home *** CD-ROM | disk | FTP | other *** search
/ Educational Software Cooperative 4 / Educational Software Cooperative 4.iso / mxdb / software / extra / d1725.txt next >
Encoding:
Text File  |  1993-10-04  |  30.7 KB  |  590 lines

  1.  
  2.                               Computer Virus Myths
  3.                         (10th Edition: October 4, 1993)
  4.  
  5.                                by Rob Rosenberger
  6.                              with Ross M. Greenberg
  7.  
  8.  
  9.        A number of myths have surfaced about the threat of computer
  10.        "viruses."  There are myths about how widespread they are, how
  11.        dangerous they are, and even myths about what a computer virus
  12.        really is.  We want you to know the facts.
  13.  
  14.        The first thing you need to learn is that a computer virus falls
  15.        in the realm of malicious programming techniques known as "Trojan
  16.        horses."  All viruses are Trojan horses, but relatively few
  17.        Trojan horses can be called a virus.
  18.  
  19.        That having been said, it's time to go over the terminology we
  20.        use when we lecture:
  21.  
  22.           BBS         Bulletin Board System.  If you have a modem, you
  23.                       can call a BBS and leave messages, transfer com-
  24.                       puter files back & forth, and learn a lot about
  25.                       computers.  (What you're reading right now, for
  26.                       example, most likely came to you from a BBS.)
  27.  
  28.           Bug         an accidental flaw in the logic of a program which
  29.                       makes it do things it shouldn't be doing.  Pro-
  30.                       grammers don't mean to put bugs in their programs,
  31.                       but they always creep in.  Programmers often spend
  32.                       more time "debugging" programs than they do
  33.                       writing them in the first place.  Inadvertent bugs
  34.                       have caused more data loss than all viruses
  35.                       combined.
  36.  
  37.           Hacker      someone who really loves computers and who wants
  38.                       to push them to the limit.  Hackers have a healthy
  39.                       sense of curiosity: they try doorknobs just to see
  40.                       if they're locked, for example.  They also love to
  41.                       tinker with a piece of equipment until it's "just
  42.                       right."  The entire computer revolution itself is
  43.                       largely a result of hackers.
  44.  
  45.           Shareware   a distribution method for quality software avail-
  46.                       able on a "try before you buy" basis.  You must
  47.                       pay for it if you continue using it after the
  48.                       trial period.  Shareware authors let you download
  49.                       their programs from BBSs and encourage you to give
  50.                       evaluation copies to friends.  Many shareware
  51.                       applications rival their retail-shelf counterparts
  52.                       at a fraction of the price.  (You must pay for the
  53.                       shareware you continue to use -- otherwise you're
  54.                       stealing software.)
  55.  
  56.  
  57.  
  58.        (c) 1988,93 Rob Rosenberger & Ross M. Greenberg      Page 1 of 10
  59.  
  60.           Trojan
  61.           horse       a generic term describing a set of computer
  62.                       instructions purposely hidden inside a program.
  63.                       Trojan horses tell programs to do things you don't
  64.                       expect them to do.  The term comes from the legen-
  65.                       dary battle in which the ancient city of Troy
  66.                       received a large wooden horse to commemorate a
  67.                       fierce battle.  The "gift" secretly held enemy
  68.                       soldiers in its belly and, when the Trojans rolled
  69.                       it into their fortified city, ....
  70.  
  71.           Virus       a term for a very specialized Trojan horse which
  72.                       spreads to other computers by secretly "infecting"
  73.                       programs with a copy of itself.  A virus is the
  74.                       only type of Trojan horse which is contagious,
  75.                       much like the common cold.  If a Trojan horse
  76.                       doesn't meet this definition, then it isn't
  77.                       a virus.
  78.  
  79.           Worm        a term similar to a Trojan horse, but there is no
  80.                       "gift" involved.  If the Trojans had left that
  81.                       wooden horse outside the city, they wouldn't have
  82.                       been attacked from inside the city.  Worms, on the
  83.                       other hand, can bypass your defenses without
  84.                       having to deceive you into dropping your guard.
  85.                       An example would be a program designed to spread
  86.                       itself by exploiting bugs in a network software
  87.                       package.  Worms usually come from someone who has
  88.                       legitimate access to the computer or network.
  89.  
  90.           Wormers     what we call people who unleash Trojan horses onto
  91.                       an unsuspecting public.  Let's face it, these
  92.                       people aren't angels.  What they do hurts us.
  93.                       They deserve our disrespect.
  94.  
  95.        Viruses, like all Trojan horses, purposely make a program do
  96.        things you don't expect it to do.  Some viruses will just annoy
  97.        you, perhaps only displaying a "Peace on earth" greeting.  The
  98.        viruses we worry about will try to erase your data (the most
  99.        valuable asset of your computer!) and waste your valuable time in
  100.        recovering from an attack.
  101.  
  102.        Now you know the differences between a bug and a Trojan horse and
  103.        a virus.  Let's get into some of the myths:
  104.  
  105.        "All purposely destructive code spreads like a virus."
  106.           Wrong.  Remember, "Trojan horse" describes purposely destruc-
  107.        tive code in general.  Very few Trojan horses actually qualify as
  108.        viruses.  Newspaper & magazine reporters tend to call almost any-
  109.        thing a virus because they often have no real understanding of
  110.        computer crime.
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.        Page 2 of 10                                 Computer Virus Myths
  118.  
  119.        "Viruses and Trojan horses are a recent phenomenon."
  120.           Trojan horses have existed since the first days of the com-
  121.        puter; hackers toyed with viruses in the early 1960s as a form of
  122.        amusement.  Many different Trojan horse techniques have emerged
  123.        over the decades to embezzle money, destroy data, fool investors,
  124.        etc.  The general public really didn't know of this problem until
  125.        the IBM PC revolution brought it into the spotlight.  Banks still
  126.        hush up computerized embezzlements to this day because they
  127.        believe customers will lose faith in them if word gets out.
  128.  
  129.        "Viruses are written by teenage hackers."
  130.           Yes, hackers have unleashed viruses -- but so has a computer
  131.        magazine publisher.  And according to one trusted military publi-
  132.        cation, the U.S. Defense Department creates computer viruses for
  133.        use as weapons.  Trojan horses for many decades sprang from the
  134.        minds of middle-aged men; computer prices have only recently
  135.        dropped to a level where teenagers could get into the act.  We
  136.        call people "wormers" when they abuse their knowledge of com-
  137.        puters.
  138.           You shouldn't fear hackers just because some of them know how
  139.        to write viruses.  This whole thing boils down to an ethics
  140.        issue, not a technology issue.  Hackers know a lot about com-
  141.        puters; wormers abuse their knowledge.  Hackers as a whole got a
  142.        bum rap when the mass media corrupted the term.
  143.  
  144.        "Viruses infect 25% of all IBM PCs every month."
  145.           If 25% suffer an infection every month, then 100% would have a
  146.        virus every four months -- in other words, every IBM PC would
  147.        suffer an infection three times per year.  This mythical estimate
  148.        surfaced in the media after researcher Peter Tippett wrote a com-
  149.        plex thesis on how viruses might spread in the future.
  150.           Computer viruses exist all over the planet, yes -- but they
  151.        won't take over the world.  Only about 500 different viruses
  152.        exist at this time; many of them have never existed "in the wild"
  153.        and some have since been completely eliminated "from the wild."
  154.        You can easily reduce your exposure to viruses with a few simple
  155.        precautions.  Yes, it's still safe to turn on your computer!
  156.  
  157.        "Only 500 different viruses?  But most experts talk about them in
  158.        the thousands."
  159.           The virus experts who claim much larger numbers usually work
  160.        for antivirus companies.  They count even the most insignificant
  161.        variations for advertising purposes.  When the Marijuana virus
  162.        first appeared, for example, it contained the word "legalise,"
  163.        but a miscreant later modified it to read "legalize."  Any pro-
  164.        gram which can detect the original virus can detect the version
  165.        with one letter changed -- but antivirus companies count them as
  166.        "two" viruses.  These obscure differentiations quickly add up.
  167.           And take note: the majority of "new" computer viruses dis-
  168.        covered these days are only minor variations on well-known
  169.        viruses.
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.        Computer Virus Myths                                 Page 3 of 10
  177.  
  178.        "A virus could destroy all the files on my disks."
  179.           Yes, and a spilled cup of coffee could do the same thing.  You
  180.        can recover from any virus or coffee problem if you have adequate
  181.        backups of your data.  Backups mean the difference between a nui-
  182.        sance and a disaster.  You can safely presume there has been more
  183.        accidental loss of data than loss by all viruses and Trojan
  184.        horses.
  185.  
  186.        "Viruses have been documented on over 300,000 computers {1988}."
  187.        "Viruses have been documented on over 400,000 computers {1989}."
  188.        "The Michelangelo virus alone was estimated to be on over
  189.        5,000,000 computers {1992}."
  190.           These numbers originated from John McAfee, a self-styled virus
  191.        fighter who craves attention and media recognition.  If we assume
  192.        it took him a mere five minutes to adequately document each viral
  193.        infection, it would have taken four man-years of effort to docu-
  194.        ment a problem only two years old by 1989.  We further assume
  195.        McAfee's statements included every floppy disk ever infected up
  196.        to that time by a virus, as well as every computer involved in
  197.        the Christmas and InterNet worm attacks.  (Worms cannot be
  198.        included in virus infection statistics.)
  199.           McAfee prefers to "estimate" his totals these days and was
  200.        widely quoted during the Michelangelo virus hysteria in early
  201.        1992.  Let's do some estimating ourselves by assuming about 80
  202.        million IBM PC-compatible computers around the world.  McAfee's
  203.        estimate meant one out of every 16 of those computers not only
  204.        had a virus of some type, it specifically had the Michelangelo
  205.        virus.  Many other virus experts considered it an astronomical
  206.        estimate based on the empirical evidence.
  207.  
  208.        "Viruses can hide inside a data file."
  209.           Data files can't wreak havoc on your computer -- only an execu-
  210.        table program file can do that (including the one that runs every
  211.        time you turn on or reboot a computer).  If a virus infected a
  212.        data file, it would be a wasted effort.  But let's be realistic:
  213.        what you think is "data" may actually be an executable program
  214.        file.  For example, a "batch file" on an IBM PC contains only
  215.        text, yet DOS treats it just like an executable program.
  216.  
  217.        "Some viruses can completely hide themselves from all antivirus
  218.        software, making them truly undetectable."
  219.           This myth ironically surfaced when certain antivirus companies
  220.        publicized how they could detect so-called "Mutation Engine"
  221.        viruses.  The myth gained national exposure in early 1993 when
  222.        the Associated Press printed excerpts from a new book about
  223.        viruses.  Most viruses have a character-based "signature" which
  224.        identifies it both to the virus (so it doesn't infect a program
  225.        too many times) and to antivirus software (which uses the
  226.        signature to detect the virus).  A Mutation Engine virus employs
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.        Page 4 of 10                                 Computer Virus Myths
  236.  
  237.        an algorithm signature rather than a character-based signature --
  238.        but it still has a unique, readily identifiable signature.
  239.           The technique of using algorithm signatures really doesn't
  240.        make it any harder to detect a virus.  You just have to do some
  241.        calculations to know the correct signature -- no big deal for an
  242.        antivirus program.
  243.  
  244.        "BBSs and shareware programs spread viruses."
  245.           Here's another scary myth, this one spouted as gospel by many
  246.        "experts" who claim to know how viruses spread.  "The truth,"
  247.        says PC Magazine publisher Bill Machrone, "is that all major
  248.        viruses to date were transmitted by [retail] packages and private
  249.        mail systems, often in universities."  [PC Magazine, October 11,
  250.        1988.]  What Machrone said back then still applies today.  Over
  251.        50 retail companies have admitted spreading infected master disks
  252.        to tens of thousands of customers since 1988 -- compared to only
  253.        nine shareware authors who have spread viruses on master disks to
  254.        less than 300 customers since 1990.
  255.           Machrone goes on to say "bulletin boards and shareware authors
  256.        work extraordinarily hard at policing themselves to keep viruses
  257.        out."  Reputable sysops check every file for Trojan horses;
  258.        nationwide sysop networks help spread the word about dangerous
  259.        files.  Yes, you should beware of the software you get from BBSs
  260.        and shareware authors, but you should also beware of retail soft-
  261.        ware found on store shelves.
  262.           By the way, many stores now routinely re-shrinkwrap returned
  263.        software and put it on the shelf again.  Do you know for sure
  264.        only you ever touched those master disks?
  265.  
  266.        "My computer could be infected if I call an infected BBS."
  267.           BBSs can't write information on your disks -- the communica-
  268.        tions software you use performs this task.  You can only transfer
  269.        a dangerous file to your computer if you let your software do it.
  270.           And there is no "300bps subcarrier" by which a virus can slip
  271.        through a modem.  A joker who called himself Mike RoChenle
  272.        ("micro channel," get it?) started this myth after leaving a
  273.        techy-joke message on a public network.  Unfortunately, some
  274.        highly respected journalists got taken in by the joke.
  275.  
  276.        "So-called `boot sector' viruses travel primarily in software
  277.        downloaded from BBSs."
  278.           This common myth -- touted as gospel even by "experts" --
  279.        expounds on the supposed role bulletin boards play in spreading
  280.        infections.  Boot sector viruses spread only if you directly copy
  281.        an infected floppy disk, or if you try to "boot" a computer from
  282.        an infected disk, or if you use a floppy in an infected computer.
  283.        BBSs deal exclusively with program files and don't pass along
  284.        copies of boot sectors.  Bulletin board users thus have a natural
  285.        immunity to boot-sector viruses in downloaded software.  (And
  286.        since the clear majority of infections stem from boot sector
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293.  
  294.        Computer Virus Myths                                 Page 5 of 10
  295.  
  296.        viruses, this fact alone exonerates the BBS community as the so-
  297.        called "primary" source for the spread of viruses.)
  298.           We should make a special note about "dropper" programs
  299.        developed by virus researchers as an easy way to transfer boot
  300.        sector viruses among themselves.  Since they don't replicate,
  301.        "dropper" programs don't qualify as viruses.  These programs have
  302.        never appeared on BBSs to date and have no real use other than to
  303.        transfer infected boot sectors.
  304.  
  305.        "My files are damaged, so it must have been a virus attack."
  306.           It also could have happened because of a power flux, or static
  307.        electricity, or a fingerprint on a floppy disk, or a bug in your
  308.        software, or perhaps a simple error on your part.  Power
  309.        failures, spilled cups of coffee, and user errors have destroyed
  310.        more data than all viruses combined.
  311.  
  312.        "Donald Burleson was convicted of releasing a virus."
  313.           Newspapers all over the country hailed a 1989 Texas computer
  314.        crime trial as a "virus" trial.  The defendant, Donald Burleson,
  315.        had released a destructive Trojan horse on his employer's main-
  316.        frame computer.  The software in question couldn't spread to
  317.        other computers, and prosecuting attorney Davis McCown claimed he
  318.        "never brought up the word virus" during Burleson's trial.  So
  319.        why did the media call it one?
  320.          1. David Kinney, an expert witness testifying for the defense,
  321.             claimed Burleson had unleashed a virus.  The prosecuting
  322.             attorney didn't argue the point and we don't blame him --
  323.             Kinney's claim may have actually swayed the jury to convict
  324.             Burleson.
  325.          2. McCown gave reporters the facts behind the case and let them
  326.             come up with their own definitions.  The Associated Press
  327.             and USA Today, among others, used such vague definitions
  328.             that any program would have qualified as a virus.  If we
  329.             applied their definitions to the medical world, we could
  330.             safely label penicillin as a biological virus (which is, of
  331.             course, absurd).
  332.  
  333.        "Robert Morris Jr. released a benign virus on a defense network."
  334.           It supposedly may have been benign, but it wasn't a virus.
  335.        Morris, the son of a chief computer scientist at the U.S.
  336.        National Security Agency, decided one day to take advantage of
  337.        bugs in the software which controls InterNet, a network the
  338.        Defense Department often uses.  These tiny bugs let Morris send a
  339.        worm throughout the network.  Among other things, the "InterNet
  340.        worm" sent copies of itself to other computers -- and clogged the
  341.        entire network in a matter of hours due to bugs in the worm
  342.        module itself.  The press called it a "virus," like it called the
  343.        1987 "Christmas worm" a virus, because it spread to other com-
  344.        puters.  Yet Morris's work didn't infect any computers.  A
  345.        few notes:
  346.          1. Reporters finally started calling it a worm a year after the
  347.             fact, but only because lawyers on both sides of the case
  348.             constantly referred to it as a worm.
  349.  
  350.  
  351.  
  352.  
  353.        Page 6 of 10                                 Computer Virus Myths
  354.  
  355.          2. The worm operated only on Sun-3 & VAX computers which employ
  356.             the UNIX operating system and which were specifically linked
  357.             into InterNet at the time of the attack.
  358.          3. The 6,200 affected computers cannot be counted in virus
  359.             infection statistics (they weren't infected).
  360.          4. It cost way less than $98 million to clean up the attack.
  361.             An official Cornell University report claims John McAfee,
  362.             the man behind this wild estimate, "was probably serving
  363.             [him]self" in an effort to drum up business.  People
  364.             familiar with the case estimated the final figure at
  365.             slightly under $1 million.
  366.          5. Yes, Morris could easily have added some infection code to
  367.             make it both a worm and a virus if he'd had the urge.
  368.          6. InterNet gurus have since fixed the bugs Morris exploited in
  369.             the attack.
  370.          7. Morris went on trial for launching the worm and received a
  371.             federal conviction.  The Supreme Court refused to hear his
  372.             case, so the conviction stands.
  373.  
  374.        "The U.S. government planted a virus in Iraqi military computers
  375.        during the Gulf War."
  376.           U.S. News & World Report in early 1992 claimed the National
  377.        Security Agency had replaced a computer chip in a printer bound
  378.        for Iraq just before the Gulf War with a secret computer chip
  379.        containing a virus.  The magazine cited "two unidentified senior
  380.        U.S. officials" as their source, saying "once the virus was in
  381.        the [Iraqi computer] system, ...each time an Iraqi technician
  382.        opened a `window' on his computer screen to access information,
  383.        the contents of the screen simply vanished."
  384.           Yet the USN&WR story shows amazing similarities to a 1991
  385.        April Fool's joke published by InfoWorld magazine.  Most computer
  386.        experts dismiss the USN&WR story as a hoax -- an "urban legend"
  387.        innocently created by the InfoWorld joke.  Some notes:
  388.          1. USN&WR continues to stand by its story, but did publish a
  389.             "clarification" stating "it could not be confirmed that the
  390.             [virus] was ultimately successful."  The editors broke with
  391.             tradition by declining to print any letters readers had sub-
  392.             mitted about it.
  393.          2. Ted Koppel, a well-known American news anchor, opened one of
  394.             his "Nightline" broadcasts with a report on the alleged
  395.             virus.  Koppel's staff politely refers people to talk with
  396.             USN&WR about the story's validity.
  397.          3. InfoWorld didn't label their story as fiction, but the last
  398.             paragraph identified it as an April Fool's joke.
  399.  
  400.        "Viruses can spread to all sorts of computers."
  401.           The design of all Trojan horses limits them to a family of
  402.        computers, something especially true for viruses.  A virus
  403.        written for IBM PCs cannot infect an IBM 4300 series mainframe,
  404.        nor can it infect a Commodore C64, nor can it infect an Apple
  405.        Macintosh.
  406.           But take note: some computers can now run software written for
  407.        other types of computers.  An Apple Macintosh, with the right
  408.        products, can run IBM PC software for example.  If one type of
  409.  
  410.  
  411.  
  412.        Computer Virus Myths                                 Page 7 of 10
  413.  
  414.        computer can run software written for another type of computer,
  415.        then it can also catch viruses written for the other type of com-
  416.        puter.
  417.  
  418.        "My backups will be worthless if I back up a virus."
  419.           No, they won't.  Let's suppose a virus does get backed up with
  420.        your files.  You can restore important documents and databases
  421.        and spreadsheets -- your valuable data -- without restoring an
  422.        infected program.  You just reinstall the programs from master
  423.        disks.  It's tedious work, but not as hard as some people claim.
  424.  
  425.        "Antivirus software will protect me from viruses."
  426.           There is no such thing as a foolproof antivirus program.
  427.        Viruses and other Trojan horses can be (and have been) designed
  428.        to bypass them.  Antivirus products also can be tricky to use at
  429.        times and they occasionally have bugs.  Always use a good set of
  430.        backups as your first line of defense; rely on antivirus software
  431.        only as a second line of defense.
  432.  
  433.        "Read-only files are safe from virus infections."
  434.           This common myth among IBM PC users has appeared even in some
  435.        computer magazines.  Supposedly, you can protect yourself by
  436.        using the ATTRIB command to set the read-only attribute on pro-
  437.        gram files.  Yet ATTRIB is software -- what it can do, a virus can
  438.        undo.  The ATTRIB command cannot halt the spread of most viruses.
  439.  
  440.        "Viruses can infect files on write-protected floppy disks."
  441.           Another common IBM PC myth.  If viruses can modify read-only
  442.        files, people assume they can also modify files on write-pro-
  443.        tected disks.  However, the disk drive itself knows when a floppy
  444.        has a write-protect tab and refuses to write to the disk.  You
  445.        can't override an IBM PC drive's write-protect sensor with a
  446.        software command.
  447.  
  448.  
  449.  
  450.        We hope this dispels the many computer virus myths.  Viruses DO
  451.        exist, they ARE out there, they WANT to spread to other com-
  452.        puters, and they CAN cause you problems.  But you can defend
  453.        yourself with a cool head and a good set of backups.
  454.  
  455.        The following guidelines can shield you from viruses and other
  456.        Trojan horses.  They will lower your chances of getting infected
  457.        and raise your chances of recovering from an attack.
  458.          1. Implement a procedure to regularly back up your files and
  459.             follow it religiously.  We can't emphasize this enough!
  460.             Consider purchasing a user-friendly program or a tape backup
  461.             device to take the drudgery out of this task.  You'll find
  462.             plenty of inexpensive programs and tape backup hardware to
  463.             choose from.
  464.          2. Rotate between at least two sets of backups for better
  465.             security (use set #1, then set #2, then set #1...).  The
  466.             more sets you use, the better protection you have.  Many
  467.             people take a "master" backup of their entire hard disk,
  468.  
  469.  
  470.  
  471.        Page 8 of 10                                 Computer Virus Myths
  472.  
  473.             then take a number of "incremental" backups of files which
  474.             have changed since the last time they backed up.  Incre-
  475.             mental backups might only require five minutes of your time
  476.             each day.
  477.          3. Many IBM PC computers now have a "BIOS option" to ignore
  478.             floppy drives during the bootup process.  Consult your com-
  479.             puter's documentation to see if you can set this option.  It
  480.             will greatly reduce your exposure to boot sector viruses
  481.             (the most common type of computer virus).
  482.          4. Download files only from reputable BBSs where the sysop
  483.             checks every program for Trojan horses.  If you're still
  484.             afraid, consider getting programs from a BBS or "disk
  485.             vendor" company which obtains files direct from the authors.
  486.          5. Let a newly uploaded file "mature" on a BBS for one or two
  487.             weeks before you download it (others will put it through
  488.             its paces).
  489.          6. Consider using a program that searches ("scans") for known
  490.             viruses.  Almost all infections involve viruses known to
  491.             antivirus companies.  A recent version (no more than four
  492.             months old) of any "scanning" program will in all proba-
  493.             bility identify a virus before it can infect your computer.
  494.             But remember: there is no perfect antivirus defense.
  495.          7. Consider using a program that creates a unique "signature"
  496.             of all the programs on your computer.  Run this software
  497.             once in awhile to see if any of your program files have been
  498.             modified -- either by a virus or perhaps just by a stray
  499.             gamma ray.
  500.          8. DON'T PANIC if your computer starts acting weird.  You might
  501.             have a virus, but then again you might not.  Immediately
  502.             turn off all power to your computer and disconnect it from
  503.             any local area networks.  Reboot from a write-protected copy
  504.             of your master DOS disk.  Don't run any programs on a "regu-
  505.             lar" disk -- you might activate a Trojan horse.  If you don't
  506.             have adequate backups, try to bring them up-to-date.  (Yes,
  507.             you might back up a virus as well, but it can't hurt you if
  508.             you don't use your normal programs.)  Set your backups off
  509.             to the side.  Only then can you safely hunt for problems.
  510.          9. If you can't figure out the problem and you don't know what
  511.             to do next, just turn off your computer and call for help.
  512.             Consider calling a local computer group before you call for
  513.             an expert.  If you need a professional, consider a regular
  514.             computer consultant first.  (Some "virus removal experts"
  515.             charge prices far beyond their actual value.)
  516.  
  517.        We'd appreciate it if you would mail us a copy of any Trojan
  518.        horse or virus you discover.  (Be careful you don't damage the
  519.        data on your disks while trying to do this!)  Include as much
  520.        information as you can and put a label on the disk saying it con-
  521.        tains a malicious program.  Send it to Ross M. Greenberg, Soft-
  522.        ware Concepts Design, Virus Acres, New Kingston, NY 12459.
  523.        Thank you.
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.        Computer Virus Myths                                 Page 9 of 10
  531.  
  532.          Ross M. Greenberg writes both shareware and retail virus
  533.          detection & removal programs.  (Products aren't mentioned by
  534.          name because this treatise isn't the place for advertise-
  535.          ments.)  He serves as a sysop for the Virus & Security Round-
  536.          Table on GEnie and is also currently working on a number of
  537.          other products having nothing to do with computer viruses.
  538.  
  539.          Rob Rosenberger serves as lead sysop for CompuServe's SHARE-
  540.          WARE forum.  He has researched computer virus myths & hoaxes
  541.          since 1988.  His research on the cause of the Michelangelo
  542.          virus scare of 1992 has been reprinted in ISPNews (a computer
  543.          security industry newsletter); and he has consulted on com-
  544.          puter virus & data security books written by Janet
  545.          Endrijonas, Pamela Kane, and Richard B. Levin.
  546.  
  547.          These men communicated entirely by modem while writing this
  548.          treatise.
  549.  
  550.                 (c) 1988,93 Rob Rosenberger & Ross M. Greenberg
  551.  
  552.  
  553.        Rosenberger can be reached electronically on CompuServe as
  554.        [74017,1344], on GEnie as R.ROSENBERGE, on InterNet as
  555.        `74017.1344@compuserve.com', and on various national BBS linkups.
  556.        Greenberg can be reached electronically on MCImail and BIX and
  557.        GEnie as `greenber', on InterNet as `greenber@ramnet.com', and on
  558.        CompuServe as [72461,3212].
  559.  
  560.        You may give copies of this treatise to anyone if you pass it
  561.        along unmodified and in its entirety.  We especially encourage
  562.        antivirus vendors and book authors to bundle it with their pro-
  563.        ducts as a public service.
  564.  
  565.        Printed publications may reprint this treatise in whole or in
  566.        part, at no charge, if they give due credit to the authors.  For-
  567.        profit publications must submit two copies to: Rob Rosenberger,
  568.        P.O. Box 1115, O'Fallon, IL 62269.  Book publications need only
  569.        submit one copy.  Non-profit publications do not have to submit
  570.        any copies.
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.        Page 10 of 10                                Computer Virus Myths
  590.