. Other Members: Dantesque (416), Inphiniti (216), MCi Sprinter (216), Rocket
  239.                Richard (313)
  240.  
  241. Call These Other UPi Nodes.....
  242. -------------------------------------------------------------------------------
  243. Node     BBS Name                 Area Baud Megs BBS         Sysop
  244. Number                            Code Rate      Program
  245. -------------------------------------------------------------------------------
  246. WHQ      The Violent Underground  416  2400   85 Pc Board    The Lost Avenger
  247. Node #1  The Shining Realm        416  2400   95 Telegard    Scarlet Spirit
  248. Node #2  Inphiniti's Edge         216  2400   60 Aftershock  Inphiniti
  249. -------------------------------------------------------------------------------
  250.  
  251.     If you'll like to join UPi as a member or as a node then please leave me
  252. mail on any of the numbers listed above.  Then I will send you an the
  253. appropriate application for you to fill out.  From there you must either send
  254. me the complete filled application form to me either by sending it in E-mail to
  255. me or either by uploading it to any one of the UPi sites.
  256.  
  257.  
  258.