home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 278.CRPTLT.R10 < prev    next >
Text File  |  1992-12-04  |  53KB  |  1,073 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  7.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  8.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  9.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  10.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  11.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  12.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  13.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  14.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  15.       
  16.                              NEWSLETTER NUMBER 10
  17.       **********************************************************************
  18.       Another festive, info-glutted, tongue-in-cheek training manual
  19.       provided solely for the entertainment of the virus programmer,
  20.       security specialist, casual bystander or PC hobbyist interested in 
  21.       the particulars - technical or otherwise - of cybernetic data 
  22.       replication and/or mutilation.
  23.                      EDITED BY URNST KOUCH, early December 1992
  24.       **********************************************************************
  25.  
  26.  
  27.  
  28.       TOP QUOTE: "From Hell's heart, I stab at thee!"
  29.                          --Captain Ahab in Melville's "Moby Dick"
  30.                          (or Khan, from a Star Trek movie, if you're
  31.                          a Philistine)
  32.  
  33.  
  34.        IN THIS ISSUE: A virus ate my lunch money: South American
  35.        drug lord served by computer mishap . . . A virus ate my
  36.        lunch money, part II: Crypt newsletter and the PROTO-T 
  37.        hoax revisited, Jeezus H. Christ . . . Consumer report: 
  38.        Trend Micro Devices' PC-Rx anti-virus software . . . 
  39.        GOBBLER II test drive . . . AMBULANCE CAR virus . . . 
  40.        The first annual Crypt Virus/Anti-virus Awards . . . In the 
  41.        READING ROOM:  Bruce Sterling's "The Hacker Crackdown" . . . 
  42.        Pallbearer's AT THE MOVIES:  raiding BlockBuster Video over 
  43.        "Sneakers", the movie . . . Thom Media cracks jokes . . .
  44.        URNST'S SCAREWARE TOOLS . . . stupid humor and more . . .
  45.  
  46.  
  47.  
  48.        ****************************************************************
  49.        A VIRUS ATE MY LUNCH MONEY:  COLOMBIAN POLITICIANS AND PABLO
  50.        ESCOBAR SERVED BY "Ghost of La Catedral" VIRUS
  51.        ****************************************************************
  52.  
  53.        Reuters news service reports that on Nov. 13, Colombian officials
  54.        announced from Bogota that a computer virus had
  55.        nuked a report containing critical comments on government
  56.        ministers involved in the muffed prison transfer of drug lord
  57.        Pablo Escobar. Escobar and a number of accomplices escaped
  58.        during the June transfer and a national scandal erupted, resulting
  59.        in a formal investigation of government officials involved in
  60.        orchestrating the event. The virus allegedly eliminated the 
  61.        investigation's conclusions mere hours before they were to be 
  62.        publicly presented. The virus was called "Ghost of La 
  63.  
  64.                                      Page 1
  65.  
  66.  
  67.  
  68.        Catedral," in reference to the prison from which Escobar escaped.
  69.  
  70.        Reuters was one of the first international news agencies to
  71.        hype the threat of Michelangelo virus.
  72.  
  73.        *****************************************************************
  74.        A VIRUS ATE MY LUNCH MONEY, PART II: CRYPT NEWSLETTER AND THE
  75.        PROTO-T HOAX REVISITED
  76.        *****************************************************************
  77.  
  78.        In an odd case of art imitating life and life coming back to 
  79.        bite it in the caboose, the "PROTO-T" virus from Crypt Newsletter
  80.        #9 has taken on a strange will of its own. 
  81.        
  82.        Alert Crypt readers will remember the editor ridiculing
  83.        bogus FidoNet alerts warning of the threat posed by a new
  84.        virus, PROTO-T, which could hide in COM port buffers, video 
  85.        memory, etc. Further, readers with reading comprehension well 
  86.        above the level of cabbage should recall the generic, memory
  87.        resident infector supplied with Newsletter #9. This virus, 
  88.        clearly labeled as a program NAMED "in honor" of "the anonymous 
  89.        electronic quacks" who LAUNCHED the PROTO-T HOAX in no way
  90.        constituted prima facie evidence that PROTO-T, as described
  91.        on the networks and elsewhere, existed.
  92.  
  93.        Nevertheless, many readers missed this fine distinction, prefering
  94.        to believe that the Crypt newsletter had, indeed, supplied them
  95.        with a pure sample of the REAL THING: PROTO-T in all its horror.
  96.        Readers and virus collectors surfaced on the WWIVnet, and even
  97.        on PRODIGY, in the next few days, INSISTING that PROTO-T was real 
  98.        and that they had the source code and DEBUG scripts, supplied by 
  99.        the newsletter, to prove it. Some even went as far to execute 
  100.        PROTO-T on their machines, but more on that later.
  101.  
  102.        Well, PROTO-T most certainly DIDN'T exist prior to our covering
  103.        the hoax. There was no evidence that any viral or Trojan code 
  104.        was in the hack PKZip 3.0., the alleged "carrier" of PROTO-T. 
  105.        The claims that PROTO-T could hide in a COM port buffer were
  106.        patent bullshit. (Not our bullshit mind you, but still bullshit.)
  107.        However, for all intents and purposes, PROTO-T now exists
  108.        even though OUR "symbolic gesture" is nothing close to the shambling 
  109.        monster confabulated by the original hoaxsters. 
  110.        
  111.        In short, IT WAS SUPPOSED TO BE A JOKE.
  112.  
  113.        So, now you have PROTO-T and you don't recall its features 
  114.        because you were so excited you messed yourself and forgot 
  115.        to read issue #9 closely. Listen up, then! PROTO-T, the demo virus 
  116.        supplied by Crypt newsletter, is a simple, memory 
  117.        resident .COM infector which hooks interrupt 21 and monitors 
  118.        the DOS "execute" function, contaminating files just before they 
  119.        run.  It reduces the apparent amount of memory by approximately 
  120.        1 kilobyte, a phenomenon which can be observed by recording the 
  121.        amount of available memory from a MEM /C command before and after 
  122.        the virus is installed on a machine.  PROTO-T is not stealthy; it
  123.        is not encrypted. It will not trash your drive although 
  124.        IT WILL irreversibly infect programs, making them difficult
  125.        to use. The virus contains the ASCII string, "This program
  126.  
  127.                                      Page 2
  128.  
  129.  
  130.  
  131.        is sick. [PROTO-T by Dumbco, INC.]"
  132.  
  133.        Now, if you temporarily lost your sanity and ran PROTO-T
  134.        before reading the documentation, here is a clip-list of 
  135.        "Common PROTO-T trouble-shooting questions and answers."
  136.                            
  137.                           -=Cut here and save=-
  138.        --------------------------------------------------------------
  139.           URNST'S QUICK TIPS ON REMOVING PROTO-T FROM A CARELESSLY
  140.                               INFECTED IBM PC
  141.        ______________________________________________________________
  142.  
  143.        Q. I stupidly ran PROTO-T and promptly forgot about it. How
  144.        do I find the virus on my system?
  145.        A. If you have NORTON UTILITIES or any reasonable facsimile,
  146.        use its text searching capability to look for strings like
  147.        "PROTO-T" or "Dumbco, INC." Delete the files that turn up,
  148.        they contain the virus.
  149.  
  150.        Q. My computer makes a strange quacking noise on boot, then
  151.        the drive light comes on, stays on and the machine appears
  152.        to hang. What's up?
  153.        A. PROTO-T has infected your COMMAND.COM and it's after 4:00
  154.        in the afternoon.  Either wait until morning, or boot with 
  155.        a CLEAN diskette from the A: drive and delete the infected
  156.        command processor. Restore the deleted processor from your
  157.        DOS backup disk.
  158.  
  159.        Q. Ever since I foolishly ran PROTO-T without knowing what
  160.        I was doing, my machine is plagued by intermittent quacking 
  161.        noises, hangs and unexpected, furious activity on the C:
  162.        drive.  Now my hair is turning prematurely gray. What can 
  163.        I do?
  164.        A. A number of your programs have been contaminated with
  165.        PROTO-T. Either delete all the files found in question
  166.        #1, or use this "trial and error" method: Boot from a
  167.        clean DOS diskette and set your system's time to 4:00 pm. 
  168.        Begin executing all the .COM programs on your disk. Those
  169.        that make the PC quack, hang or indulge in furious disk
  170.        activity are infected with PROTO-T. Delete them and restore
  171.        from your original backup or distribution disks. Presently,
  172.        PROTO-T cannot be removed from infected files. These
  173.        programs are ruined unless you wish to keep your system clock
  174.        reset to BEFORE 4:00 pm, permanently. Alternatively, you
  175.        can wait until an antivirus developer equips its software
  176.        to "clean" PROTO-T.
  177.  
  178.        Q. I used a hex editor to rip the ASCII string out of 
  179.        PROTO-T because I wanted to "rename" it as mine and upload
  180.        it to a virus exchange BBS for credit. Then I foolishly lost
  181.        my usually sound judgment and allowed the virus to escape on 
  182.        my system. Is there any hope? 
  183.        A. Use the method described above to find the PROTO-T
  184.        infected files, then delete them.
  185.  
  186.        Q. I used a hex editor to, well, you know - AND my machine is
  187.        an XT with NO internal clock. I lost my head and allowed
  188.        the virus to escape on my system. Am I screwed?
  189.  
  190.                                      Page 3
  191.  
  192.  
  193.  
  194.        A. Could be.
  195.  
  196.        Q. I don't have a "clean" DOS boot disk and I don't keep
  197.        back-ups. I infected my system with PROTO-T anyway, because
  198.        I'm so far off my rocker my parents don't even trust me
  199.        with a box of pumpkin-colored plastic leaf bags. How do I 
  200.        recover?  
  201.        A. Why are you fooling around with viruses? Seek psychological
  202.        counseling, you have a profound death wish. Dealing with
  203.        death wishes is beyond the scope of the Crypt Newsletter.
  204.        ***************************************************************
  205.  
  206.                                    -*-
  207.  
  208.        ***************************************************************
  209.        WESTERN DIGITAL ANNOUNCES HARDWARE & SOFTWARE-BASED ANTI-
  210.        VIRUS MEASURES INCLUDED IN ITS CLASS OF 386/486 MICROPROCESSORS. 
  211.        YOGI BERRA COMMENTS, "I'LL BELIEVE IT WHEN I BELIEVE IT!"
  212.        ***************************************************************
  213.  
  214.        "Without some form of generic virus detection methodolgy, the 
  215.        industry cannot hope to keep up with the growing epidemic of
  216.        more than 1000 known virus strains, much less the dozens of
  217.        unidentified and mutated strains that are introduced into the
  218.        community each month," said Charles Haggerty, Western Digital's
  219.        president.
  220.  
  221.        Western Digital's generic anti-virus technology will be served
  222.        through a combination of proprietary control logic
  223.        and associated software shipped with the company's WD8755
  224.        system logic controllers. Initial customers will
  225.        be the company's PC manufacturing clients. The anti-virus 
  226.        measures are designed to cover IDE-type hard files equipped with 
  227.        DOS or Windows.
  228.  
  229.        Impenetrable jargon supplied by press release.
  230.        
  231.        As to the effectivess of "generic" virus detection, see report
  232.        on PC-Rx's "rules-based" generic protection later in this issue.
  233.        
  234.        ****************************************************************
  235.                                     
  236.                                     -*-
  237.        ****************************************************************                   
  238.        MO' NEWS, BY WAY OF Compute Magazine, December 1992 -
  239.        REMOTE POSSIBILITY OF VIRUS WRITING BEING DECLARED OUTLAWRY
  240.        REARS ITS HEAD . . . AGAIN
  241.        ****************************************************************
  242.        
  243.        In a short story called "Controlling The Infectious:",
  244.        the December issue of COMPUTE magazine reported that the
  245.        International Computer Security Association (ICSA), a 
  246.        Washington-based spin-off group of the Carlisle, PA-based National 
  247.        Computer Security Association, is attempting to call for legislation 
  248.        which would felonize virus authors, their software and publications.
  249.  
  250.        To quote briefly from that piece: 
  251.        
  252.  
  253.                                      Page 4
  254.  
  255.  
  256.  
  257.        "Last July, a hacker calling himself Nowhere Man released version
  258.        1.00 of Virus Construction [sic] Laboratory, a slick, professional 
  259.        product intended to write a variety of viruses that resist 
  260.        debuggers and can contain up to 10 of 24 programmed effects such 
  261.        as clear the screen, cold reboot, corrupt file(s), lock up the 
  262.        computer, drop to ROM basic, trash a disk, and warm reboot. 
  263.        According to the [ICSA], most of the viruses are undetectable 
  264.        by today's anti-virus products. Creating a new virus takes just 
  265.        a few minutes with a virus construction kit. David Stang, Director 
  266.        of Research at the ICSA, says such products are destined to make 
  267.        today's virus problems look like 'the good ol' days.'"
  268.  
  269.        Because of this, the ICSA is moving to strengthen current computer
  270.        crime law with regards to virus writing and/or enabling.
  271.        
  272.        It seems clear that "publicly," software like the VCL 1.0 
  273.        (and its Holiday Season-timed update, VCL 2.0), Phalcon/SKISM's 
  274.        [viral] code generators, the publication of Mark 
  275.        Ludwig's "Little Black Books of Computer Viruses" (Volume 2 
  276.        tentatively scheduled for release early in 1993) and "Computer 
  277.        Virus Developments Quarterly," underground publications like 40HEX, 
  278.        Dark Angel's Phunky/Crunchy/Crispy Virus Writing Guides and the 
  279.        Crypt Newsletter (not to mention the dozens of "research" viruses
  280.        which just 'happen' to end up in the wild - man, this is running
  281.        on ;-]) have alarmed segments of the anti-virus 
  282.        community enough so that they feel there is a need for new
  283.        law. At present, existing law DOES NOT dub the 
  284.        publication or writing of hazardous, replicative code a crime.
  285.  
  286.        Alert Crypt newsletter readers may recall a similar move 
  287.        proposed by U.S. Senator Patrick Leahy. Although Crypt newsletter
  288.        no longer retains the particulars, Leahy's legislation would
  289.        have provided legal ground for the prosecution of programmers
  290.        whose creations directly damaged public computer systems regardless 
  291.        of who planted or spread the code. This legislation failed. 
  292.        
  293.        Anyone who follows mainstream computer news is also aware of how 
  294.        "threat descriptions" of software like VCL 1.0 are played up in 
  295.        the world of gleaming white-shirt/corporate-toady computer 
  296.        publications. For example, the Mutation Engine was blown out of 
  297.        proportion in places like Newsweek, mainly because its technology 
  298.        writers seem to lack even the most basic understanding of computer 
  299.        programming.
  300.        
  301.        Privately, anyone who frequents the networks knows that the 
  302.        same anti-virus community commentators supplying the "expert" 
  303.        opinion for such high-impact stories openly downplay the 
  304.        complexity and practicality of software like VCL 1.0 in copious, 
  305.        fleering public e-mail transmissions. 
  306.        
  307.        There is a lesson to be learned from this in public 
  308.        relations and political persuasion 101 which should not be lost on 
  309.        any card-carrying members of "the computer underground." The editors 
  310.        leave it to you to dope out the nut of it, or continue following 
  311.        the Crypt Newsletter for timely news coverage.
  312.  
  313.        FYI: The ICSA was created at around the time of the Michelangelo
  314.        "hype," February thru early March, 1992.
  315.  
  316.                                      Page 5
  317.  
  318.  
  319.  
  320.        ******************************************************************       
  321.        
  322.        ****************************************************************
  323.        GOBBLER II - COMRAC's FREEWARE ANTI-VIRUS SCANNER: A SHORT
  324.        REPORT
  325.        ****************************************************************
  326.  
  327.        GOBBLER II, an anti-virus scanning suite provided by a Dutch
  328.        programmer, aims at the ground somewhere between Skulason's
  329.        F-PROT and Thunderbyte's TBScan.  Its creator brags that it
  330.        is blazingly fast and, indeed, this is so. (Stupid technical
  331.        stats: Like TBScan, GOBBLER covers a 30 Meg hard file full of 
  332.        executables in approximately 30 seconds on a 80286 PC.)
  333.  
  334.        The scanner is menu-driven and allows the user to customize
  335.        his alarm messages and switch between idiot-proof scanning
  336.        and scanning augmented by some "heuristic" features.
  337.  
  338.        As a "heuristic" scanner, GOBBLER II fails. If used, the
  339.        "heuristic" mode flags every file with internal overlays, meaning 
  340.        it will raise a false alarm for almost every complex program on 
  341.        your machine. This is a useless, laughable feature. GOBBLER II
  342.        users will wish to always rely on its idiot-proof signature 
  343.        scanning.
  344.  
  345.        GOBBLER II is effective at detecting Mutation Engine-based viruses,
  346.        screening every one (GROOVE, POGUE, CRYPTLAB, MtE SPAWN, and 
  347.        ENCROACHER) we threw at it and any reasonable number of variants 
  348.        generated by these viruses. In its documentation, GOBBLER II claims 
  349.        disinfection for all Mutation Engine virus-contaminated programs. 
  350.        In practice, GOBBLER II failed in attempts to clean CRYPTLAB 
  351.        and ENCROACHER from infected files.
  352.  
  353.        Like any signature-based scanner, GOBBLER II ran up a checkered
  354.        report card against "common" file and boot viruses. It detected
  355.        STONED, MICHELANGELO, RED CROSS and JERUSALEM variants with ease
  356.        and performed accurately against JOSHI, DEN ZUK, ITALIAN, PRINT
  357.        SCREEN, ALAMEDA, BRAIN and AZUSA contaminated diskettes.
  358.        
  359.        It completely missed an oddball like the South African VOID POEM
  360.        and a number of LITTLE BROTHER variants, although its virus-list
  361.        indicated recognition of the latter.
  362.        
  363.        It was not effective against any VCL 1.0 or Phalcon/SKISM Mass
  364.        Produced Code (PS-MPC) generator samples, understandable in
  365.        light of the fact that the program hasn't been updated since
  366.        July (a bad sign) when both virus tools were still relatively new. 
  367.        
  368.        In any case, the discerning reader should recognize that most 
  369.        scanners vary widely in their performance, depending upon the 
  370.        virus collections tested, particular strains chosen for scan testing,
  371.        how often they're updated and a host of other factors which 
  372.        average users won't give a rat's ass about. GOBBLER II is no 
  373.        exception. Does GOBBLER II detect your garden-variety, COMMON
  374.        infectors reliably? We think so.
  375.  
  376.        COMRAC's program comes with a memory installable utility which 
  377.        intercepts virus-contaminated files by signature. It takes
  378.  
  379.                                      Page 6
  380.  
  381.  
  382.  
  383.        up a mere 6k in RAM due to clever disk-swapping. The utility,
  384.        known as CATCHER, easily caught Mutation Engine-based
  385.        viruses, supplying cryptic "access denied" messages with
  386.        a ray-gun warning noise. 
  387.  
  388.        GOBBLER II has no useful on-line virus database and it
  389.        does not operate under NDOS or 4DOS, although this isn't
  390.        mentioned in the measly documentation. 
  391.  
  392.        GOBBLER II appears to be a product still in beta-testing, subject
  393.        to those limitations and the question of whether it will
  394.        receive continued support. Under these conditions, it is free. 
  395.        As such, it is good value - still far superior to freeware 
  396.        scanners supplied by SYMANTEC and CENTRAL POINT SOFTWARE, offering 
  397.        better detection, ease of use and some features - limited 
  398.        disinfection and memory resident barriers to virus infection - 
  399.        not offered by larger retail companies.
  400.  
  401.        This is more proof that only fools patronize Symantec and 
  402.        Central Point Software. 
  403.        
  404.        To sum up, those extremely strapped for cash, unable to find 
  405.        F-PROT (or wishing to augment that program) AND plagued 
  406.        by guilty conscience when using unregistered shareware could 
  407.        benefit from GOBBLER II.
  408.        
  409.        
  410.        ------------------------------------------------------------------
  411.        HUMOR BREAK: THREAT OR MENACE?
  412.  
  413.        There's a really cool virus out there. It's called the Secretary 1.0.
  414.        What it does is stick a 5.25" disk into a 3.5" drive and ruin the
  415.        floppy heads. 
  416.                                   --Thom Media, Phalcon/SKISM
  417.                                   Communications, Nov. 1992
  418.        
  419.        ------------------------------------------------------------------
  420.        
  421.        ******************************************************************
  422.        TREND MICRO DEVICE's PC-Rx & "RULES-BASED" GENERIC VIRUS
  423.        PROTECTION: EH, MAYBE.
  424.        ******************************************************************
  425.  
  426.        The basis for Steve Chang's PC-Rx v. 2.0 is its "rules-based"
  427.        generic virus detection utility, a buzz term that far too many
  428.        corporate retailers abuse in an attempt to fluster consumers. 
  429.        How good is this stuff? Is it worth your cash money? Let's take a 
  430.        look and see.
  431.  
  432.        Trend's PC-Rx comes with its own dumb "install" program which
  433.        can coach even the mentally enfeebled through rudimentary 
  434.        disinfection of his system, configuration of the software and
  435.        creation of "rescue" images which allow PC-Rx to retrieve
  436.        the master boot record and partitions of the hard file should
  437.        they be lightly damaged by a virus. Good features!
  438.  
  439.        The central part of PC-Rx is the PCRXVT utility which
  440.        is inserted into the AUTOEXEC.BAT and uses a set of
  441.  
  442.                                      Page 7
  443.  
  444.  
  445.  
  446.        "rules" to monitor the machine's performance. This translates
  447.        to activity equated with viruses, i.e., writes/changes
  448.        to the boot record, creation of new memory control blocks
  449.        (a feature found in many memory resident viruses), file
  450.        opens which remove and restore attributes and date/time
  451.        stamps and calls to interrupts 13 and 25/26. 
  452.  
  453.        Because PCRXVT makes no attempt to scan for virus signatures,
  454.        it is smaller than most competitor programs and does not
  455.        sigificantly slow a machine down during standard computing.
  456.        It also does not generate many false alarms. From this stand-point,
  457.        it is elegant and user-friendly.
  458.  
  459.        However, PCRXVT will only detect "average" viruses reliably.
  460.        For example, PROTO-T, which creates a new memory control block -
  461.        average memory resident virus behavior, is immediately captured 
  462.        by PCRXVT. However, VOTE (L. BROTHER) - a companion infector 
  463.        which becomes resident by copying itself to a rarely used portion 
  464.        of memory, is not. Viruses like VOTE, and there are a number, can 
  465.        operate with impunity on machines protected in this manner. PCRXVT 
  466.        also does not pay attention to programs which redirect segments of 
  467.        the interrupt vector table, a feature present in other programs 
  468.        of this variety.
  469.  
  470.        PCRXVT WILL reliably detect most direct-action viruses. It will
  471.        NOT trap much of their destructive behavior, however. This is a 
  472.        glaring fault. For example, any direct action virus which deletes, 
  473.        renames or otherwise corrupts other executables not directly 
  474.        involved in its chain of infection is not trapped. What this means 
  475.        is that if a virus does any of these things BEFORE it infects 
  476.        another file, the computer is left wide open to attack by PC-Rx. 
  477.        And it is this hole which demonstrates the trade-off anti-virus 
  478.        developers must make between utility and full protection. Make 
  479.        your program air tight and it will drive users nuts with alarms 
  480.        during every day tasks. Make it more "user-friendly" and it 
  481.        becomes prey to the new class of viruses created by the Virus 
  482.        Creation Laboratory and similar tools. 
  483.        
  484.        PC-Rx is also vulnerable to "companion" infections.             
  485.        While this may seem trivial to some because "companion"
  486.        viruses do not directly alter their infection targets, consider
  487.        that the "companion" virus DOES take low-level control of the
  488.        machine every time it executes. Would you want a software that
  489.        lets a virus take control just because it's not directly
  490.        manipulating a target? Yeah, sure, and you enjoy hitting myself
  491.        on the head with a hammer because it feels so good when you
  492.        stop, too.
  493.  
  494.        The upshot? Novice users or other computerists using isolated
  495.        systems or PC's in low-threat environments (i.e., household
  496.        computers where family members aren't engaged in obsessive/
  497.        compulsive software piracy) may wish to inspect Trend Micro 
  498.        Devices' PC-Rx. Others will pass.
  499.  
  500.        (PCRx retails for approximately $70 cash money and includes 
  501.        a brute-force virus signature scanner in addition to resident
  502.        virus barriers.)
  503.        ******************************************************************
  504.  
  505.                                      Page 8
  506.  
  507.  
  508.  
  509.  
  510.  
  511.        ******************************************************************
  512.  
  513.          PALLBEARER'S KONSUMER KORNER - A CRYPT EVENING AT THE MOVIES!!!
  514.  
  515.          >>>>>----------------->>>>> SNEAKERS <<<<<---------------<<<<<
  516.  
  517.        ******************************************************************
  518.  
  519.        After hearing all the hype about a "Movie about the Computer
  520.        Underground," I, the mighty PALLBEARER, couldn't resist an
  521.        opportunity to check it out.  As a result, I went
  522.        to see "SNEAKERS" in one of those $1 movie theaters (because I am
  523.        too cheap to see anything when it first comes out).  
  524.        
  525.        On the way there, was I excited!  I couldn't wait - a movie 
  526.        about a couple of cyberpunks evading the Secret Service, rooms full 
  527.        of boxes of every color of the rainbow, viral programming, and the 
  528.        like!  So I sat down with a big tub of popcorn and counted the 
  529.        seconds until they stopped playing the elevator music and started 
  530.        with an hour's worth of trailers.  I fidgeted through those, my 
  531.        excitement growing . . . and, finally, "Sneakers" started!  Two guys, 
  532.        obviously the fathers of hacking as we know it today, in a computer 
  533.        lab hacking people's bank accounts . . . I said to myself, "OK, 
  534.        it'll get better, don't pop a nut."
  535.      
  536.        But no! Later, we see one of these hackers as he really is - a 
  537.        very old and leathery looking Robert Redford! No, haha, just 
  538.        joking. Actually, we think he is a common criminal, but then we 
  539.        realize that he is employed to break into corporations.  Exactly 
  540.        how exciting is that???  Interesting if that's your line of 
  541.        work, but definitely not something to make a movie of.  
  542.        Thankfully, there was one moment here that kept my eyes glued 
  543.        to the screen: the NSA appeared with dossiers on the main characters.  
  544.        We see that the hackers must be prominent in cyberspace, since why 
  545.        else would the NSA know of them and their aliases?  Anyhow, the
  546.        "hackers" are commissioned by the NSA to steal a universal decryptor 
  547.        from a famous mathematician. They do it to keep their leader 
  548.        from a trip to the Federal lumber yard in Taladega, GA, when the 
  549.        NSA threatens to turn over his rap sheet to the FBI. Extortion by 
  550.        the NSA as a motivational tool - what a good plan! (Obviously, the 
  551.        screen writer never familiarized himself with Jim Bamford's "The
  552.        Puzzle Palace." Yes, I know, too many three syllable words.) The 
  553.        plot goes downhill from there. And I shall not bother telling you 
  554.        the rest.
  555.      
  556.        "Sneakers" was also chock-full of technically inaccurate and/or
  557.        impossible computer feats.  Many of the monitors shown were
  558.        nothing more than DEBUG screens or .GIFs.  Almost everything
  559.        was done under MS-Windows (I will get back to this later). And
  560.        Dan Aykroyd was greasy and swollen beyond good sense.
  561.  
  562.        Overall, there were two MAJOR technical faux pas that
  563.        annoyed me so much I shrieked aloud, startling the moviegoers 
  564.        in front of me. The first was "enhancement of computer images" 
  565.        where a picture was imported into a computer (possible, especially 
  566.        with a "computer camera" in the best multimedia systems), zoomed 
  567.  
  568.                                      Page 9
  569.  
  570.  
  571.  
  572.        in on (you know what a .GIF looks like when you zoom in 50 or 100 
  573.        times - just big blocks of color), and then magically focused in on 
  574.        the image with a turn of a dial.  Now, this may be possible with a 
  575.        old mainframe or supercomputer, but instantly, on a PC, under 
  576.        MS-Windows?  Hahahahaha. (I told you I would get back to Windows.)  
  577.        
  578.        My other beef concerns a room in the NSA that housed what looked 
  579.        to be a Cray-MP. 
  580.  
  581.        Well, the Cray's monitor was turned on, and what was it running?  You
  582.        got it!  WINDOWS!  A Cray-MP running WINDOWS.  In the words of
  583.        Wayne, "T'shya.  Right.  As if."  I'm sorry, but there's a better 
  584.        chance of ME joining INC and calling myself PaLLBeaReR than there 
  585.        is of a Cray-MP running Windows.
  586.        
  587.        As you may have guessed, I don't quite suggest that you run
  588.        out and see this movie.  Actually, the further away from it you
  589.        stay, the better.  I assume that it fascinates those who know nothing
  590.        of computers (the producers and "technical advisers" belong in this 
  591.        group), but I was unimpressed.  After all the hype (and I did hear 
  592.        a lot about it from computer illiterates), I have decided to dub 
  593.        SNEAKERS "The PROTO-T of the Big Screen."  On a scale of 1 to 10, 
  594.        where 10 is a pile of gold bullion 6 feet high and 1 is a carbuncle
  595.        on the back of your neck, I give "Sneakers" a -2.
  596.  
  597.        Look for my next KONSUMER KORNER whenever I feel like writing
  598.        it!
  599.  
  600.                                              Pallbearer [CryPt]
  601.  
  602.        >>> I now return you to your regularly scheduled newsletter.<<<  
  603.        *****************************************************************
  604.  
  605.  
  606.  
  607.  
  608.  ***************************************************************************
  609.    IN THE READING ROOM: BRUCE STERLING's "THE HACKER CRACKDOWN: LAW AND
  610.    DISORDER ON THE ELECTRONIC FRONTIER" (BANTAM HARDCOVER, $23.00)
  611.  ***************************************************************************
  612.  
  613.     
  614.            ". . . we are in a war and we are losing - badly."
  615.                                -Invalid Media, from log-in message on
  616.                                 Unphamiliar Territory BBS, in the wake of 
  617.                                 a series of Phalcon/SKISM busts at 
  618.                                 PumpCon '92
  619.  
  620.  
  621.       Still scraping yourself off the floor at the news of Secret 
  622.       Service harrassment of readers of 2600 Magazine in northern
  623.       Virginia? Find yourself rifling through local bulletin boards for 
  624.       the latest issue of Computer Underground Digest, terrified about 
  625.       what you might read next?
  626.       
  627.       Then "The Hacker Crackdown" couldn't arrive in your library
  628.       at a better time. 
  629.                        
  630.  
  631.                                      Page 10
  632.  
  633.  
  634.  
  635.       Bruce Sterling has spun together the warp and the woof of the
  636.       computer underground better than anyone to date, transforming
  637.       the infinite roar of the network and the deeds of some of its more 
  638.       famous citizens into a tale even the terminally (heh) computer-phobic 
  639.       can grasp. "The Hacker Crackdown" is about action and spasm in 
  640.       "cyberspace," a zone where there's no master plan but plenty of 
  641.       cause and effect.
  642.  
  643.       The book begins in 1990. The telco's are reeling from a series of 
  644.       embarrassing technical setbacks. And John Q. Public has gotten 
  645.       the idea that it's his civic duty to rip off the nearest faceless 
  646.       bureaucracy. The phone companies are big, easy targets. Or so "they," 
  647.       faceless leaders at Bell South and a variety of nationwide law 
  648.       enforcement offices, think. 
  649.       
  650.       You see, corporate embarrassment creates a crying need for 
  651.       scapegoats, criminals to seize and punish in a cathartic ritual of 
  652.       purifying judicial flame. Hence, "hackers" - young, fast and 
  653.       scientific scofflaws with no decent respect for propriety 
  654.       and '50's America - will do. Only it's not so cut and dried in
  655.       real life. The laws were (and are) squishy and ill-defined, the 
  656.       enforcers unsure and careless, the chosen victims unpredictable.
  657.  
  658.       Nevertheless, under the scrutiny of the Feds, "cyberpunks" went down
  659.       like 10-pins in 1990, according to "The Hacker Crackdown." It
  660.       was only when Knight Lightning, the editor of PHRACK magazine, 
  661.       was dragged into court and wouldn't roll over, that the Feds' ball 
  662.       of wax began to melt.  For those who don't recall, PHRACK published an
  663.       internal Bell South memo - "the Document" Sterling calls it - 
  664.       dubbed proprietary and secret by its makers. Law enforcement 
  665.       officials bought this claim.
  666.  
  667.       In fact, the document was a manual so caked with
  668.       jargon and stupefyingly dull telco-speak that it was
  669.       of use only if one was interested in learning the language of
  670.       Bell South as if it were a foreign country. It didn't help that Bell
  671.       also sold the substance of it for $20 to any takers, effectively
  672.       wrecking claims that it contained any secret or particularly damaging 
  673.       information. PHRACK's defense threw this into the faces of
  674.       its enemies and the prosecution collapsed. Justice, in this case, 
  675.       prevailed.
  676.  
  677.       Or did it? "Hackers" and their computers are still being hauled 
  678.       away on a monthly basis. And jaundiced observers might be 
  679.       justified in saying that on the electronic frontier, this is the way 
  680.       things will be from now on. 
  681.       
  682.       However, "The Hacker Crackdown" shies away from making 
  683.       stupid predictions about the future of cyberspace, prefering  
  684.       to point the way into the ambiguous dark, describing all the 
  685.       archetypes found the length of the matrix. 
  686.       
  687.       You know these characters well - the popinjay phone phreaks and
  688.       fraud artists; the obsessive/compulsive software pirates, the 
  689.       "wacko" underground journalists, the few computer savvy 
  690.       Feds (some not so different than their chosen enemies) 
  691.       and the ocean of establishment citizens in which they all swim; a 
  692.       group still as uncomprehending about the the computers in their 
  693.  
  694.                                      Page 11
  695.  
  696.  
  697.  
  698.       lives as ambulatory bags of dirt.
  699.  
  700.       Yup, refuse to part with your holiday season gift money for 
  701.       Bruce Sterling's "The Hacker Crackdown" at your peril. The 
  702.       Crypt Newsletter gives it a solid thumbs up!
  703.       -------------------------------------------------------------
  704.       RELATED NEWS: AUTHORITIES CHARGE MICHIGAN LEGION OF DOOM
  705.       WANNABE, "NATION OF THIEVES" LEADER WITH FRAUD 
  706.       -------------------------------------------------------------
  707.       Michael Shutes, a 24-year old Farmington Hills, Mich. man, who says 
  708.       he started the underground group known as the "Nation of Thieves" 
  709.       has rolled over on colleagues and pleaded guilty to a fraud charge,
  710.       according to a United Press International (UPI) news story
  711.       published at the end of November. 
  712.       
  713.       The prosecution of Shutes is part an on-going investigation
  714.       into the "Nation of Thieves," a group which emulated the reputation
  715.       of the Legion of Doom and, according to authorities, misused
  716.       credit card numbers and phone access codes nationwide. 
  717.   
  718.       Assistant Washtenaw County Prosecutor Kirk Tabbey, who 
  719.       coordinates the Michigan Computer Crime Task Force, told United
  720.       Press International that Shutes squealed on his peers, resulting 
  721.       in pending charges against two associates and the continued
  722.       investigation of six other "hackers." 
  723.       
  724.       UPI reported that local police were tipped off about the
  725.       "Nation of Thieves" in February when a Utah retailer asked 
  726.       them to investigate nearly $4,000 in fraudulent charges for 
  727.       computer equipment shipped to an apartment complex in Michigan. 
  728.       Ten thousand dollars of computer equipment was confiscated
  729.       from Shutes. 
  730.       
  731.       ******************************************************************
  732.  
  733.       SAVING THE BEST FOR LAST: THE CRYPT NEWSLETTER'S VIRUS/ANTI-VIRUS
  734.       AWARDS
  735.  
  736.       ******************************************************************
  737.  
  738.       And now [drum roll, puh-leez], our subjective choices in a number
  739.       of categories of interest to the virus/anti-virus community.
  740.       Award winners were picked, loosely based on amount of bribe money,
  741.       profile in mainstream and underground media outlets, performance
  742.       and personality. Without further ado:
  743.  
  744.       MOST VALUABLE PLAYER: NOWHERE MAN. Illinois' favorite-son
  745.       virus author sprang from obscurity in 1992 with the historic
  746.       Virus Creation Laboratory 1.0, a tool which puts the ability
  747.       to create dangerous code into the hands of meddling schnooks
  748.       everywhere. Taking the idea of mass-produced user-customized
  749.       viruses from the one-virus German Virus Construction Set,
  750.       Nowhere Man fashioned a garish and glitzy menu-driven program
  751.       which created a cottage industry of its own: weirdly written
  752.       press releases and baleful warnings from computer security
  753.       professionals, rival products from other virus-enabling groups
  754.       and way too much fan mail on the nets for any sane person to
  755.       handle. In a stroke, the VCL 1.0 illustrated the obsolescence
  756.  
  757.                                      Page 12
  758.  
  759.  
  760.  
  761.       of scanning technology without idiot mathematical formulae
  762.       or long and windy discussions in VIRUS L-Digest. And the software 
  763.       was free! If anyone tells you that Nowhere Man didn't have lasting
  764.       impact on the industry in 1992, they're just jealous.
  765.  
  766.       MOST INTERESTING VIRUS: MICHELANGELO. Hands down winner! No other
  767.       virus ever created the stink this one-sector boot-block infector
  768.       generated in the first three months of 1992. And because of it,
  769.       none will probably ever gain such distinction again. Add
  770.       John McAfee; gullible, image-hungry journalists and a public 
  771.       as dense as lead ingots and that's a recipe for success, er, 
  772.       fame, er, infame, er . . . something.
  773.  
  774.       BEST ANTI-VIRUS SOFTWARE: SKULASON'S F-PROT. Nothing comes close
  775.       to its ease of use, reliability, durability and price. Single-
  776.       handedly "invented" heuristic scanning. Even its detractors tend 
  777.       to model their software after it. Since it's free for home use, 
  778.       perhaps it is time to examine what the civilians are breathing 
  779.       and drinking in Iceland.
  780.  
  781.       BEST COMPREHENSIVE RETAIL ANTI-VIRUS SOFTWARE: SOLOMON's ANTI-VIRUS
  782.       TOOLKIT. Close to F-PROT in performance, but it'll cost ya. In
  783.       addition, the company tosses in integrity checking, a few hard disk
  784.       utilities and other bells and whistles that fans of shrink-wrap
  785.       deem necessary. We still think it's over-priced, but what do we
  786.       know?
  787.  
  788.       NATIONAL DUMMKOPF: MICHAEL CALLAHAN, editor of SHAREWARE Magazine.
  789.       Callahan spent two issues interviewing John McAfee in the late
  790.       summer and still managed to come away thinking that viruses can 
  791.       damage hard disks irreparably. And just think, Callahan writes 
  792.       computer books for the masses for a living. Certainly, we're 
  793.       all doomed.
  794.  
  795.       BEST PUBLICATION: For reason's outlined in this issue, Bruce
  796.       Sterling's "The Hacker Crackdown: Law and Disorder on the
  797.       Electronic Frontier." Honorable mention to Dark Angel for
  798.       his "Phunky/Crispy/SomethingorOther Viral Writing Guides" 
  799.       (samizdat) and Mark Ludwig for "The Little Book of Computer
  800.       Viruses" (American Eagle Publishing, Tucson, AZ).
  801.  
  802.       WORST PUBLICATION: VIRUS L-Digest - the definitive forum 
  803.       for stream-of-consciousness, hair-splitting, turgid 
  804.       arguments between obscure, fossilized academics. Hey, you think 
  805.       not? I was reading back issues of Virus-L and in February 
  806.       there was some nut going on ad nauseum about viruses viably 
  807.       infecting text files.
  808.  
  809.       BEST PEN PAL: SARA GORDON, 'nuff said.
  810.  
  811.       WORST ANTI-VIRUS SOFTWARE: Far too many to choose from.
  812.  
  813.       BBS's TO VISIT AND STAY AWHILE: THE HELL PIT 
  814.       (Sysops Kato and Hades), RIPCO ][, AIS (Sysop Kim Clancy), 
  815.       UNPHAMILIAR TERRITORY (Sysop Invalid Media), THE VIRUS (Sysop
  816.       Aristotle), CYBERNETIC VIOLENCE (Sysops Pure Energy and
  817.       Rock Steady).
  818.       
  819.  
  820.                                      Page 13
  821.  
  822.  
  823.  
  824.       MISSING IN ACTION: GARY WATSON.
  825.       *****************************************************************
  826.  
  827.       BITS AND PIECES I: FRANS HAGELAARS STEPS DOWN AS FIDONET VIRUS
  828.       ECHO MODERATOR, NAMES EDWIN CLETON AS REPLACEMENT. CLETON 
  829.       VOWS STRICT ADHERENCE TO RULES, OR IT'S THE HIGHWAY FOR ALL
  830.       THOSE CRUMMY, GRAND-STANDING FIDO-FLAMERS. AS FIRST ACT, CLETON
  831.       SHUSHES A USER FOR EXTRACTING A COUPLE LINES FROM THE VSUM
  832.       DATABASE WITHOUT NEGOTIATING A LICENSING AGREEMENT WITH PATRICIA
  833.       HOFFMAN. 'THAT'LL SHOW 'EM I MEAN BUSINESS,' HE SEZ.
  834.       *****************************************************************
  835.  
  836.       BITS AND PIECES II:
  837.  
  838.       We grabbed this advert of interest off the wires. Now, mebbe      
  839.       we'll be able to bring you a product run through for the next
  840.       issue.
  841.                                     -*-
  842.       AVLab v1.0, the antiviral researcher's toolkit from Cairo Research 
  843.       Labs, is now available!
  844.  
  845.       * Extensive Virus Signature Database System capable of handling
  846.       multiple databases
  847.       * Ability to search across the signature database
  848.       * Generate custom virus signature datafiles from your database
  849.       * Ability to read VIRSCAN.DAT style signature files and add them
  850.       to the database!
  851.       * Create detailed reports to the screen, printer, or a file
  852.       * Implement a very detailed virus scanner testbed!
  853.       * Much more!
  854.  
  855.        AVLAB or AVLAB*.*  from:   Under the Nile! 9600v.32   1:3613/12
  856.        120K in size               Backwoods BBS   9600USR-DS 1:3613/10
  857.       -------------------------------------------------------------------
  858.       Scott Burkett & Christopher Brown,
  859.       Cairo Research Labs
  860.                                     -*-
  861.        ------------------------------------------------------------------
  862.        BITS & PIECES III:
  863.  
  864.        Steve Rosenthal, a Macintosh product reviewer published by Prodigy
  865.        spent a recent weekly column shilling for Symantec's SAM. 
  866.        Rosenthal openly griped about the current state-of-
  867.        affairs which has set up a market where large retail 
  868.        software developers charge $60-$100 for anti-virus measures
  869.        which can be had for free or almost so as shareware. His
  870.        case in point was Symantec's SAM versus "Disinfectant", a
  871.        freeware program developed by a Northwestern University 
  872.        researcher.  In the article, Rosenthal added he was miffed
  873.        that software developers could profit from the computer virus
  874.        phenomenon, although he saw no evidence that any programmers of 
  875.        such things had ever written viruses. An interesting, naive 
  876.        oversight: In the IBM world, names like Ralph Burger and Mark 
  877.        Washburn - with viruses named after both - immediately come to 
  878.        mind.
  879.        -------------------------------------------------------------------
  880.        
  881.        
  882.  
  883.                                      Page 14
  884.  
  885.  
  886.  
  887.        URNST'S SCAREWARE TOOLS: CLASSIC VIRUS DEMOS ADD LIFE TO ANY PARTY
  888.        ******************************************************************
  889.  
  890.        Part of this issue's software packet are DEBUG scripts which will
  891.        allow you to create demonstrations of the "classic" (sort of like
  892.        "classic" rock, y'know, from David Stang's 'good 'ol days')
  893.        viruses: PingPong, Den Zuko, Jerusalem and Cascade.
  894.  
  895.        We call them "scareware" because they've been optimized for 
  896.        convincing "real-life" testing or demonstration. Unlike many
  897.        virus demo programs which are either scanning viral fragments
  898.        or cumbersome command-line driven tools which loudly advertise
  899.        their presence on any system, Urnst's Scareware Tools are
  900.        completely silent. All are invoked simply by typing the name
  901.        of the program. In addition, they do not scan. Although not 
  902.        infectious, all the programs will install themselves into memory 
  903.        and continue generating specific symptoms until a warm reboot is
  904.        initiated.
  905.  
  906.        These programs are not self-aware. That is, they will not complain
  907.        and refuse to function if modified, like many performance crippled 
  908.        virus-dummy simulator/generators. This has advantages and drawbacks, 
  909.        depending upon what use one decides to make of Urnst's Scareware 
  910.        Tools.
  911.  
  912.        The features of Urnst's Scareware Tools are as follows:
  913.  
  914.                  *DENSCARE.COM - upon invocation, DenZukoScare (tm)
  915.                  immediately displays the popular DEN ZUK virus 
  916.                  graphic effect and exits.
  917.  
  918.                  *JERSCARE.COM - upon invocation, JerusalemScare
  919.                  (tm) becomes resident. After a short period of
  920.                  time - about a minute on most systems - Jerusa-
  921.                  lemScare will effect the characteristic Jerusalem
  922.                  virus system slowdown and scrolling black window
  923.                  display on the left side of the monitor.
  924.  
  925.                  *PPSCARE.COM - upon invocation, PingPongScare (tm)
  926.                  will become resident and clutter the screen with
  927.                  the characteristic "bouncing ball" of the PingPong
  928.                  boot block infector.  Computing can continue while
  929.                  PingPongScare is in effect. [Warning: The Surgeon
  930.                  General has determined that daily computing while
  931.                  PingPongScare (tm) is in effect can result in eye
  932.                  strain and, possibly, headaches.]
  933.  
  934.                  *CASCARE.COM - upon invocation, CascadeScare (tm)
  935.                  will become resident. After a brief pause, the
  936.                  characteristic rat-a-tat sound of the Cascade
  937.                  virus and its nifty falling letters effect will
  938.                  be seen. This will continue intermittently, for as
  939.                  long as CascadeScare is resident. If the computer is
  940.                  in graphics mode, only the rat-a-tat sound effect
  941.                  will be noticed.
  942.  
  943.        Besides demonstration, there are many other uses for Urnst's 
  944.        Scareware Tools. Some examples: April Fool's jokes, parlor 
  945.  
  946.                                      Page 15
  947.  
  948.  
  949.  
  950.        trickery, devilment of bosses & administrators, entertainment, 
  951.        aahhhh, you get the idea.
  952.  
  953.        An URNST tip! Tie DenZukoScare (tm) into your AUTOEXEC.BAT. 
  954.        Then everyday, as you start computing you'll be greeted by the 
  955.        cheerful DEN ZUKO display. Kooky!
  956.        ******************************************************************
  957.        AMBULANCE CAR VIRUS [STRAIN B]
  958.        ******************************************************************
  959.        Supplied in this issue of the letter as a DEBUG script and
  960.        recompilable disassembly, AMBULANCE CAR is a simple, path-searching
  961.        direct-action infector with a gaudy display. By paying close
  962.        attention to the technical notes in the virus's disassembly, you
  963.        should be able to run it on your system enough times to see
  964.        its trademark "ambulance" effect.
  965.  
  966.        My tip of the hat to an early issue of 40Hex which included this
  967.        interesting virus as a DEBUG script, too. (I think).
  968.        
  969.        *******************************************************************
  970.        ADDITIONAL KUDOS: THANKS AND A TIP O' THE HAT TO CRYPT READER
  971.        CAPTAIN AEROSMITH WHO PROVIDED THE GOBBLER II AND PCRx SOFTWARE
  972.        FOR TEST-DRIVES.
  973.        *******************************************************************
  974.        
  975.        
  976.        MAKING USE OF THE CRYPT NEWSLETTER SOFTWARE:
  977.  
  978.              To produce the software included in this issue, place
  979.              the included MAKE.BAT file, the MS-DOS program
  980.              DEBUG.EXE and the included *.SCR files in the
  981.              current directory. (Or ensure that DEBUG is in the
  982.              system path.)
  983.  
  984.              Type "MAKE" and DEBUG will assemble the SCRiptfiles into
  985.              working copies of URNST's SCAREWARE TOOLS and
  986.              AMBULANCE CAR virus. Alternatively, you can do it 
  987.              manually by assembling Ambulance from the supplied
  988.              source listing. To do that, you'll need the TASM
  989.              assembler and its associated linker.
  990.  
  991.              Remember, software included in the Crypt newsletter can
  992.              fold, spindle and mutilate the precious valuables on
  993.              any IBM-compatible PC. In the hands of incompetents,
  994.              this is very likely, in fact.
  995.  
  996.     **********************************************************************
  997.     This issue of the Crypt Newsletter should contain the 
  998.     following files:
  999.  
  1000.              CRPTLT.R10 - this electronic document
  1001.              JERSCARE.SCR - scriptfile for JerusalemScare (tm)
  1002.              PPSCARE.SCR - scriptfile for PingPongScare (tm)
  1003.              DENSCARE.SCR - scriptfile for DenZukoScare (tm)
  1004.              CASCARE.SCR - scriptfile for CascadeScare (tm)
  1005.              AMBUL.SCR - scriptfile for AMBULANCE CAR virus
  1006.              AMBUL.ASM - TASM source listing for AMBULANCE CAR virus
  1007.              MAKE.BAT - Makefile which, when used with the MS-DOS
  1008.  
  1009.                                      Page 16
  1010.  
  1011.  
  1012.  
  1013.              program DEBUG.EXE, will produce working copies of
  1014.              Urnst's Scareware Tools and Ambulance Car virus from the
  1015.              included scriptfiles.
  1016.  
  1017.     You can pick up the Crypt Newsletter at these fine BBS's, along with
  1018.     many other nifty, unique things.
  1019.  
  1020.  
  1021.     DARK COFFIN               1-215-966-3576     Comment: Crypt Corporate
  1022.     THE HELL PIT                  1-708-459-7267 
  1023.     DRAGON'S DEN                  1-215-882-1415
  1024.     FATHER & SON                  1-215-439-1509
  1025.     RIPCO ][                      1-312-528-5020
  1026.     AIS                           1-304-420-6083
  1027.     CYBERNETIC VIOLENCE           1-514-425-4540 
  1028.     THE VIRUS                     1-804-599-4152
  1029.     NUCLEAR WINTER                1-215-882-9122 
  1030.     UNPHAMILIAR TERRITORY         1-602-PRI-VATE
  1031.     THE OTHER SIDE                1-512-618-0154
  1032.     MICRO INFORMATION SYSTEMS SERVICES       1-805-251-0564
  1033.  
  1034.     If you have contributions, mail or just wish to be listed as above,
  1035.     contact Urnst Kouch at Dark Coffin BBS, the FidoNet Virus
  1036.     echo or VxNet matrix.
  1037.    
  1038.     And we'll see YOU around New Year or thereabouts!
  1039.                                     -*-
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.                                      Page 17
  1073.