home *** CD-ROM | disk | FTP | other *** search
/ JCSM Shareware Collection 1996 September / JCSM Shareware Collection (JCS Distribution) (September 1996).ISO / virusprt / virsim2c.zip / VIRSIM.DOC < prev   
Text File  |  1994-11-14  |  37KB  |  668 lines

  1.  
  2.      --------------------------------------------------------------------
  3.  
  4.                     Virus Simulator and Supplements
  5.                             Safe & Sterile 
  6.                   Viruses Validate Security Measures
  7.  
  8.      --------------------------------------------------------------------
  9.  
  10.  
  11.  
  12.             Virus Simulator and Virus Simulator Supplements       
  13.    Copyright Rosenthal Engineering 1991, 1993. All rights reserved.
  14.               P.O.Box 1650 San Luis Obispo, CA USA 93406
  15.  
  16.  
  17.    The  time to be concerned about computer viruses is before you get  one. 
  18.    Virus Simulator and Supplements are intended to help users and technical 
  19.    managers  understand the problems viruses pose and provide  a  practical 
  20.    way to exercise the protective measures they have taken to defend  their 
  21.    computer systems.
  22.  
  23.    These  Virus  Simulator programs generate safe and  sterile,  controlled 
  24.    test  suites  of  sample virus programs. Virus  Simulator's  ability  to 
  25.    harmlessly  compile  and  infect  with safe  viruses,  is  valuable  for 
  26.    demonstrating  and evaluating anti-virus security measures without  harm 
  27.    or  contamination  of the system. The infected programs can be  used  as 
  28.    bait  for  virus detecting programs to gain practical  virus  protection 
  29.    experience. 
  30.  
  31.              Real Viruses or Simulated Viruses for Testing 
  32.  
  33.    These   test  virus  simulations  are  not  intended  to   replace   the 
  34.    comprehensive  collection  of  real  virus  samples  as  maintained   by 
  35.    Rosenthal  Engineering  and  other  anti-virus  product  developers  for 
  36.    testing.  They  are,  however, suitable for use by  general  end  users, 
  37.    system  administrators  and educators. These virus simulations  set  off 
  38.    virus  detectors  for  testing  and  demonstration  without  the  danger 
  39.    associated with their malicious virus counterparts. 
  40.  
  41.    The simulators all produce safe and controlled dummy test virus  samples 
  42.    that enable users to verify that they have installed and are using their 
  43.    virus   detecting   programs  correctly,   additionally   affording   an 
  44.    opportunity  for a practice training exercise under safe and  controlled 
  45.    conditions.  
  46.  
  47.           -    -    -    -    -    -    -    -    -    -    -    
  48.  
  49.          Access to the Rosenthal Engineering Virus Collection
  50.  
  51.    The  Virus Simulators and supplements are really intended to give  users 
  52.    some  hands  on  practical  experience  using  their  virus   protection 
  53.    products, on their own systems, without using live ammo. The  simulators 
  54.    ability  to actually test products exhaustively is limited.  That's  why 
  55.    Rosenthal Engineering maintains a very comprehensive collection of  real 
  56.    sample viruses for testing at our facility.
  57.  
  58.    Most  users  find these simulated viruses more than adequate  for  their 
  59.    needs,  however anyone requiring access to our independent virus  sample 
  60.    collection  should  contact us directly. The  collection   is  generally 
  61.    recognized  as  one  of the  most  comprehensive,  verifiable  available 
  62.    anywhere. It is accessible, in our facility, on a workstation  dedicated 
  63.    for testing with real viruses.
  64.  
  65.           -    -    -    -    -    -    -    -    -    -    -    
  66.  
  67.                Obtaining a Trusted Virus Simulator Copy
  68.    
  69.    Because of the security nature of this program, you should not trust  it 
  70.    to  be  harmless unless you can directly trace its source  to  Rosenthal 
  71.    Engineering  without compromise. Never make copies from  anything  other 
  72.    than  the  original write protected distribution disk. Remove  all  test 
  73.    viruses  from your system immediately after completing tests. Insist  on 
  74.    having  the Virus Simulators generate your own unique  simulation  files 
  75.    and never accept or distribute the simulated viruses themselves. This is 
  76.    especially  important  if the simulations are to retain their  safe  and 
  77.    sterile integrity.
  78.  
  79.    There are several programs that generate the sample test viruses.  Virus 
  80.    Simulator  and  the  Virus Simulator  Supplements.  Virus  Simulator  is 
  81.    distributed  as  shareware.  If you find the  program  useful,  you  are 
  82.    requested  send in the $25 (US) single user registration fee.  When  the 
  83.    registration  fee  is received, the latest version  of  Virus  Simulator 
  84.    along with all the Virus Simulator Supplements is sent by priority first 
  85.    class mail. Business, corporations, government agencies and institutions  
  86.    require  a negotiated site license. The Virus Simulator Supplements  are 
  87.    only  available to registered users of Virus Simulator; The  supplements 
  88.    are not shareware.
  89.     
  90.           -    -    -    -    -    -    -    -    -    -    -    
  91.  
  92.                             Virus Simulator
  93.  
  94.    Virus Simulator creates a simulated test suite of .COM and .EXE programs 
  95.    as  well  as  boot sector and memory resident  viruses.  These  programs 
  96.    contain the signatures (only) from real viruses. The programs themselves 
  97.    are  not really infected with anything, but contain  carefully  selected 
  98.    portions of code from their real virus counterparts. Whenever  possible, 
  99.    these  sections  of  code or virus signatures are  selected  to  trigger 
  100.    vigilant virus detectors. Since these are really only dummy viruses, not 
  101.    all   infected  program  simulations produced by  Virus  Simulator  will 
  102.    trigger every virus detecting program. 
  103.  
  104.    In addition to simulating .COM and .EXE infected files, Virus  Simulator 
  105.    allows the user to experiment with boot sector and memory resident virus 
  106.    simulations.  Again, signatures (only) from real viruses are  used,  but 
  107.    the  boot  sector  of  the floppy  disk  is  actually  overwritten  with 
  108.    executable  code (you can verify this by resetting the system  with  the 
  109.    test  floppy  disk  in  place). The  memory  resident  virus  simulation 
  110.    actually puts a suspicious program in memory.  
  111.  
  112.    Most often, real viruses are not created from scratch, but by  modifying 
  113.    existing  viruses and thus pose additional problems for virus  detecting 
  114.    programs.  To  further  emulate  real viruses  that  might  actually  be 
  115.    encountered, Virus Simulator creates a completely new modified simulated 
  116.    virus the same way. No two files or disks will be created identically.
  117.  
  118.    Virus Simulator prompts the user to generate any (or all) of three  test 
  119.    suite types: files, boot sector and memory.  
  120.         
  121.      1) Generate A:\VIRUS\VIR_#.COM & .EXE files.        (Erase to remove)
  122.      2) Overwrite A: boot with (new) simulated virus (Format A: to remove)
  123.      3) Install memory test simulated virus   (Power off system to remove)
  124.  
  125.    Any or all of the options may be selected at the same time. 
  126.  
  127.    Place  a freshly formatted diskette to be infected in the A:  drive.  If 
  128.    you select the "1) Overwrite A: boot sector" option, the the system will 
  129.    not  be  bootable  from this disk, but will display  an  "Infected  with 
  130.    simulated   boot  sector  virus"  message.  Virus   Simulator   actually 
  131.    overwrites the boot sector with executable code; programs that report to 
  132.    intervene in this situation should report that.
  133.  
  134.    The A:\VIRUS\VIR_#.COM or .EXE files can be renamed and copied to  other 
  135.    disks  for  testing  but  remember  to  erase  all  test  viruses  after 
  136.    completing your tests. 
  137.  
  138.    If  option  three  ( "3) Install memory test virus"  )  is  selected,  a 
  139.    warning  message  will appear in the upper right corner  of  the  screen 
  140.    until  power for the system is turned off. When power is  restored,  the 
  141.    system  will  return to normal, and the memory virus  will  be  removed. 
  142.    Virus Simulator actually places a suspicious test program in memory as a 
  143.    simulation and, programs that are report to intervene in this  situation 
  144.    should report the memory resident program.
  145.  
  146.                       How to Use Virus Simulator
  147.  
  148.    Copy  your  special write protected distribution disk  to  your  working 
  149.    drive and store the original in a safe place. 
  150.  
  151.    Run VIRSIM at the DOS prompt, and follow the directions displayed.  Then 
  152.    use your anti-virus program to scan for viruses following the directions 
  153.    supplied  with that product. A note here about false  alarms  especially 
  154.    when  using  disk caching. Anytime you read or write using a  disk,  the 
  155.    data is first buffered by memory. If you've just written or read a  test 
  156.    suite,  your  virus scanning program may discover it still in  the  disk 
  157.    buffer memory. Just power down the system and watch it go away. 
  158.  
  159.    These test suites are only safe and sterile simulations to evaluate your 
  160.    security  measures.  A  virus detecting program  is  validated  when  it 
  161.    reports  the  simulations. Virus detecting programs that  fail  to  find 
  162.    these  simulations  may  indeed discover  their  real  counterparts  and 
  163.    variations,   but  should  only  be  trusted  after  that   ability   is 
  164.    demonstrated.   
  165.  
  166.    Virus Simulator and Virus Simulator Supplements will only generate  file 
  167.    and  boot sector simulations on a formatted disk in drive A:,  you  must 
  168.    have  an  A:  drive. Copy VIRSIM.COM (and  for  registered  users  only, 
  169.    VSIM_MTE.COM,  VSIM_B.COM and VSIM_C.COM) to whatever drive you wish  to 
  170.    run  it  from. Precautions have been taken to force VIRSIM to  run  only 
  171.    from the default directory.
  172.  
  173.    NOTE.     A:> VIRSIM  or C:> VIRSIM  (works ok)
  174.              
  175.              C:> A:VIRSIM or C:>\TEST\VIRSIM (won't work)
  176.  
  177.    VIRSIM.COM (and the supplements) compiles simulated viruses directly and 
  178.    when  scanned  by virus detection programs, must always  indicate  being 
  179.    free  of  infection.  Only  the  simulated  viruses  should  report  any 
  180.    infection.  Each time Virus Simulator is run, it generates a  completely 
  181.    new  and  unique suite of with accompanying  documentation.  Text  files 
  182.    A:VIR_LIST.DOC  and  A:VIR_BOOT.DOC are created at  execution  time  and 
  183.    describe  each  unique  virus  test  simulation  suite.  Executing   the 
  184.    generated  test suite programs is not required. If executed,  they  will 
  185.    only display their Rosenthal Engineering origin. 
  186.  
  187.           -    -    -    -    -    -    -    -    -    -    -    
  188.  
  189.                      Virus Simulator Supplement B
  190.  
  191.    Once the user has gained experience using the original Virus  Simulator, 
  192.    the  supplements  offer additional insights into how viruses  work,  and 
  193.    more importantly, how to defend against them. 
  194.  
  195.    The Virus Simulator B Supplement provides users with hands on experience 
  196.    protecting  themselves  from  a  boot  sector  virus.  Although   easily 
  197.    detected,  these are by far the most prolific and extremely  infectious. 
  198.    Like the other simulations the test samples are completely safe, but are 
  199.    far  more  operational, and provide users with the hands  on  experience 
  200.    required to defend themselves.
  201.  
  202.    Several   educational   institutions   have   now   incorporated    this 
  203.    demonstration  into  their lesson plans. It harmlessly  illustrates  the 
  204.    importance of adhering to established anti-virus security measures quite 
  205.    dramatically.
  206.  
  207.    This  type of virus hides in a special portion of the disk reserved  for 
  208.    the  power  up sequence, called "booting" and is  therefore  called  the 
  209.    "boot  track"  or  "boot  sector". A  boot  sector  virus  replaces  the 
  210.    legitimate boot sector program with its' own code. When the user "boots" 
  211.    from  the infected disk, the virus first loads itself into the  computer 
  212.    ahead of the legitimate programs.
  213.  
  214.       Using Virus Simulator Supplement B (registered users only)
  215.  
  216.    Copy  VSIM_B.COM from the special write protected distribution  disk  to 
  217.    your working or hard disk. Use a freshly formatted disk in drive A.  You 
  218.    must have an A: drive. 
  219.  
  220.    Run  the  VSIM_B from the DOS prompt and the program will  instruct  the 
  221.    user  to  select the anti-virus product they employ.  These  are  listed 
  222.    alphabetically.
  223.     The  Virus Simulator B Supplement program infects the floppy  disk  and 
  224.    makes a DOC file labeling the disk as well. Users are encouraged to also 
  225.    mark  the disk label appropriately as well. Be sure to plainly mark  the 
  226.    sample disk so you don't stumble across it by accident and panic at some 
  227.    future date. As a convenience, the simulation will expire in a few  days 
  228.    on systems that support a CMOS clock.
  229.  
  230.    You can now scan the disk etc. as the anti-virus product recommends.
  231.  
  232.    Now the fun part.... With the disk in place, re-boot the system. 
  233.    The  boot program displays it's intention (Test Virus),  the  copyright, 
  234.    the expiration date and loads itself into memory. The system then  boots 
  235.    through  from the hard drive, while "TEST VIRUS in memory!"  flashes  in 
  236.    the  upper right corner of the screen and the speaker beeps about  every 
  237.    seven  seconds. Other than the beeping and flashing, the system  appears 
  238.    to work normally. If you are using MS Windows, the beeping will continue 
  239.    even though the display remaps. If you open a DOS window, from within MS 
  240.    Windows, the flashing message will display as well. 
  241.  
  242.    You now have about four minutes to try your anti-virus measures, or what 
  243.    ever. Then, the screen becomes dominated with the "TEST VIRUS"  flashing 
  244.    message.  The  beep  rate  goes up to about two  seconds,  and  on  most 
  245.    systems,  the keyboard locks up! If you are in MS Windows, the mouse  if 
  246.    left enabled so you can exit elegantly, the keyboard is then  re-enabled 
  247.    when you return to DOS for a few minutes and finally locks again.
  248.  
  249.    Some  BIOS's  allow  you  to disable booting from  the  A  drive,  which 
  250.    prevents  the demonstration from working. Real viruses have  no  problem 
  251.    infecting your hard drives' boot sector, but these simulations are  safe 
  252.    so  they will only boot from the floppy in A:, they will not  infect  or 
  253.    otherwise compromise a hard drive or other disks. Unlike these safe  and 
  254.    sterile simulations, real viruses are not limited to being harmless.
  255.  
  256.           -    -    -    -    -    -    -    -    -    -    -    
  257.  
  258.                     Virus Simulator MtE Supplement
  259.  
  260.    Viruses  are  becoming much more sophisticated and difficult  to  combat 
  261.    especially with the introduction of polymorphic mutating viruses such as 
  262.    those  based  on  the Dark Avenger MtE Mutation  engine.  These  viruses 
  263.    obsolete the traditional pattern matching techniques of detection, which 
  264.    are ineffective against this type of virus. 
  265.  
  266.    VSIM_MTE.COM  compiles  a  safe set of test viruses  and  special  dummy 
  267.    program files they will infect (only). The test viruses will only infect 
  268.    the  special  dummy test programs generated by the Virus  Simulator  MtE 
  269.    Supplement.  Unlike  their  malicious  real  world  counterparts,  these 
  270.    simulations will only attack the dummy files provided in the  A:\M_VIRUS 
  271.    directory.  Provisions  have been taken to discourage  modification  and 
  272.    tampering. Both .EXE and .COM viruses and dummies are provided. With the 
  273.    exception of their special safety and security provisions, the MtE  test 
  274.    simulations are real polymorphic viruses.  
  275.  
  276.    At  the heart of these MtE virus simulations is an actual  MtE  mutation 
  277.    engine.  The MtE engine provides virus writers with the ability to  turn 
  278.    their  relatively  simple programs into very  sophisticated  polymorphic 
  279.    viruses which are extremely difficult to detect by virus scanners.  Each 
  280.    time  the  virus  infects  a host  program,  it  mutates,  changing  its 
  281.    signature  pattern to avoid recognition. A few examples of viruses  that 
  282.    employ the MtE engine are:
  283.  
  284.    Dark  Avenger  Mutating  Engine, Dame, MtE,   Pogue,  Gotcha,  7S,  Mut, 
  285.    Dedicated,  Fear,  Groove, Coffee Shop, MtE-Spawn, Questo,  Crypto  Lab, 
  286.    Encroach. 
  287.  
  288.    Although  the  MtE  simulations produced by this program  are  safe  and 
  289.    controlled,  they are real viruses, capable of infecting  their  special 
  290.    dummy  host programs. Vigilant anti-virus programs that are  capable  of 
  291.    reliably   detecting  the  MtE  mutation  engine  should  report   these 
  292.    simulations  as  being infected. Because these are  polymorphic  viruses 
  293.    several samples are required to validate a virus detector, as each  time 
  294.    the virus mutates in attempt to avoid detection, its signature changes. 
  295.  
  296.               Using the MtE Supplement Virus Simulations
  297.                         (registered users only)
  298.  
  299.    To  generate  the MtE simulations and dummy files to  be  infected,  run 
  300.    VSIM_MTE  from  the default directory. Once again, make  sure  you  have 
  301.    installed  your  anti-virus  software in accordance  with  the  author's 
  302.    instructions. Prepare freshly formatted disks to be infected in your  A: 
  303.    drive.
  304.  
  305.    When you run the MtE supplement, it will first verify itself (by  voice) 
  306.    and  display  the sign on message, which asks if you wish  to  continue. 
  307.    Enter  "Y".  (NOTE! These programs should be run directly from  the  DOS 
  308.    prompt and not from inside MS Windows)
  309.  
  310.    The  Virus Simulator will then generate a directory full of  dummy  test 
  311.    programs,  until  the disk is nearly full (allowing for an  increase  in 
  312.    size  as  the programs are infected).  Originally, only  the  first  two 
  313.    samples   (A:\M_VIRUS\VIR_1.EXE   and  A:\M_VIRUS\VIR_2.COM)   will   be 
  314.    infected.  Examine  the  directory,  and you  will  see  a  considerable 
  315.    difference  in size between the infected and clean programs. Execute  an 
  316.    infected program, and you can observe that the test virus will spread to 
  317.    the  other samples (only). The infected programs will display that  they 
  318.    are  indeed infected and ask if you wish to continue. If you enter  "Y", 
  319.    the  simulation  will  spread to from one to 15  other  programs.  Those 
  320.    programs  can then be run and they will, in turn infect the  others.  If 
  321.    you enter "A" (for all) instead of "Y", the infection will spread to all 
  322.    the  dummy  .COM  or  .EXE samples in  the  directory.  Because  of  the 
  323.    sensitive nature of these test samples, the infection will not spread to 
  324.    any sample which has been modified. For security reasons the  infections 
  325.    will only activate on the A: drive in the A:\M_VIRUS directory, and only 
  326.    if no modifications have been made to the dummy program files.   
  327.  
  328.    Once  the  files  produced  by Virus  Simulator  MtE  Supplement  become 
  329.    infected, your virus detecting program should report them as such.
  330.  
  331.           -    -    -    -    -    -    -    -    -    -    -    
  332.  
  333.                      Virus Simulator Supplement C
  334.  
  335.    The  Virus  Simulator  Supplement C illustrated how  a  companion  virus 
  336.    works,   and  provides  a  functional  demonstration  that  affords   an 
  337.    opportunity to exercise protective measures. These simulations, like the 
  338.    others, are dramatic, but safe and harmless. 
  339.  
  340.    Companion  viruses exploit a feature of the computers' operating  system 
  341.    that differentiates between programs with a COM or EXE file extension in 
  342.    their  name.  When  two programs have the same file  name,  for  example 
  343.    VIRUS_1.COM  and VIRUS_1.EXE, the operating system will attempt  to  run 
  344.    the COM program first. 
  345.  
  346.    The  companion  virus  assumes  the name (with a  COM  extension)  of  a 
  347.    legitimate program with an EXE file name extension. When the user enters 
  348.    the name of the program, the companion virus does its dirty work  first, 
  349.    and then allows the legitimate program to operate normally. Usually  the 
  350.    whole procedure is completely transparent to the user to avoid detection.
  351.  
  352.    If  the user examines the original program, they find it unchanged.  The 
  353.    companion virus remains even if the user reloads the legitimate  program 
  354.    directly  from the distribution backup unless the program with the  same 
  355.    name (and COM file extension) is removed. 
  356.  
  357.                 Using the Virus Simulator Supplement C
  358.                         (registered users only)
  359.  
  360.    Copy  VSIM_C.COM from the special write protected distribution  disk  to 
  361.    your working or hard disk. As with the other simulators, place a freshly 
  362.    formatted disk in drive A.
  363.  
  364.    When  you  run  VSIM_C it will generate several dummy  programs  on  the 
  365.    floppy  disk  in  the  A:\C_VIRUS directory.  These  test  programs  are 
  366.    identical  except  for  their  name  (VIRUS_##.EXE).  One  of  them   is 
  367.    associated with a companion virus simulation.
  368.  
  369.    When  the  VIRUS_## programs are run, they will only  display  a  simple 
  370.    message.  However, when the program associated with the companion  virus 
  371.    simulation runs, it will produce a dramatic, but harmless demonstration.
  372.  
  373.    Execute  each  of  the test programs until you  discover  the  companion 
  374.    virus. To terminate the demonstration, simply reset the system. You  may 
  375.    repeat  the  demonstration without generating new dummy samples  on  the 
  376.    floppy disk again. You'll notice the simulation will assume the name  of 
  377.    a different dummy test program each time.
  378.  
  379.    To  reveal  the companion virus simulation use the  DOS  command  ATTRIB 
  380.    A:\C_VIRUS\*.*  and  you  will  discover  the  hidden  companion   virus 
  381.    simulation.  
  382.  
  383.    With DOS 5 and above, you can also use the DOS command DIR A: /S /A
  384.  
  385.           -    -    -    -    -    -    -    -    -    -    -    
  386.        
  387.  
  388.               How Anti-Virus Measures Protect Your System
  389.  
  390.    There are several popular methods employed to detect viruses that  these 
  391.    simulators  can  exercise.  Generally  they  occupy  three   categories; 
  392.    scanners, monitor filters, and change monitors.
  393.  
  394.    Scanners are the most popular. They check the system for pieces of  code 
  395.    that  form  a  signature or fingerprint that is unique  to  each  virus. 
  396.    Because the scanning program will only detect viruses that it knows  the 
  397.    signature  for,  it  may  not detect a  new  or  modified  virus.  Virus 
  398.    Simulator  offers  the signatures of many real viruses, but may  not  be 
  399.    using the same signatures your viruses detector uses. If your  signature 
  400.    scanner fails to report the dummy sample test viruses produced by  Virus 
  401.    Simulator, it is most likely that they are different than those required 
  402.    by that scanner. Unlike the test viruses produced by the MtE Supplement, 
  403.    the  Virus Simulator and other supplements produce only  dummy  viruses, 
  404.    not real viruses.
  405.      
  406.    Monitor  filters  are TSRs (terminate and stay resident  programs)  that 
  407.    watch for suspicious virus-like activity, such as creating or writing to 
  408.    a program file or the boot sector or terminating with a TSR still active 
  409.    in memory. Virus Simulator should have no difficulty demonstrating  this 
  410.    type  of virus detector as it allows the user to actually overwrite  the 
  411.    boot sector of the floppy disk, install a very suspicious (but safe) TSR 
  412.    in memory, and generate plenty of executable program files.
  413.  
  414.    Change  monitors  learn what the original program or  boot  sector  etc. 
  415.    looks  like  and re-examines them periodically for  modification.  Virus 
  416.    Simulator  and  supplements  can demonstrate this, since  the  user  can 
  417.    actually elect to modify the floppy disk boot sector. Additionally, when 
  418.    the MtE dummy test programs become infected, they change substantially.
  419.  
  420.    You may also conduct additional tests on your system. For example,  many 
  421.    users  mistakenly  believe that changing the attribute of a  program  to 
  422.    READ-ONLY  will protect it from infection. You can test this  using  the 
  423.    DOS  ATTRIB  command for example ( C>ATTRIB +R  A:\M_VIRUS\VIR_99.EXE  ) 
  424.    will  not  protect  the dummy files from becoming infected  by  the  MtE 
  425.    simulation.
  426.  
  427.    The best and simplest way to protect a floppy disk from infection is  to 
  428.    take advantage of the write protect tab. These are very effective unless 
  429.    yours is some how inoperative. You may wish to conduct your own test  by 
  430.    enabling  the write protect tab, and repeating the experiment.  If  your 
  431.    write  protect circuitry is functional, you should not be able  to  make 
  432.    modifications  to  the protected disk and the MtE  simulations  will  be 
  433.    unable to infect the dummy files.  
  434.  
  435.              -    -    -    -    -    -    -    -    -    -    -
  436.  
  437.  
  438.                           History of Virus Simulator
  439.     
  440.    Virus simulator was first developed to support testing my System Monitor 
  441.    program.  System  Monitor  was not a virus scanner  or  even  a  program 
  442.    devoted to exclusively to virus protection. There are enough things that 
  443.    go astray in a normal computing environment to justify System Monitor on 
  444.    its own. It installs in your IBM PC/XT/AT 386 or 486 Compatible computer 
  445.    to test and extensively monitor a number of performance indicators. Each 
  446.    time  you use your computer, System Monitor re-evaluates the system  and 
  447.    alerts  you to any discrepancies it finds with an announcement  that  is 
  448.    hard to ignore.
  449.  
  450.    You  install  System  Monitor  as soon as  you're  confident  that  your 
  451.    computer  is  configured and operational. From then on,  System  Monitor 
  452.    will intervene immediately upon detecting problems, usually long  before 
  453.    a user even suspects any difficulty. This early monitoring and detection 
  454.    is  essential  in  avoiding  and correcting  problems  before  they  can 
  455.    compound. It also provides formidable anti-virus protection.
  456.  
  457.    Virus  Simulator can help determine which anti-virus programs  are  best 
  458.    for you. These programs can then be installed ahead of System Monitor so 
  459.    a virus that attempts to disable either of these programs will have  the 
  460.    very  Herculean  task of disabling or circumventing them both,  or  risk 
  461.    detection by the other. 
  462.  
  463.    The  first  version of Virus Simulator was only intended as  a  tool  to 
  464.    assist  volunteers who were beta testing System Monitor in a real  world 
  465.    environment.  Before beta testing, System Monitor had been tested  in  a 
  466.    controlled environment, using a considerable collection of real viruses. 
  467.    You  can imagine the enthusiasm my beta testers showed to  turning  real 
  468.    viruses loose on their systems. 
  469.  
  470.    During the beta testing of System Monitor, we discovered a real need for 
  471.    Virus Simulator beyond its original intention. Some virus detectors  not 
  472.    only  didn't  find  the simulated viruses, on  closer  inspection,  they 
  473.    didn't  find  the  real ones either. We found  several  cases  where  no 
  474.    security   procedures  were  being  adhered  to  and  even  though   the 
  475.    organization had purchased site license for a very capable program.  Few 
  476.    users  had ever run it. Additionally, a virus detecting program  thought 
  477.    to be protecting a system used to duplicate distribution disks for other 
  478.    offices, was found to be an obsolete version, which missed nearly all of 
  479.    the  currently simulated viruses. No virus protection program will  ever 
  480.    be  effective  without  the cooperation of its  users.  Virus  Simulator 
  481.    provides a means to verify adherence to established security procedures.    
  482.  
  483.    Virus Simulator was made available to assist system administrators,  end 
  484.    users,  and  educators enabling them to perform their own  tests.  Virus 
  485.    Simulator is not a replacement for the comprehensive collection of  real 
  486.    viruses  maintained by Rosenthal Engineering and other  researchers  for 
  487.    testing anti-virus programs.
  488.  
  489.    Viruses  are  a  form  of  terrorism  and  require  many  of  the   same 
  490.    precautionary  measures.  Airports  test  the  effectiveness  of   their 
  491.    security  measures  in much the same way. An official,  disguised  as  a 
  492.    passenger,  will  attempt to bring a disarmed bomb  through,  trying  to 
  493.    evade  security  measures and avoid detection. Real viruses,  like  real 
  494.    terrorists,  are  much  more difficult to test with.  The  test  viruses 
  495.    generated by these virus simulators are safe and controlled, but form  a 
  496.    validation test suite that trigger vigilant anti-virus detectors. 
  497.  
  498.    Not  all  virus  detectors  use the same  virus  signatures  that  Virus 
  499.    Simulator  supplies.  Some anti-virus software (like Dr.  Solomons  Tool 
  500.    Kit, TBSCAN, VShield, VirStop and others) provide their own dummy sample 
  501.    programs,  so users can perform similar tests. Users can use these  safe 
  502.    simulations  to verify that their anti-virus measures are  correctly  in 
  503.    place and functional. 
  504.  
  505.    Anti-virus  programs  that report suspicious activity (like  FLUSHOT  or 
  506.    SECURE  ) should detect Virus Simulator actually overwriting the  sample 
  507.    floppy  disk  boot sector, installing an  unauthorized  memory  resident 
  508.    program, or modifying an executable program.
  509.  
  510.    Authors  of  viruses  are very aware of how  virus  detectors  work.  As 
  511.    polymorphic viruses (especially the MtE mutation engine) were developed, 
  512.    signature  scanning  alone became inadequate. The  Virus  Simulator  MtE 
  513.    Supplement addresses that need and some of the other comments users have 
  514.    brought to my attention. 
  515.  
  516.    As  more users of these programs began incorporating them into  training 
  517.    lesson  plans,  and demonstrations, the additional supplements B  and  C 
  518.    were added. 
  519.  
  520.           -    -    -    -    -    -    -    -    -    -    -    
  521.  
  522.               Statistics, Probability and Making Sense of Tests
  523.  
  524.    Virus  Simulator makes an infinite number of simulated test  viruses  by 
  525.    varying  each one in a different way. This is much the same way  a  real 
  526.    virus  might  be discovered in the world at large. Even testing  with  a 
  527.    program infected with a real virus can not assure every combination will 
  528.    be examined: Is it a .COM file? .EXE? system? compressed? Is it the same 
  529.    for  all programs or just large ones? How about files created before  or 
  530.    after a certain date or time. What about a virus that was modified, even 
  531.    trivialy, offset a few bytes or changed from one message to another. Or, 
  532.    a  virus that only attacks one vendor's brand of software. The only  way 
  533.    to  test with any kind of absolute certainty would be to  perform  tests 
  534.    with  every combination and variation, and, even then, hope  you  didn't 
  535.    overlook any. 
  536.  
  537.    Now, try that with well into many hundreds of viruses and  combinations. 
  538.    It  becomes apparent that no matter how exhaustive the tests  are,  they 
  539.    are  just random, probabilistic distributions. The study of  probability 
  540.    assumes  that you know the entire population or universe from which  you 
  541.    are going to sample. Statistics assumes that you have only a sample  and 
  542.    that  you are trying to determine, or at least guess, the parameters  or 
  543.    characteristics  of the most likely population or source from which  the 
  544.    sample  was taken. That's what Virus Simulator supplies, a large  enough 
  545.    sample  population size to establish statistical significance with  some 
  546.    reliability.
  547.  
  548.    A large sample size is especially important when attempting to  validate 
  549.    polymorphic  viruses,  as each sample will have a  different  signature.  
  550.    These sophisticated viruses attempt to avoid detection by altering their 
  551.    signatures,  so  it  is  not  uncommon  for  several  copies  to  escape 
  552.    detection.  The Virus Simulator MtE Supplement attempts to  generate  as 
  553.    broad a spectrum of test samples as practical.  
  554.  
  555.    Allowing Virus Simulator to fill a single 360 k disk should be more than 
  556.    adequate  to  support reliable testing. Although a 1.2 meg  disk  offers 
  557.    some  improvement, additional disks offers diminishing benefits, as  the 
  558.    distribution  confidence  interval shows  an  insignificant  improvement 
  559.    beyond that point. In other words, for files... One disk ought to do it.
  560.  
  561.    Testing using boot sector viruses is another matter, because unlike  the 
  562.    hundreds  of  files that can be created on a disk  by  Virus  Simulator, 
  563.    there  is  only one boot sector per disk. You can generate  a  simulated 
  564.    boot sector virus onto as many different disks as you like or  overwrite 
  565.    a single disk repeatedly. A new simulation will be generated each time.
  566.  
  567.           -    -    -    -    -    -    -    -    -    -    -    
  568.  
  569.  
  570.           Bibliography and Additional Sources of information
  571.  
  572.  
  573. National  Computer Security Center - Guidelines for Formal  Verification 
  574. Systems (NCSC-TG-014)
  575.  
  576. National  Computer Security Center - Computer Security  Subsystem 
  577. Interpretation of the Trusted Computer System Evaluation Criteria 
  578. (NSC-TG-009)
  579.  
  580. National  Computer  Security Center -  Rating  Maintenance  Phase 
  581. Program Document (NCSC-TG-013)
  582.  
  583. National Computer Security Center, Trusted Network Interpretation 
  584. of the Trusted Computer System Evaluation Criteria (NCSC-TG-005)
  585.  
  586. Department   of  Defense - Trusted  Computer  Systems   Evaluation 
  587. Criteria (DOD 5200.28-STD)
  588.  
  589. Richard A. Kemmerer - Verification Assessment Study Final Report, 
  590. University of California
  591.  
  592. Peter  J.  Denning, ACM Press/Addison-Wesley  -  Computers  Under 
  593. Attack: Intruders, Worms and Viruses
  594.  
  595. Lance  J. Hoffman, Van Nostrand Reinhold, Anne Branscomb -  Rogue 
  596. Programs: Viruses, Worms and Trojan Horses
  597.  
  598. Springer-Verlag, David Ferbrache - A Pathology of Computer Viruses
  599.  
  600. Dr. Fred B. Cohen, ASP Press - A Short Course on Computer Viruses
  601.  
  602. Dr. Solomons Virus Encyclopedia - S & S International
  603.  
  604. R. Burger - Computer Viruses: A High-Tech Disease
  605.  
  606. Dr. Mark Ludwig - The Little Black Book of Computer Viruses
  607.  
  608. Virus Bulletin Ltd - Abingdon England
  609.  
  610. Virus News International Ltd. - Berkhamsted, Hertfordshire UK
  611.  
  612. Computer Virus Developments Quarterly - American Eagle Pub.  Inc.
  613. P.O. Box 41401, Tucson, Arizona 85717
  614.  
  615.           -    -    -    -    -    -    -    -    -    -    -    
  616.  
  617.  
  618.                             Shareware Announcement
  619.  
  620.  
  621.    Please feel free to use and evaluate Virus Simulator without charge  for 
  622.    10  days.  You  are encouraged to copy and  distribute  self  extracting 
  623.    archive VIRSIM2C.EXE freely, provided it remains unmodified, complete in 
  624.    it's  original  form, and no fee (other than a nominal copy  charge)  is 
  625.    required.
  626.  
  627.    The  Virus  Simulator  Supplements  are  only  available  directly  from 
  628.    Rosenthal Engineering once the single user registration fee is received. 
  629.    The supplements are not shareware. All copyrights are reserved.
  630.  
  631.    Once  the required registration fee is received, the  latest  registered 
  632.    version   of  Virus  Simulator  along  with  all  the  Virus   Simulator 
  633.    Supplements will be sent by priority first class mail.
  634.  
  635.                           Software License Agreement
  636.  
  637.    This Software is copyrighted material. It is not sold, but licensed. The 
  638.    registration fee must be paid before evaluation period expires or use of 
  639.    the software must be discontinued.  
  640.  
  641.    You are encouraged to copy and distribute only the Virus Simulator  self 
  642.    extracting  archive  VIRSIM2C.EXE  file  freely,  provided  it   remains 
  643.    unmodified,  complete  in it's original form and no fee  (other  than  a 
  644.    nominal  copy  charge) is required. This software is  provided  "as  is" 
  645.    without warranty, either expressed or implied.
  646.  
  647.    You  may not make any changes or modifications to the software  and  you 
  648.    may  not  decompile, disassemble, or in any  way,  reverse-engineer  the 
  649.    software. 
  650.  
  651.    This  constitutes  the entire agreement and  understanding  between  the 
  652.    parties and supersedes any prior agreement or understanding whether oral 
  653.    or written and may only be modified in writing.
  654.  
  655.    This  software  is  provided "as is" without  warranties  of  any  kind. 
  656.    Responsibility rests entirely with the user to determine its fitness for 
  657.    a  particular  purpose. ROSENTHAL ENGINEERING SHALL NOT IN ANY  CASE  BE 
  658.    LIABLE FOR SPECIAL, INCIDENTAL, CONSEQUENTIAL, INDIRECT OR OTHER SIMILAR 
  659.    DAMAGES ARISING FROM ANY USE OF THIS SOFTWARE. Some states may not allow 
  660.    these  limits  on warranties, so they may not apply to you. In  no  case 
  661.    shall Rosenthal Engineering's liability exceed the license fees paid  by 
  662.    you to Rosenthal Engineering for the right to use the Licensed Software.
  663.  
  664.    The single users license is obtained by sending your check for $25  (US) 
  665.    to:
  666.  
  667.    Rosenthal Engineering, P.O.Box 1650, San Luis Obispo,CA 93406 USA
  668.