home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 258.CRPTLET.TR8 < prev    next >
Text File  |  1992-10-24  |  39KB  |  745 lines

  1.  
  2.       
  3.       
  4.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  5.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  6.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  7.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  8.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  9.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  10.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  11.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  12.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  13.       
  14.                               NEWSLETTER NUMBER 8
  15.       **********************************************************************
  16.       Another festive, info-glutted, tongue-in-cheek training manual
  17.       provided solely for the entertainment of the virus programmer,
  18.       casual bystander or PC hobbyist interested in the particulars
  19.       of cybernetic data replication and/or destruction.
  20.                      EDITED BY URNST KOUCH, late October 1992
  21.       **********************************************************************
  22.  
  23.       TOP QUOTE:  We're in the process of creating a true idiot culture.
  24.       And not just a bubbling subculture that every society has, but
  25.       a true dominant idiot culture."
  26.                    
  27.                    --Watergate star journalist CARL BERNSTEIN at the
  28.                      12th annual Jewish Book Fair on a Thursday in
  29.                      late October 1992.
  30.       
  31.       
  32.       IN THIS ISSUE: Crypt newsletter declares war on CENTRAL POINT
  33.       ANTIVIRUS . . . Crypt newsletter helps YOU declare war on local
  34.       "WAREZ" slaves . . . the PEACH virus . . . sneak preview of 
  35.       the [NuKe] Encryption Device . . . in the Reading Room with
  36.       Mark Ludwig's "Computer Virus Developments Quarterly" . . .
  37.       viruses in Burbank, Walt Disney rises from grave . . . NESW,
  38.       er, NEWS . . . other stuff, too.
  39.  
  40.  
  41.       URNST went to the City of Angels in mid-October and guess what
  42.       he found? Viruses at Disney Studios in Burbank!  Disney suffered
  43.       a telecommunications failure linked to virus infection in the
  44.       backup computers controlling the studio's commo lines.
  45.       According to anomyous employees, the virus infection was planted
  46.       in retaliation for about 300 layoffs at the company. Disney flack 
  47.       Terri Press dismissed them as no big deal although others
  48.       apparently thought differently. Loyal Crypt readers will remember
  49.       a piece on viruses as tools of "empowerment" in the hands of
  50.       disgruntled workers a few issues back.  Life imitates art.
  51.  
  52.       The Dark Avenger has supplied U.S. virus exchanges with a
  53.       "fixed" version of a Mutation Engine equipped virus. This
  54.       version creates MtE infections which no longer scan.  Here
  55.       at the Crypt newsletter, we weren't even aware that the
  56.       MtE was "broke."
  57.  
  58. *****************************************************************************
  59.      
  60.       ETHICS AND THE VIRUS PROGRAMMER: THE DEBATE RAGES ON!
  61.  
  62. *****************************************************************************
  63.  
  64.      The following essay reprinted from a FidoNet transmission. Cosmeticized                    
  65.      by some anonymous soul whom we thank deeply. File points await you
  66.      at Dark Coffin. Come and get 'em.
  67.                          
  68.                          
  69.                          
  70.                             ESTABLISHING ETHICS
  71.                                  IN THE
  72.                             COMPUTER VIRUS ARENA
  73.  
  74.  
  75.  
  76.                             Paul W. Ferguson, Jr.
  77.                              September, 1992
  78.  
  79.  
  80.  
  81.                              ABSTRACT
  82.  
  83.  
  84.         The introduction of the computer into our already complex arsenal
  85. of tools has opened a door to a world in which the limits are seemingly
  86. boundless.  The possibilities of electronic information and data exchange
  87. alone are enough to boggle the mind.  However, with the computer's
  88. acceptance and its growing implementation, a debate has arisen concerning
  89. the manner in which it is being utilized.
  90.  
  91.         Today, we have a virtual stone wall separating two basic trains of
  92. thought.  On one hand, there are those who wish to make all computer
  93. information and resources publicly available, regardless of impact or
  94. damage afforded to unwitting users.  On the other hand, we have computer
  95. professionals, advocates and users who think potentially damaging
  96. information should be more effectively managed and controlled,
  97. disallowing damaging code to escape into the public domain.
  98.  
  99.  
  100.               THE GRASSROOTS MOVEMENT OF COMPUTER ETHICS
  101.  
  102.  
  103.         Perhaps the birthplace of computer ethics was the at Massachusetts
  104. Institute of Technology.  The addition of a discarded Lincoln Labs TX-0 in
  105. 1958 created a more personal and casual brotherhood in the computing
  106. environment at MIT.  It was soon after this machine was introduced that
  107. many of the more inquiring minds attending the university became enthralled
  108. with it's presence [1].  "There was no one moment when it started to dawn on
  109. the TX-0 hackers that by devoting their technical abilities to computing
  110.  
  111. with a devotion rarely seen outside of monasteries they were the vanguard
  112. of a daring symbiosis between man and machine", wrote Steven Levy, in his
  113. landmark book, "Hackers: Heroes of the Computer Revolution".  This devotion
  114. to the computer led to their version of what they dubbed "The Hacker Ethic".
  115. This "ethic" had became an honor code that outlined ground rules for the
  116. usage of the computer resources and has survived to this day as the
  117. foundation of what is honorable in the computer community.  Although
  118. it has been twisted and mired in its journey into the 1990's, its
  119. inception was sincere and beneficial to those who created it during
  120. the early days.  Levy outlined five platform values that comprised the
  121. Hacker Ethic:
  122.  
  123. "Access to computers - and anything which might teach you something about
  124. the way the world works -- should be unlimited and total.  Always  yield
  125. to the Hands-On Imperative!"
  126.  
  127.         As Steven Levy outlines in his book, this was the primary basis
  128. for computer hacker values in the early days of computerdom.  Hackers,
  129. as defined in the above statement, have always felt that whatever
  130. environment exists, they should be afforded the freedom to optimize it.
  131. Whether it is reprogramming an existing operating system or establishing
  132. their own set of behavioral protocols, it is the freedom that they seek
  133. to define their own desirable environment.
  134.  
  135. "All information should be free."
  136.  
  137.         The principle idea is that if you do not know how to obtain the
  138. information, how could you benefit or pose a threat to others who may
  139. utilize the same resources?  The primary ideal that all information should
  140. be free has landed many of its advocates in unprecedented litigation.  Is
  141. it appropriate that anyone has the right to examine your credit report?
  142. Or your E-Mail?  Or your medical history?  These ultimately fall into the
  143. category of "information", by this definition.
  144.  
  145. "Mistrust Authority -- Promote Decentralization."
  146.  
  147.         This is an ethical factor that is still adhered to rather strictly
  148. by hacker purists. In its beginnings, authority figures in the computer
  149. community were inept or simply did not exist.  Most could not afford them
  150. the computing freedom they demanded. This problem still exists and
  151. unfortunately the boundary between what constitutes an acceptable computer
  152. ethic and activities that pose a threat to the computer community is more
  153. complex than ever.  We have as many or more inept system administrators in
  154. the present day computer network world.
  155.  
  156. "Hackers should be judged by their hacking, not bogus criteria such as
  157. degrees, age, race or position."
  158.  
  159.         An ethic that is perhaps one of the least threatening to other
  160. computer enthusiasts. It is also one of the most respectable values,
  161. considering what the true sense of hacking really is.
  162.  
  163. "You can create art and beauty on a computer."
  164.  
  165.         The early hackers spent substantial resources and time developing
  166. fractals and other display-specific tricks that were indicative of that era.
  167. Development and extensive enhancements of the SPACE WAR program on the
  168. early PDPs at MIT is legendary.
  169.  
  170.         In the simplest sense, the early computer pioneers were rebels in
  171. their own right -- they wanted no one to restrict their ability to get
  172. computer time or make necessary enhancements or adjustments to the system
  173. as they saw fit.  Such is our computer world today, to many who take it
  174. very seriously.  However, one key factor has been added -- to avoid
  175. inflicting damage. In the strictest interpretation, it correlates to never
  176. intentionally damaging any information that you access.  Or propagating
  177. damaging programs into an unsuspecting public domain.  A true hacker is
  178. someone who thirsts for knowledge and wishes to make the information
  179. available to others who may not have the good fortune or skill to acquire
  180. it otherwise.
  181.  
  182.         Without getting too in-depth into the development and progress of
  183. computers in our environment, we should address what we have experienced
  184. in the past few years with computer viruses and how they have affected our
  185. domain.  The decision that remains concerns our code of ethical and moral
  186. computer conduct.
  187.  
  188.  
  189.                  COMPUTER ETHICS AND COMPUTER VIRUSES
  190.  
  191.  
  192.         What impact did computer viruses have on ethics in the computer
  193. community? With the explosion of the number of computer viruses, this
  194. remains an unanswered question.  In the years since viruses first appeared
  195. in the MS/PC-DOS computing environment, they have grown in both numbers and
  196. complexity at an alarming rate.  They have become not only commonplace, but
  197. also extremely difficult to defend against.  The virus creators have designed,
  198. compiled and released encrypting viruses, multipartite viruses, stealth
  199. viruses and viruses employing encryption techniques so bizarre that it
  200. warrants immediate concern.  The scope of the problem has grown to the point
  201. where computer users are desperate for answers to their questions and
  202. solutions to the computer virus dilemma.
  203.  
  204.         The computer ethics situation at present is as distorted and
  205. convoluted as it could have ever been imagined.  Some of the more disturbing
  206. activities in the virus information channels recently, have been
  207. irresponsible postings of source code, DEBUG scripts of live viruses and
  208. overall disregard of computer ethics and morals [Note well! -URNST].  
  209. To complicate matters, virus exchange BBSs have cropped up where viruses 
  210. and virus source code are freely exchanged.  The people who engage in these 
  211. activities have successfully shown their disregard for the remainder of the 
  212. computing public.  Perhaps these individuals have not given ample thought to 
  213. the consequences of their actions. By allowing live computer viruses to 
  214. freely filter into the public domain, they are ultimately responsible for 
  215. any damage inflicted, either directly or indirectly, due to their negligence 
  216. or disregard. Perhaps they do not care. In any event, it is time for us to 
  217. reclaim control of our computing environment and establish a set of 
  218. guidelines that define what is unacceptable behavior.  We should be able to 
  219. gate the damaging material that is passed amongst those who effectively 
  220. abuse the privilege.  A privilege, mind you, not a right.
  221.  
  222.  
  223.  
  224.  
  225.                  INHERENT RIGHTS vs. ACQUIRED PRIVILEGES
  226.  
  227.  
  228.         There has evolved the question of where do we draw the line between
  229. the free exchange of ideals and information and disallowing damaging code to
  230. be freely exchanged to all requesters?  Although the line has not been
  231. defined, several important factors should be considered.  When considering
  232. each alternative, the "greater good" syndrome consistently comes into play.
  233. And a myriad of questions surface with its contemplation. Who makes these
  234. "greater good" decisions, anyway?  Is this a case of 1st Amendment
  235. rights versus control of damaging or potentially damaging information or code?
  236. Can legislation be enacted to absolve system administrators and forum
  237. moderators of the burden of making ethical and morality decisions and being
  238. inundated with charges of inhibiting someone else's rights?
  239.  
  240.         These questions are only the tip of the proverbial iceberg.  Each
  241. question has it's validity and weaknesses.  To use particular examples,
  242. unfortunate instances of computer virus source code, and even more damaging
  243. -- DEBUG scripts, readily able to be reassembled by even the most neophyte
  244. computer user, have been posted in the FidoNet public virus conference
  245. forums, and even more questionable practices have been witnessed on other
  246. publicly accessible networks. To those who posted them, it may have been an
  247. innocent act on their part to make the information available to others in
  248. a public forum.  For whatever reason, posting of code that has the ability
  249. to replicate (or even destroy) on an unsuspecting user's system is, in my
  250. opinion, inherently wrong.  And the assistance in propagating it is equally
  251. guilty.  Many of the virus authors and couriers hold the belief that what
  252. they dabble and propagate is completely legal and beneficial.  Actually,
  253. they are only half right.  There are currently no laws that specifically
  254. target computer virus distribution.  The legislation that does exist, dates
  255. back to the Computer Fraud and Abuse Act (1976) and is rather outdated.
  256. The CFAA does not address certain topics that have become an issue in recent
  257. years.
  258.  
  259.         Several bills have been introduced into legislation that would,
  260. indeed, have made it a criminal offense to propagate computer viruses in a
  261. fashion that would endanger the public.  In a recent attempt to enhance
  262. the existing law, Senator Patrick Leahy (D-Ver.) spearheaded an effort to
  263. enact an addendum to the existing CFAA [2].  Language contained within the
  264. bill (S 1322) specifically addressed computer abusers; those which
  265. intentionally introduce computer viruses or damaging code to systems.
  266. The proposed law would have provided an avenue to prosecute those who
  267. never gained access to a remote system, in the conventional sense.
  268. Misdemeanors would have been punishable by up to one year in prison and
  269. a $5,000 fine.  Felonies would carry a maximum fine of $250,000 and a
  270. prison term of up to five years.  The bill was killed and never made it
  271. into law.
  272.  
  273.         Are there any measures in place to effectively deal with the
  274. distribution of potentially damaging information?  Yes and no.  Computer
  275. professionals around the world have independently established casual
  276. associations of virus researchers when it became apparent that the virus
  277. problem was something that would not resolve itself.  More recently, formal
  278. and professional organizations have been formed that deal specifically
  279. with computer virus research, user education and antivirus product
  280. development.  This cannot resolve the overall problem.
  281.  
  282.  
  283.                      MAKING THE TOUGH DECISIONS
  284.  
  285.  
  286.         Many view virus creators as angst-ridden computer users with an
  287. axe to grind.  Many see them as rebellious teenagers wishing to leave their
  288. graffiti on whatever computer resources they can access.  Whatever the
  289. reason, a set of moral and ethical standards need to be created that dictate
  290. what is unacceptable behavior in the computer community.  Underground
  291. computer virus creation groups have avowed to continue writing and
  292. distributing viruses with disregard.  Is this a protected activity under
  293. the First Amendment?  Or is it just reckless endangerment to the computer
  294. community at large?  The "greater good" rationale dictates making every
  295. effort on our part to protect unsuspecting computer users and formulate a
  296. logical method for stemming the flow of damaging code into the public domain.
  297. If we sit idly by, the problem will only worsen.  We may eventually find
  298. ourselves the victims of our own procrastination.
  299.  
  300.  
  301. __________________________________________________________________________
  302.  
  303.  
  304. [1] HACKERS - Heroes of the Computer Revolution; Steven Levy; Anchor
  305. Press/Doubleday, 1984, ISBN 0-385-19195-2
  306.  
  307. [2]  Proposed addendum to the Computer Fraud and Abuse Act (CFAA); Margaret M.
  308. Seaborn; Government Computer News, August 5, 1991
  309.  
  310.  
  311. ******************************************************************************           
  312.       CRYPT NEWSLETTER DECLARES WAR! |     
  313.       CRYPT NEWSLETTER DECLARES WAR! |
  314.       CRYPT NEWSLETTER DECLARES WAR! |  On CENTRAL POINT ANTIVIRUS: killing
  315.       CRYPT NEWSLETTER DECLARES WAR! |  the brain-fogged retail dragon!
  316. ******************************************************************************
  317.  
  318.  
  319.       Everyone at the Crypt Newsletter agrees that Central Point Antivirus
  320.       is lousy software at a wallet sterilizing price. Time for it to go!
  321.       You'll be well-equipped to tackle Central Point software with any
  322.       homebrew virus if you "note bene" what follows!
  323.  
  324.       The PEACH virus was the first program (to our knowledge) which
  325.       struck CPAV in an educated manner. Included as a DEBUG script with
  326.       this issue, the reader will find that PEACH is a memory resident
  327.       program derived from the KeyPress virus. ON execution PEACH
  328.       hooks interrupt 21 and infects most .COM and .EXE programs
  329.       on execution. Before infecting, PEACH searches the target directory
  330.       and erases any CHKLIST.CPS file.
  331.  
  332.       The CHKLIST.CPS file is the heart of Central Point Antivirus's
  333.       checksum/program integrity evaluator. It is here that integrity
  334.       data on every program in the directory is stored. The Central 
  335.       Point master program, CPAV.EXE, and its resident sentry, VSAFE.COM,
  336.       refer to these files when searching the system for unknown (or new)
  337.       virus infections. Any change to a program will cause a discrepancy 
  338.       between the integrity info contained in CHKLIST.CPS and any on-the-fly
  339.       checksum supplied when CPAV.EXE or VSAFE.COM scans files.
  340.  
  341.       Clearly, destroying this file unhinges that function and this is what
  342.       PEACH does.  By eliminating CHKLIST.CPS BEFORE infection, PEACH
  343.       forces CPAV to create new integrity info thus incorporating the newly
  344.       PEACH-infected file as a legal program.
  345.  
  346.       Unfortunately, CPAV now scans for PEACH quite nicely - completely
  347.       mitigating this feature. 
  348.       
  349.       You can play with PEACH and see how it works, it's quite a "safe"
  350.       virus. PEACH doesn't like .COMfiles below 300 bytes in size, though, 
  351.       and will crash in a most excellent manner if you're running 4DOS, NDOS
  352.       or the NCACHE. To experiment with it freely, the Crypt newsletter
  353.       recommends executing PEACH on a system running plain vanilla DOS.
  354.  
  355.       The adventurous reader will notice that PEACH contains the name
  356.       of "Roy Cuatro", who apparently reside(s/d) at "Peach" Lane.
  357.       Use Vern Buerg's List program to view the naked PEACH file
  358.       in hexadecimal format to see "Roy", or do it the hard way
  359.       and search through RAM using DEBUG (ughhh!).
  360.  
  361.       With this in mind, you will enjoy the following release which
  362.       comes from the CPAV - Fall 1992 - N*E*W*S, or the thinly disguised
  363.       advert which is mailed to those who've ever registered ANY Central
  364.       Point software product.
  365.  
  366.       Transcript:
  367.  
  368.       NEW TOOLS for VIRUS WRITERS ESCALATE VIRUS POPULATION EXPLOSION
  369.  
  370.       "A new disturbing trend is developing in the virus world.  In 
  371.       addition to the dozens of new viruses released each month, virus 
  372.       developmemt tools are also beginning to appear.  The first of these
  373.       toolkits to achieve wide visibility is the Mutation Engine.  The
  374.       Mutation Engine is a programmer's toolkit that allows virus
  375.       programmers to quickly and easily create polymorphic viruses
  376.       (also known as self-modifying viruses {Christ, any virus
  377.       which is self-encrypting is self-modifying!}). Viruses created
  378.       with the MtE are especially difficult to detect as they change with
  379.       every infection.  Version 1.3 of CPAV can detect and clean infections
  380.       caused by the MtE [Close, but no cigar.].
  381.  
  382.       In addition to the MtE, there are several books that describe in detail
  383.       how to write a virus. Some of these virus cookbooks even include
  384.       source code {GASP!}. One recently published book {"The Little Black
  385.       Book of Computer Viruses" by Mark Ludwig} includes a low-cost offer
  386.       for four sample viruses on disk that can be used to create your
  387.       own viruses.  The wide-spread, easy and inexpensive availability
  388.       of virus source code will no doubt greatly contribute to the virus
  389.       threat. As CPAV becomes aware of viruses, or virus source code,
  390.       published in books or toolkits, it will be updated to protect
  391.       against them.
  392.  
  393.       In addition to protection from MtE-generated viruses, V. 1.4
  394.       includes protection against the four viruses offered for sale
  395.       by the author of the recently published {Recent my butt, the
  396.       book is almost a year old. Don't you feel even safer now?}
  397.       virus cookbook described above. These viruses are TIMID 1,
  398.       STEALTH, KILL ROY {sic - it's Kilroy as in 'Kilroy was here'}
  399.       and INTRUDER."
  400.  
  401.       Yikes! After reading that, don't you feel your money was well
  402.       spent on CPAV??
  403.  
  404.       Well, get a load of the ENCROACHER viruses, specially
  405.       engineered for that uppity Central Point Software snob
  406.       on your block.
  407.       
  408.       ENCROACHER is a Mutation Engine-encrypted strain of virus
  409.       which attacks CPAV's CHKLIST.CPS, main program - CPAV.EXE,
  410.       and resident sentry, VSAFE.COM.  The ENCROACHER viruses
  411.       will destroy all these files BEFORE attempting to infect
  412.       a CPAV protected system.  The ENCROACH approach is determined, 
  413.       and multi-layered, but not foolproof - further technical details, 
  414.       drawbacks and considerations are outlined in the source listing for
  415.       ENCROACHER included in this issue.
  416.  
  417.       However, ENCROACHER can and WILL defeat CPAV anti-virus integrity
  418.       checking when it first appears on a system. ENCROACHER
  419.       will also defy certain aspects of CPAV memory resident protection.
  420.       And it will completely DISMEMBER CPAV in a default installation
  421.       if it executes even ONCE on such a protected system.
  422.  
  423.       The listing should help the homebrew researcher to devise his
  424.       own viral strains which can attack a CPAV protected system with a
  425.       better than 50-50 chance of success. Further, since many other
  426.       retail antivirus software packages take their cue from CPAV
  427.       and model themselves along similar lines, access to a product
  428.       manual is all that is necessary to equip ENCROACHER for
  429.       successful engagements with the NORTON ANTIVIRUS, Fifth
  430.       Generation's UNTOUCHABLE or Leprechaun Virus-Buster. 
  431.       (Scan data: because ENCROACHER is MtE-loaded, McAfee's SCAN,
  432.       F-PROT and Thunderbyte Scan all detect it. CPAV does not,
  433.       NAV 2.1 does not. The reader might consider removing the 
  434.       Mutation Engine from ENCROACHER to make it more antivirus
  435.       transparent.)
  436.  
  437.       And ENCROACHER is not a particularly advanced virus! It is
  438.       only a direct-action .COM-infecting program.  ENCROACHER is more
  439.       effective than PEACH at this juncture, if only because it
  440.       is still "in the wild."
  441.  
  442.       (Additional "note bene" for those readers using the Virus Creation
  443.       Laboratory: The VCL is well-equipped to convert its
  444.       custom viruses to programs which can attack anti-virus
  445.       software. By enabling the "erase files" effect with an
  446.       appropriate file name, almost any software can be
  447.       efficiently and mercilessly counterattacked.)
  448.  
  449.       So take advantage of PEACH and ENCROACHER and hasten the withdrawal
  450.       of lousy software like CPAV from the American marketplace.
  451.       (Can you imagine luncheon with the CPAV development team?
  452.       What corporate dullards they must be.)
  453.  
  454. *****************************************************************************
  455.  
  456.      DECLARE WAR ON THE LOCAL "WAREZ" SLAVE! [OPTIMIZING A TROJAN
  457.      "WARE" FOR MAXIMUM IMPACT]
  458.  
  459. *****************************************************************************
  460.  
  461.        Nothing personal, but local "WAREZ" slaves make good
  462.        exercises for boning up on your virus/trojan sociology/plantology.
  463.  
  464.        The most important fact to remember when devising corrupt 
  465.        programming for pirate BBS's is that "WAREZ" slaves are
  466.        motivated primarily by GREED.  This puts them at a major
  467.        disadvantage. GREED blinds common sense. GREED makes the normally
  468.        savvy quite stupid. GREED will get a trojan or virus into
  469.        position EVERY time.
  470.  
  471.        And it's not hard. Use the INSTALL trojan included in this
  472.        issue of the Crypt newsletter. We've included its PASCAL source
  473.        code, courtesy of Chaotic Madman, for instructional
  474.        purposes. Placed in an appropriate "pirate" archive, INSTALL
  475.        will display an appropriate (see below) .DAT file as it royally nutses
  476.        up the target disk.
  477.  
  478.        Use this image for your INSTALL .DATfile:
  479.  
  480.                      ▄▄▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄▄▄ ▄▄▄▄▄▄▄▄▄▄▄▄
  481.                          ▓███     ▓███    ▓███ ▓███        
  482.                      ▄▄▄▄▒▓██▄▄▄▄ ▒▓██    ▒▓██ ▒▓██▄▄▄▄▄▄▄▄
  483.  ┌────────────────────────────────────────────────────────────────────────────┐
  484.  │                 INTERNATIONAL NETWORK OF CRACKERS Presents:                │
  485.  └────────────────────────────────────────────────────────────────────────────┘
  486.  ┌─────────┬──────────────────────────┐ ┌────────────┬────────────────────────┐
  487.  │ Game    │ Galactic Legacy 4        │ │ Supplier   │ Xerox                  │
  488.  │ Company │ Sierra                   │ │ Cracker    │ Grim Reaper            │
  489.  │ Display │ 256 Color VGA            │ │ Packager   │ Kappa                  │
  490.  │ Sound   │ Sound Blaster, etc       │ │ Protection │ Doc Check              │
  491.  │ Rating  │ A GREAT Game!            │ │ Date       │ 10/03/92               │
  492.  └─────────┴──────────────────────────┘ └────────────┴────────────────────────┘
  493.  ┌────────────────────────────────────────────────────────────────────────────┐
  494.  │                                RELEASE NOTES                               │
  495.  └────────────────────────────────────────────────────────────────────────────┘
  496.  
  497.  I think everyone's pretty much heard of this game, so I won't keep you with
  498.  boring details.  I thought it was an excellent game, but you'll have to make
  499.  the final decision.
  500.  
  501.  Thanks - Night Ranger, Sought After, The Cracksmith
  502.  
  503.  Greets - Patch, Sought After, Night Ranger, The Cracksmith
  504.  
  505.  
  506.  Write To:  -=I.N.C. U.S.=-              -=INC Europe=-
  507.             P.O. Box 170933              Postlagernd
  508.             Arlington, Texas             8858 Neuburg/Donau
  509.                      76003               West Germany
  510.  
  511.  
  512.  Final Note: Support Software Companies!  If you enjoy playing a game, and
  513.              think it's worth the money (few are these days), then by all
  514.              means - BUY IT!  Someone's got to make it worth a programmer's
  515.              effort to keep up the high standards!  They DESERVE it!
  516.  
  517.  
  518.                         -=INC '92: Alone at the Top!=-
  519.  
  520.                     ┌──────────────────────────────────────┐
  521.                     │   World HQ    -     Star Frontiers   │
  522.                     │   Courier HQ  -     Crewel Lye       │
  523.                     │   European HQ - Nuclear Wastelandz   │
  524.  ┌──────────────────┴──────────────────────────────────────┴──────────────────┐
  525.  │          INC Distribution Sites / Member Boards / Support Boards           │
  526.  └────────────────────────────────────────────────────────────────────────────┘
  527.   10 Downing Street          Inn of the Last Home                 The Crusades
  528.   Above the Law              McClusky's Bar & Grill               The Exorcist
  529.   Animal House               Midnite Oil                             The Forum
  530.   B2 Bombers                 Midnite Oil IV                 The Generic Access
  531.   Castle Perilous            MotherBoard VII                     The Gallifrey
  532.   Coffee Break               Nuclear Wastelandz                    The Gallows
  533.   Concealed Weapon           O.K. Corrale                      The Krack House
  534.   Crewel Lye                 Orgasm                      The Manhattan Project
  535.   Crime Syndicate            Out of Reach           The Nevada Testing Grounds
  536.   Dark Well                  People's Front of Judea                The Vortex
  537.   Digital Underground        Psychiatric Ward           Tower of High Scorcery
  538.   Dumper's Den               Splatter House                    Wizard's Palace
  539.   EpiCenter                  Star Frontiers                     Wizard's Tower
  540.   Heart of Gold              The Colisivm
  541.   ────────────────────────────────────────────────────────────────────────────
  542.  
  543.           Imagine a mid-level "WAREZ" slave getting an eyeful of that.
  544.           The INSTALL trojan is as good as in the door.
  545.  
  546.           INSTALL works very well with Nowhere Man's FAKEWARE utility, too.
  547.           FAKEWARE generates a "WARE" archive including a .DATfile
  548.           identical to the above, complete with a .ZIPcomment and
  549.           a handful of convincing but COMPLETELY BOGUS "game" support
  550.           files.
  551.  
  552.           Upload INSTALL in such an archive to those satellite "WAREZ" 
  553.           BBS's which always spring up around major "SEKRIT"
  554.           pirating services. The sysops of these BBS's are invariably
  555.           Republican in their ways and, therefore, desperate
  556.           for anything seen as "leechate" from a bigger service.
  557.  
  558.           Their security is not tight. An appropriately framed poison
  559.           archive will work. (The approach is very similar to the
  560.           methods used to "poison" pornography BBS's. Refer to earlier
  561.           Crypt issues for particulars.)
  562.  
  563.           Another inviting target is the "WAREZ" slave who has gotten
  564.           so large he can no longer administer his collection
  565.           adequately.
  566.  
  567.           Always keep in mind that GREED and human laziness will work
  568.           in your favor. Patience is also a virtue. And you will have 
  569.           the satisfaction of knowing that you are fighting alongside 
  570.           large corporate software conglomerates when you begin ruining 
  571.           local pirate commerce.
  572.  
  573. *****************************************************************************
  574.  
  575.          IN THE READING ROOM: MARK LUDWIG's "COMPUTER VIRUS DEVELOPMENTS
  576.          QUARTERLY"
  577.  
  578. *****************************************************************************
  579.  
  580.            Does the world need another virus newsletter? In the case of
  581.            "Computer Virus Developments Quarterly," the answer is a
  582.            resounding yes!
  583.  
  584.            Edited by Mark Ludwig, author of "The Little Black Book of
  585.            Computer Viruses," CVDQ points out its reason-de-etre on
  586.            the front page.  In part, it reads:
  587.  
  588.              "Secrecy has become the cloak of irresponsibility, whereby
  589.              amateur protection products are sold to an unknowledgeable
  590.              public moved to fear to buy, and then conned into believing
  591.              they're safe just because they paid money for something.
  592.  
  593.              "When secrecy becomes a serious hindrance to both the people
  594.              who are trying to protect themselves from viruses and those
  595.              developing protection products, then it is time to KISS IT
  596.              GOODBYE.
  597.  
  598.              Our goal is not only to enlighten and inform the security 
  599.              specialist, but also the programmer who finds viruses
  600.              interesting . . ."
  601.  
  602.            With that in mind, you can guess CVDQ is packed with code and
  603.            lucid, deft discussion.
  604.  
  605.            In its premeier issue, Ludwig explores a "retaliating" virus
  606.            designed to take strong action if threatened by anti-virus
  607.            software.  The RETALIATOR, in this case, uses Central Point
  608.            Antivirus as an example. (It's where we got the idea to
  609.            decalre war!) RETALIATOR, a direct-action .EXE infecting
  610.            virus is designed to scan memory for signs of the software
  611.            and inxpect susbsequent copies of itself for evidence of
  612.            removal or tampering. If the virus finds such evidence, it 
  613.            mimics destruction of the hard drive demonstrating just how
  614.            RETALIATOR can make virus removal a risky business. 
  615.            
  616.            These are ideas worth discussing, ideas you won't find being
  617.            talked about in public by a-v experts. Ludwig knows this and
  618.            he also offers the reader access to diskette delivered 
  619.            dissassemblies of the Brain virus, Stoned and any programs
  620.            in CVDQ.
  621.  
  622.            To get a look at his mail-order catalog or view a sample
  623.            issue of CVDQ, address enquiries to:
  624.  
  625.                      AMERICAN EAGLE PUBLISHING, INC.
  626.                      POB 41401
  627.                      Tucson, AZ  85717
  628.  
  629.            The Crypt newsletter gives "Computer Virus Developments
  630.            Quarterly" a solid thumbs up!
  631.  
  632. ****************************************************************************
  633.  
  634.         NOWHERE MAN's [NUKE] ENCRYPTION DEVICE: A SNEAK PREVIEW
  635.  
  636. ****************************************************************************
  637.  
  638.         The beta version of the [NuKe] Encryption Device (or N.E.D.) has
  639.         arrived at the editorial offices of the Crypt newsletter.
  640.         Designed to confer advanced polymorphic capability on any
  641.         stock virus, the N.E.D. seems to live up to it advanced
  642.         billing.
  643.  
  644.         Unlike its predecessor, the Mutation Engine, the N.E.D. does
  645.         not require a pseudo-random numbers generator as a separate
  646.         add-on. Like the Mutation Engine, it is designed to write
  647.         the virus to a target file in a variably encrypted state with
  648.         an evolving decryption loop supplied for every subsequent 
  649.         infection. The N.E.D. adds approximately 1400 bytes to any 
  650.         virus using it.
  651.  
  652.         In preliminary test runs, N.E.D.-encrypted viruses were not
  653.         detected by McAFee's SCAN. F-PROT 2.05 flagged N.E.D.-encrypted
  654.         files only in "heuristic" mode and then weakly. TBScan also
  655.         proved unreliable. 
  656.         
  657.         The N.E.D. also allows the virus programmer to fine tune the
  658.         degree of garbling/garbage instructions it adds when assembling
  659.         its decryption key. When it arrives in final form, the N.E.D.
  660.         looks to be another mighty interesting offering from the mind
  661.         of Nowhere Man.
  662.  
  663. *****************************************************************************
  664.        
  665.         PHEW! ANOTHER ISSUE FINISHED! READ THE FINAL CREDITS:
  666.  
  667. *****************************************************************************
  668.  
  669.        Credits: Chaotic Madman for the fine INSTALL trojan. Nowhere Man
  670.        for N.E.D. news. And the Mutation Engine remains the intellectual
  671.        property of the Dark Avenger.
  672.  
  673.        This issue of the Crypt newsletter must contain the following
  674.        files:
  675.  
  676.             CRPTLET.TR8 - this document
  677.  
  678.             PEACH.SCR - DEBUG scriptfile for the memory resident PEACH
  679.             virus
  680.  
  681.             ENCROAC1.ASM - source listing for ENCROACHER 1 virus.
  682.  
  683.             ENCROAC1.SCR - DEBUG scriptfile for ENCROACHER 1
  684.  
  685.             ENCROAC2.SCR - DEBUG scriptfile for ENCROACHER 2, a more
  686.             destructive version of ENCROACHER.
  687.  
  688.             MAKE.BAT - makefile for all scriptfiles. Take the MS-DOS
  689.             program DEBUG.EXE, all scriptfiles and throw the lot into
  690.             one directory. Then type MAKE and hit "ENTER." The
  691.             software will be assembled in the directory. When done,
  692.             rename the file INSTALL.COM to INSTALL.EXE.
  693.  
  694.             INSTALL.PAS -PASCAL source listing for Chaotic Madman's
  695.             INSTALL trojan.
  696.  
  697.             INSTALL.SCR -DEBUG scriptfile for INSTALL trojan. Rename
  698.             INSTALL.EXE when assembled.
  699.  
  700.             INSTALL.DOC - additional documentation for INSTALL.
  701.  
  702.        If any of these files are not present, grab a fresh copy of
  703.  
  704.  
  705.                                     THE
  706.       
  707.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  708.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  709.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  710.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  711.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  712.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  713.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  714.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  715.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  716.       
  717.                        ∙∙∙∙∙∙∙∙∙ NEWSLETTER ∙∙∙∙∙∙∙∙∙∙
  718.       
  719.         
  720.         at the following sites:
  721.  
  722.         CryPt HQ ∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙ Dark Coffin VX ∙∙∙∙∙∙∙∙ 215.966.3576
  723.  
  724.         Member Support ∙∙∙∙∙∙∙∙∙∙∙∙∙∙ VIRUS_MAN BBS ∙∙∙∙∙∙∙∙∙ ITS.PRI.VATE
  725.         Southwest Distribution ∙∙∙∙∙∙ Virus Exchange/CC ∙∙∙∙∙ 602.569.2420
  726.  
  727.         And the last detail: rank commercial pandering!
  728.  
  729.         How do you like the new CRYPT newsletter logo? Pretty swank, eh?
  730.         Well, maybe you'd like to look swank, too, with it
  731.         emblazoned across your chest in bold yellow as part of the
  732.         fine black all-cotton CRYPT official T-shirt!  You'll be
  733.         CRYPT-ic to your admiring friends who won't know what the
  734.         Hell it means unless you choose to tell them!
  735.  
  736.         The official CRYPT T-shirt looks great with your new pair of
  737.         mirror shades, too! And don't forget the back, festooned with
  738.         the CRYPT slogan: CONFUSION TO YOUR ENEMIES! You'll be CRYPT-ic,
  739.         coming AND going!
  740.  
  741.         Place your T-shirt requests at the Dark Coffin. Ask or leave
  742.         mail for URNST!
  743.  
  744.  
  745.