home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload Trio 2 / Shareware Overload Trio Volume 2 (Chestnut CD-ROM).ISO / dir36 / abatvw2.zip / VIRUS.DOC < prev    next >
Text File  |  1994-05-14  |  20KB  |  360 lines

  1.  
  2. Copyright (c) 1988,90 Rob Rosenberger & Ross M. Greenberg       Page 1 of 6
  3.  
  4.  
  5.                          Computer Virus Myths
  6.  
  7.                           by Rob Rosenberger
  8.                         with Ross M. Greenberg
  9.  
  10.  
  11. A number of myths have popped up recently about the threat of computer
  12. "viruses".  There are myths about how widespread they are, how dangerous
  13. they are, and even myths about what a computer virus really is.  We'd like
  14. the facts to be known.
  15.  
  16. The first thing to learn is that a virus is a malicious programming
  17. technique falling in the realm of "Trojan horses."  All viruses are Trojan
  18. horses, but few Trojan horses can be called a virus.
  19.  
  20. That having been said, it's time to go over the terminology we use when we
  21. lecture:
  22.  
  23. BBS     Bulletin Board System.  If you have a modem, you can call a BBS and
  24.         leave messages, transfer computer files back & forth, and learn a
  25.         lot about computers.  (What you're reading right now, for example,
  26.         most likely came to you from a BBS.)
  27.  
  28. Bug     an accidental flaw in the logic of a program which makes it do
  29.         things it shouldn't really be doing.  Programmers don't mean to put
  30.         bugs in their program, but they always creep in.  Programmers tend
  31.         to spend more time debugging their programs than they do writing
  32.         them in the first place.  Inadvertent bugs have caused more data
  33.         loss than all the viruses combined.
  34.  
  35. Hacker  someone who really loves computers and who wants to push them to
  36.         the limit.  Hackers have a healthy sense of curiosity: they try
  37.         doorknobs just to see if they're locked, and they tinker with a
  38.         piece of equipment until it's "just right."  The computer revolu-
  39.         tion itself is a result of hackers.
  40.  
  41. Shareware  a distribution method for quality software available on a "try
  42.            before you buy" basis.  You pay for the program only if you find it
  43.            useful.  Shareware programs can be downloaded from BBSs and you are
  44.            encouraged to give evaluation copies to friends.  Many shareware
  45.            applications rival the power of off-the-shelf counterparts, at just
  46.            a fraction of the price.  (You must pay for the shareware you
  47.            continue to use ── otherwise you're stealing software.)
  48.  
  49. Trojan
  50. horse   a generic term describing a set of computer instructions purposely
  51.         hidden inside a program.  Trojan horses tell a program to do things
  52.         you don't expect it to do.  The term comes from a legendary battle
  53.         in which the ancient city of Troy was offered the "gift" of a large
  54.         wooden horse that secretly held soldiers in its belly.  The Trojans
  55.         rolled it into their fortified city....
  56.  
  57. Virus   a term for a very specialized Trojan horse which spreads to other
  58.         computers by secretly "infecting" programs with a copy of itself.
  59.         A virus is the only type of Trojan horse which is contagious, like
  60.  
  61. Computer Virus Myths                                            Page 2 of 6
  62.  
  63.  
  64.         the common cold.  If it doesn't meet this definition, then it isn't
  65.         a virus.
  66.  
  67. Worm    a term similar to a Trojan horse, but there is no "gift" involved.
  68.         If the Trojans had left that wooden horse outside the city, they
  69.         wouldn't have been attacked.  Worms, on the other hand, can bypass
  70.         your defenses without having to deceive you into dropping your
  71.         guard.  An example is a program designed to spread itself by
  72.         exploiting bugs in a network software package.  Worms are usually
  73.         released by someone who has normal access to a computer or network.
  74.  
  75. Wormers the name given to the people who unleash destructive Trojan horses.
  76.         Let's face it, these people aren't angels.  What they do hurts us.
  77.         They deserve our disrespect.
  78.  
  79. Viruses, like all Trojan horses, are purposely designed to make a program
  80. do things you don't expect it to do.  Some viruses are just an annoyance,
  81. perhaps only displaying a "Peace on earth" greeting.  The viruses we're
  82. worried about are designed to destroy your data (the most valuable asset of
  83. your computer!) and waste your valuable time in recovering from an attack.
  84.  
  85. Now you know the difference between a virus and a Trojan horse and a bug.
  86. Let's get into some of the myths:
  87.  
  88. "All purposely destructive code comes as a virus."
  89. Wrong.  Remember, "Trojan horse" is the general term for purposely
  90. destructive code.  Very few Trojan horses are actually viruses.
  91.  
  92. "Viruses and Trojan horses are a recent phenomenon."
  93. Trojan horses have been around since the first days of the computer.
  94. Hackers toyed with viruses in the early 1960s as a form of amusement.  Many
  95. different Trojan horse techniques were developed over the years to embezzle
  96. money, destroy data, etc.  The general public wasn't aware of this problem
  97. until the IBM PC revolution brought it out into the spotlight.  Banks were
  98. still covering up computerized embezzlements six years ago because they
  99. believed they'd lose customers if word got out.
  100.  
  101. "Viruses are written by hackers."
  102. Yes, hackers have written viruses.  So has a computer magazine pub-
  103. lisher.  Trojan horses were written for decades by middle-aged men wearing
  104. business suits.  We call people "wormers" when they abuse their knowledge
  105. of computers.  You shouldn't be afraid of hackers just because they know
  106. how to write viruses.  This is an ethics issue, not a technology issue.
  107. Hackers know a lot about computers; wormers abuse this knowledge.  Hackers
  108. (as a whole) got a bum rap when the mass media corrupted the term.
  109.  
  110. "Computer viruses are reaching epidemic proportions."
  111. Wrong again.  Viruses may be spread all over the planet but they won't
  112. take over the world.  There are about 150 or so known "strains" at this
  113. time and some of them have been completely eliminated.  Your chances of
  114. being infected are slim if you take the proper precautions.  Yes, it's
  115. still safe to turn on your computer!
  116.  
  117. "Viruses could destroy all the files on my disks."
  118. Yes, and a spilled cup of coffee will do the same thing.  If you have
  119. adequate backup copies of your data, you can recover from any virus/coffee
  120. attack.  Backups mean the difference between a nuisance and a disaster.  It
  121.  
  122. Computer Virus Myths                                            Page 3 of 6
  123.  
  124.  
  125. is safe to presume there has been more accidental loss of data than loss by
  126. viruses and Trojan horses.
  127.  
  128. "Viruses have been documented on over 400,000 computers."
  129. This statistic comes from John McAfee, a self-styled virus fighter who
  130. seems to come up with all the quotes the media love to hear.  If you assume
  131. it takes five minutes to adequately document a viral infection, you have to
  132. wonder where Mr. McAfee got almost four man-years to document a problem
  133. which is less than four years old.  We further assume his statistics
  134. include every floppy disk ever infected with a virus, as well as all of the
  135. computers participating in the Christmas & InterNet worm attacks.  (Worms
  136. cannot be included in virus infection statistics.)  The press doesn't
  137. really understand computer crimes, so they tend to call almost anything
  138. a virus.
  139.  
  140. "Viruses can be hidden inside a data file."
  141. Data files can't wreak havoc on your computer ── only an executable
  142. program file can do that.  If a virus were to infect a data file, it would
  143. be a wasted effort.  But let's be realistic: what you think is 'data' may
  144. actually be an executable program file.  For example, batch files are text
  145. files, yet the MSDOS operating system treats them like a program.
  146.  
  147. "Most BBSs are infected with viruses."
  148. Here's another scary myth drummed up in the big virus panic.  Very few
  149. BBSs are really infected.  It's possible a dangerous file may be available
  150. on a BBS but it doesn't mean the BBS itself is infected.  If a BBS were
  151. knowingly infected with a virus, it wouldn't stay open too long after word
  152. got out, would it?
  153.  
  154. "BBSs and shareware programs spread viruses."
  155. "The truth," says PC Magazine publisher Bill Machrone, "is that all
  156. major viruses to date were transmitted by [retail] packages and private
  157. mail systems, often in universities."  (PC Magazine, October 11, 1988.)
  158. The Peace virus, for example, made its way into a retail product sold to
  159. thousands of customers.  Machrone goes on to say "bulletin boards and
  160. shareware authors work extraordinarily hard at policing themselves to keep
  161. viruses out."  Reputable sysops check every file for Trojan horses; nation-
  162. wide sysop networks help spread the word about dangerous files.  You should
  163. be wary of the software you get from BBSs, that's true ── but you should
  164. also be wary of the software you get from store shelves.  (By the way, some
  165. stores now have return policies for software.  Do you know for sure you
  166. were the first person to use those master disks?)
  167.  
  168. "My computer could be infected if I call an infected BBS."
  169. BBSs can't write information on your disks ── that's handled by the
  170. communications software you use.  You can only transfer a dangerous file if
  171. you let your software do it.  (This might be different if your computer is
  172. hooked up to a network, but it requires special hardware & software.)  And
  173. there is no "300bps subcarrier" that lets a virus slip through a high speed
  174. modem.  The rumor was started by a joker named Mike RoChenle (IBM's "micro
  175. channel" PS/2 architecture, get it?) who left a techy-joke message on a
  176. public BBS.  Unfortunately, a few highly respected journalists were taken
  177. in by this joke.
  178.  
  179. Computer Virus Myths                                            Page 4 of 6
  180.  
  181.  
  182. "My files are damaged, so it must have been a virus attack."
  183. It also could have been caused by a power flux, or static electricity,
  184. or a fingerprint on a floppy disk, or a bug in your software, or perhaps a
  185. simple error on your part.  Power failures and spilled cups of coffee have
  186. destroyed more data than all the viruses combined.
  187. "Donald Burleson was convicted of releasing a virus."
  188. A recent Texas computer crime trial was hailed all over the country as a
  189. "virus" trial.  Donald Burleson was in a position to release a complex,
  190. destructive worm on his employer's mainframe computer.  This particular
  191. worm couldn't spread to other computers, so it couldn't possibly have been
  192. a virus.  Davis McCown, the prosecuting attorney, claims he "never brought
  193. up the word virus" in the trial.  So why did the media call it one?
  194. 1. David Kinney, a witness testifying for the defense (oddly enough),
  195.    claimed he believed Burleson unleashed a virus.  The prosecuting
  196.    attorney didn't argue the point and we don't blame him ── Kinney's
  197.    bizarre claim probably helped sway the jury to convict Burleson, and it
  198.    was the defense's fault for letting him testify.
  199. 2. McCown gives reporters the facts behind the case and lets them come up
  200.    with their own definitions.  The Associated Press and USA Today, among
  201.    others, used such vague definitions that any program could be called a
  202.    virus.  If we applied their definitions to the medical world, we could
  203.    safely claim penicillin is a biological virus (which is, of course,
  204.    absurd).
  205. 3. McCown claims many quotes attributed to him "are misleading or fab-
  206.    ricated" and identified one in particular which "is total fiction."
  207.    Reporters sometimes print a quote out of context, and McCown apparently
  208.    fell victim to it.  (It's possible a few bizarre quotes from David
  209.    Kinney or John McAfee were accidentally attributed to McCown.)
  210.  
  211. "Robert Morris Jr. released a benign virus on a defense network."
  212. It may have been benign, but it wasn't a virus.  Morris, the son of a
  213. chief computer scientist at the National Security Agency, allegedly became
  214. bored and took advantage of a bug in the Defense Department's networking
  215. software.  This tiny bug let him send a worm through the network.  Among
  216. other things, Morris's "InterNet" worm was able to send copies of itself to
  217. other computers in the network.  Due to some bugs in the worm module
  218. itself, the network became clogged in a matter of hours.  The press
  219. originally called it a "virus," like it called the Christmas worm a virus,
  220. because it spread to other computers.  Yet it didn't infect any computers.
  221. A few notes:
  222. 1. Reporters finally started calling it a worm (a year after the fact),
  223.    but only because lawyers in the case were constantly referring to it as
  224.    such.  The difference between a worm and a virus is subtle, but
  225.    profound.
  226. 2. This worm worked only on Sun-3 & Vax computers which run a UNIX
  227.    operating system and were specifically linked into the InterNet network
  228.    at the time.
  229. 3. The 6,200 affected computers cannot be counted in any virus infection
  230.    statistics (they weren't infected).
  231. 4. It cost way less than $96 million to clean up the attack.  An official
  232.    Cornell University report claims the group behind this wild estimate
  233.    "was probably serving itself" in an effort to drum up business.  People
  234.    familiar with the case estimated the final figure to be under
  235.    $1 million.
  236. 5. Yes, Morris could easily have added some infection code to make it a
  237.    worm/virus if he'd had the urge.
  238.  
  239. Computer Virus Myths                                            Page 5 of 6
  240.  
  241.  
  242. 6. The network bug exploited in the attack has since been fixed.
  243. 7. Morris went to trial for launching the InterNet worm and was recently
  244.    handed a federal conviction.
  245.  
  246. "Viruses can spread to all sorts of computers."
  247. All Trojan horses are limited to a family of computers, and this is
  248. especially true for viruses.  A virus designed to spread on IBM PCs cannot
  249. infect an IBM 4300-series mainframe, nor can it infect a Commodore C64, nor
  250. can it infect an Apple MacIntosh.
  251.  
  252. "My backups will be worthless if I back up a virus."
  253. No, they won't.  Let's suppose a virus does get backed up with your
  254. files.  You can restore important documents and databases without restoring
  255. an infected program.  You just reinstall programs from master disks.  It's
  256. tedious work but it's not as hard as people claim.
  257.  
  258. "Anti-virus software will protect me from viruses."
  259. There is no such thing as a foolproof anti-virus program: Trojan horses
  260. and viruses can be (and have been) designed to bypass them.  Anti-virus
  261. products themselves can be tricky to use at times.  You may make a crucial
  262. mistake deciding whether to let a "flagged" event occur.  Your first line
  263. of defense should always be a good set of backups.  Anti-virus software is
  264. a good second line of defense.
  265.  
  266. "Read-only files are safe from virus infections."
  267. This is a common myth among IBM PC users, and it has even been published
  268. (erroneously) in some computer magazines.  Supposedly, you can protect
  269. yourself by using the DOS ATTRIB command to set the read-only attribute on
  270. program files.  However, ATTRIB is software ── and what it can do, a virus
  271. can undo.  The ATTRIB command seldom halts the spread of viruses.
  272.  
  273. "Viruses can infect files on write-protected disks."
  274. Here's another common IBM PC myth.  If viruses can modify read-only
  275. files, people assume they can modify write-protected floppies.  What they
  276. don't realize is the disk drive itself knows when a floppy is protected and
  277. refuses to write to it.  You can physically disable the drive's sensor but
  278. you can't override it with a software command.
  279.  
  280.  
  281.  
  282. We hope this dispels the many computer virus myths.  Viruses DO exist, many
  283. of them will destroy files, and all of them can spread to other computers.
  284. But you can defend yourself with a cool head and a good set of backups.
  285.  
  286. The following guidelines can shield you from Trojan horses and viruses.
  287. They will lower your chances of being infected and raise your chances of
  288. recovering from an attack.
  289.  
  290. 1. Set up a procedure to regularly back up your files and follow it
  291.    religiously.  Consider purchasing a user-friendly program to take the
  292.    drudgery out of this task.  (There are plenty to choose from.)
  293. 2. Rotate between at least two sets of backups for better security (use
  294.    set #1, then set #2, then set #1...).  The more sets you use, the
  295.    better protected you are.  Many people take a "master" backup of their
  296.    entire hard disk, then take "incremental" backups of those files which
  297.    changed since the last time they backed up.  Incremental backups might
  298.    only require five minutes of your time each day.
  299.  
  300. Computer Virus Myths                                            Page 6 of 6
  301.  
  302.  
  303. 3. Download files only from reputable BBSs where the sysop checks every
  304.    program for Trojan horses.  If you're still afraid, consider getting
  305.    programs from a BBS or "disk vendor" company which gets them direct
  306.    from the authors.
  307. 4. Let newly uploaded files "mature" on a BBS for one or two weeks before
  308.    you download it (others will put it through its paces).
  309. 5. Consider using a program that creates a unique "signature" of all the
  310.    programs on your computer.  Run this program once in awhile to see if
  311.    any of your applications have been modified ── either by a virus or by
  312.    a stray gamma ray.
  313. 6. DON'T PANIC if your computer starts acting weird.  It may be a virus,
  314.    but then again maybe not.  Immediately turn off all power to your
  315.    computer and disconnect it from any local area networks.  Reboot from a
  316.    write-protected copy of your master DOS disk.  Do NOT run any programs
  317.    on a "regular" disk (you might activate a Trojan horse).  If you don't
  318.    have adequate backups, try to bring them up to date.  Yes, you might
  319.    back up a virus as well, but it can't hurt you if you don't use your
  320.    normal programs.  Set your backups off to the side.  Only then can you
  321.    safely hunt for problems.
  322. 7. If you can't figure out what's wrong and you aren't sure what to do
  323.    next, turn off your computer and call for help.  Consider calling a
  324.    local computer group before you call for an expert.  If you need a
  325.    professional, consider a regular computer consultant first.  Some
  326.    "virus removal experts" sell their services for prices far in excess of
  327.    their actual value.
  328. 8. [This should only be considered as a last resort.]  If you can't figure
  329.    out what's wrong and you are sure of yourself, execute both a low-level
  330.    and a high-level format on all your regular disks.  Next, carefully re-
  331.    install all software from the master disks (not from the backups).
  332.    Then, carefully restore only the data files (not the program files)
  333.    from your backup disks.
  334.  
  335. We'd appreciate it if you would mail us a copy of any Trojan horse or virus
  336. you discover.  (Be careful you don't damage the data on your hard disk
  337. while trying to do this!)  Include as much information as you can and put a
  338. label on the disk saying it contains a malicious program.  Send it to Ross
  339. M. Greenberg, 594 Third Avenue, New York, NY 10016.  Thank you.
  340.  
  341. Ross M. Greenberg is the author of both shareware and retail virus
  342. detection programs.  Rob Rosenberger is the author of various phone
  343. bill analysis applications.  (Products are not mentioned by name
  344. because this isn't the place for advertisements.)  They each write for
  345. national computer magazines.  These men communicated entirely by modem
  346. while writing this treatise.
  347.  
  348. Copyright (c) 1988,90 Rob Rosenberger & Ross M. Greenberg
  349.  
  350.  
  351. Rosenberger can be reached electronically on CompuServe as [74017,1344], on
  352. GEnie as R.ROSENBERGE, on InterNet as `74017.1344@compuserve.com', and on
  353. various national BBS linkups.  Greenberg can be reached on MCI and BIX as
  354. `greenber', on UseNet as `c-rossgr@microsoft.com', and on CompuServe as
  355. [72461,3212].
  356.  
  357. You may give copies of this to anyone if you pass it along in its entirety.
  358. Publications may reprint this for free if they obtain prior written per-
  359. mission.  Write to Rob Rosenberger, P.O. Box 643, O'Fallon, IL 62269.
  360.