home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_001.txt next >
Encoding:
Internet Message Format  |  1996-09-04  |  17.5 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #1
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Wednesday,  2 Jan 1991    Volume 4 : Issue 1
  9.  
  10. Today's Topics:
  11.  
  12. EXE file compression with LZEXE and PKLITE (PC)
  13. Macvirus index? (Mac)
  14. Disk Utilities (PC)
  15. Re: Virus Protection (PC)
  16. more about the conference in Hamburg
  17. ZeroHunt Virus (PC)
  18. Re: Viruses for the holidays & admin note
  19. please stop the requests
  20. Re: (1) GAO Report on Computer Security
  21. Zmodem infected with Violator (PC)
  22. UK Computer Crime Unit
  23. MIBSRV downtime
  24. WP viri and bugs (PC)
  25. Unix and Mainframe Viruses
  26. New virus (PC)
  27.  
  28. VIRUS-L is a moderated, digested mail forum for discussing computer
  29. virus issues; comp.virus is a non-digested Usenet counterpart.
  30. Discussions are not limited to any one hardware/software platform -
  31. diversity is welcomed.  Contributions should be relevant, concise,
  32. polite, etc.  Please sign submissions with your real name.  Send
  33. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  34. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  35. anti-virus, documentation, and back-issue archives is distributed
  36. periodically on the list.  Administrative mail (comments, suggestions,
  37. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  38.  
  39.    Ken van Wyk
  40.  
  41. ---------------------------------------------------------------------------
  42.  
  43. Date:    20 Dec 90 14:22:50 +0000
  44. From:    Mark Scase <coa44@seq1.keele.ac.uk>
  45. Subject: EXE file compression with LZEXE and PKLITE (PC)
  46.  
  47. There has been recent discussion about the use of the EXE compression
  48. program LZEXE and the possibility that viruses could hide within EXE
  49. files that are subsequently LZEXEed.  Now some virus scanners can look
  50. within these compressed files to see if something nasty is hiding.
  51.  
  52. I have recently discovered the shareware program PKLITE by PKWARE that
  53. appears to do much the same thing functionally as LZEXE.  Does this
  54. mean now that virus scanners should include a feature to look inside
  55. PKLITEed files?
  56.  
  57. - --
  58. Mark Scase,                 |    JANET: coa44@uk.ac.keele
  59. Dept of Communication,      |   BITNET: coa44%keele.ac.uk@ukacrl
  60. University of Keele, Keele, | Internet: coa44%keele.ac.uk@nsfnet-relay.ac.uk
  61. Staffordshire, ST5 5BG, UK. |    Other: coa44@keele.ac.uk
  62. (Phone: +44 782 621111)     |     UUCP: ..!ukc!keele!coa44
  63.  
  64. ------------------------------
  65.  
  66. Date:    Thu, 20 Dec 90 11:58:36 -0800
  67. From:    rrk@planets.risc.com (Richard Killion)
  68. Subject: Macvirus index? (Mac)
  69.  
  70. Does anyone know where I could down load  the macvirus index.
  71. I have heard it is in the form of a self extracting archive and
  72. that it might be in an ftp site with ".fi" somewhere in its name.
  73.  
  74. Thank you.
  75.  
  76. ------------------------------
  77.  
  78. Date:    Thu, 20 Dec 90 15:14:00 -0400
  79. From:    Bill Thater <THATERW@SNYSYRV1.BITNET>
  80. Subject: Disk Utilities (PC)
  81.  
  82.         Can anybody recommend a PD/Shareware Disk Utility package
  83. (read "not too expensive 'cuase I gotta buy it myself") that will
  84. allow me to read/modify the boot sectors, FATs, et all on floppies and
  85. hard disks? I will need it to work on all types of disks. Please reply
  86. direct to me at the address below (note: Please try to use the Bitnet
  87. address, our mailer doesn't always let me get Internet mail :) ) and
  88. I'll sumerize to the list if I get any answers.
  89.         Thank you all for your time and effort.
  90.                                      Bill
  91. *******************************************************************************
  92.                                  Bill Thater
  93.                              Centro Parking Inc.
  94.                             Voice: (315) 464-4539
  95.                        E-mail: THATERW@SNYSRYV1.BITNET
  96.                                THATERW@VAX.CS.SUNYHSCSYR.EDU
  97.                                THATERW@139.127.2.1
  98. *******************************************************************************
  99.  
  100. ------------------------------
  101.  
  102. Date:    Thu, 20 Dec 90 22:06:33 -0800
  103. From:    sulistio@sutro.SFSU.EDU (Sulistio Muljadi)
  104. Subject: Re: Virus Protection (PC)
  105.  
  106. Michael_Kessler.Hum@mailgate.sfsu.edu wrote in VIRUS-L volume 205:
  107. > Subject: Virus protection (PC)
  108. >
  109. > [stuff deleted]...
  110. > The one
  111. > negative comment about F-Prot is that the updates appear to be less
  112. > frequent than one might wish.
  113.  
  114.   One other negative comment about F-Prot is:
  115.  
  116. F-driver.sys does not check drive A for any possible boot sector virus
  117. when we warm boot the machine.  The V-Shield does check drive A for
  118. any possible boot sector virus and will denied the warm boot if there
  119. is any boot sector virus in the floppy drive A.  Hopefully frisk will
  120. implement this for his next version of F-PROT.  It is a great program.
  121.  
  122. - --
  123.          /\         Merry Christmas
  124.         /* \
  125.        /  * \                    and
  126.       / *    \
  127.      /      * \                Happy New Year
  128.     / *    *   \
  129.     ^^^^^^^^^^^^            sulistio@futon.sfsu.edu
  130.         |||                   sulistio@sutro.sfsu.edu
  131.         |||                 sulistio@sfsuvax1.sfsu.edu
  132.         |||                 UUCP mail : mul@wet.UUCP
  133. ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  134.  
  135. ------------------------------
  136.  
  137. Date:    Fri, 21 Dec 90 11:00:10 +0000
  138. From:    frisk@rhi.hi.is (Fridrik Skulason)
  139. Subject: more about the conference in Hamburg
  140.  
  141. I was asked who organized the Hamburg conference, and the answer is
  142.  
  143.     perComp-Verlag Gmbh        percomp@infohh.rmi.de
  144.     Viren-Service Hamburg
  145.  
  146. I am posting the reply here, both because the address
  147.  
  148.             ozonebbs!aryehg@apple.com (Aryeh Goretsky)
  149.  
  150. does not work and beacuse more people might be interested...
  151.  
  152. - -frisk
  153.  
  154. ------------------------------
  155.  
  156. Date:    21 Dec 90 13:29:09 +0000
  157. From:    patel@mwunix.mitre.org (Anup C. Patel)
  158. Subject: ZeroHunt Virus (PC)
  159.  
  160. After recently downloading McAfee's VIRUSCAN files, I noticed a
  161. reference to the ZeroHunt virus.  Accoring to the DOC file, this virus
  162. was reported by someone in the Washington, D.C. area.
  163.  
  164. Can anyone tell me exactly where it was reported, and by whom?  Also,
  165. are there other ZeroHunt infections around the country?
  166.  
  167. Thanks for any information you can provide me.
  168.  
  169. Anup Patel
  170. The MITRE Corporation
  171. patel@mwunix.mitre.org
  172.  
  173. ------------------------------
  174.  
  175. Date:    Fri, 21 Dec 90 06:58:26 -0800
  176. From:    malloy@nprdc.navy.mil (Sean Malloy)
  177. Subject: Re: Viruses for the holidays & admin note
  178.  
  179. <krvw@cert.sei.cmu.edu> writes:
  180. >While shopping for holiday gifts for my nephews and niece, I found a
  181. >toy called Virus Warriors (I could be wrong on the exact name, but
  182. >that's the gist of it).  I'm not making this up!  The box said
  183. >something to the extent of, "A top secret government lab has
  184. >accidentally released evil computer viruses.  Their goal is to take
  185. >over all the world's computers...even YOURS!"  The toy was this
  186. >sinister looking doll with "computer circuitry" on its back.  Again,
  187. >I'M NOT MAKING THIS UP!
  188.  
  189. I saw them last weekend when I was out Christmas shopping. My first
  190. response was "Some people will sink to _any_ depth to make a buck"; my
  191. second response was "Why didn't _I_ think of that?"
  192.  
  193.  Sean Malloy                                  | I don't blame Congress. If I
  194.  Navy Personnel Research & Development Center | had $600 billion at my
  195.  San Diego, CA 92152-6800                     | disposal, I'd be irresponsible,
  196.  malloy@nprdc.navy.mil                        | too.
  197.  
  198. ------------------------------
  199.  
  200. Date:    Fri, 21 Dec 90 10:53:34 -0500
  201. From:    OU75000 <OU75@PACE.BITNET>
  202. Subject: please stop the requests
  203.  
  204. hello all:
  205.      when i sent that message to you guys asking for help i happened
  206. to mention that i collect strains of different virii for research.  i
  207. was not making an advertisement.
  208.      please stop sending me requests to give out samples.  i have no
  209. intention of doing this because (no offense) i do not want to be a
  210. part of someone spreading any more mischief!  i have no way of knowing
  211. who any of you are - not that i am pointing fingers - and its unfair
  212. to be asking me for such sensitive things as virus code.
  213.      thank you and i hope i haven't offended you...
  214.  
  215. - -chris
  216.  
  217. ------------------------------
  218.  
  219. Date:    21 Dec 90 16:11:37 +0000
  220. From:    dittrich@milton.u.washington.edu (Dave Dittrich)
  221. Subject: Re: (1) GAO Report on Computer Security
  222.  
  223. Kenneth R. van Wyk <krvw@cert.sei.cmu.edu> recently informed me that the GAO
  224. report to which I referred in <0008.9012141904.AA27940@ubu.cert.sei.cmu.edu>
  225. already exists on one of CERT's computers.  The machine is cert.sei.cmu.edu
  226. (128.237.253.5) and the file name is pub/virus-l/docs/gao_rpt.  Anyone
  227. interested in an electronic copy may get it from there by anonymous ftp.
  228.  
  229. The part about confirmation of receipt of the report is explained in the
  230. following excerpt from above file:
  231.  
  232.    **************************************************************
  233.    *   This is the first GAO report to be made available over   *
  234.    *   the Internet.  GAO wants to know how many people         *
  235.    *   acquire the report this way.  If you are reading this,   *
  236.    *   please send mail to me <swolff@nsf.gov> and I'll keep    *
  237.    *   count for them.  Your name will not be saved or used.    *
  238.    **************************************************************
  239.  
  240. Would those of you who received the report from me via email (or who
  241. got a copy from someone who did) please email to swolff@nsf.gov.  I
  242. want to encourage the government to do more of this kind of thing.
  243.  
  244. P.S. Thanks again Ken :-)
  245. - -- 
  246. Dave Dittrich
  247. Dept. of Chemistry BG-10, University of Washington, Seattle, WA 98195
  248. dittrich@u.washington.edu     ...!uw-beaver!u.washington.edu!dittrich
  249. "Teachers are the only profession that teach our children."  Dan Quayle
  250.  
  251. ------------------------------
  252.  
  253. Date:    Sat, 22 Dec 90 00:25:51 -0800
  254. From:    ozonebbs!aryehg@apple.com (Aryeh Goretsky)
  255. Subject: Zmodem infected with Violator (PC)
  256.  
  257. 1.  Christmas Violator Virus (PC)
  258. 2.  New BBS line
  259. - ----------
  260.  
  261. CHRISTMAS VIOLATOR VIRUS
  262.  
  263. There has been a hacked version of Omen Technology's DSZ ZMODEM External
  264. File Protocol Module called DSZ1203.ZIP.  The DSZ file inside is infected
  265. with a new variant of the Violator virus known as the Christmas Violator
  266. or Violator-B4 virus.  The virus contains a an ASCII message from a group
  267. called RABID and contains a Christmas Greeting.  It is not known what else
  268. the virus does.
  269.  
  270. The following search string can be used by VIRUSCAN with the /EXT switch
  271. to check for the virus:
  272.  
  273.      "51 ba ? ? fc 8b f2 81 c6 9b 11 bf 00 01 b9 03 00" Christmas Violator
  274.  
  275. If you find this virus on your system, run VIRUSCAN with the /D option to
  276. delete the infected files.
  277.  
  278. - ----------
  279.  
  280. NEW BBS LINE
  281.  
  282. A new bbs line has been added to Homebase BBS at (408) 988-5190.  This line
  283. has a US Robotics Courier 9600 Dual Standard providing a 9600bps connection
  284. using v.32 and MNP-5.  Hopefully, this will make getting the software easier
  285. for International Long Distance callers.
  286.  
  287.  
  288. Regards,
  289.  
  290. Aryeh Goretsky
  291. _____
  292.  
  293.      +----------------------------------------------------------------+
  294.      |  Aryeh Goretsky, Tech Support               vox (408) 988-3832 |
  295.      |  McAfee Associates                          fax (408) 970-9727 |
  296.      |  4423 Cheeney Street                        bbs (408) 988-4004 |
  297.      |  Santa Clara, California  95054-0253                        // |
  298.      |  Internet:  aryehg_ozonebbs.uucp!apple.com                 //  |
  299.      |  UUCP:  apple!netcom!nusjecs!ozonebbs!aryehg             \X/   |
  300.      | "Opinions expressed are my own and do not neccessarily reflect |
  301.      |  those of my employer."--universal disclaimer applied herein.  |
  302.      +----------------------------------------------------------------+
  303.  
  304.  
  305.  
  306. Aryeh Goretsky
  307. _____
  308.  
  309.      +----------------------------------------------------------------+
  310.      |  Aryeh Goretsky, Tech Support               vox (408) 988-3832 |
  311.      |  McAfee Associates                          fax (408) 970-9727 |
  312.      |  4423 Cheeney Street                        bbs (408) 988-4004 |
  313.      |  Santa Clara, California  95054-0253                        // |
  314.      |  Internet:  aryehg@ozonebbs.uucp                           //  |
  315.      |  UUCP:  apple!netcom!nusjecs!ozonebbs!aryehg             \X/   |
  316.      | "Opinions expressed are my own and do not neccessarily reflect |
  317.      |  those of my employer."--universal disclaimer applied herein.  |
  318.      +----------------------------------------------------------------+
  319.  
  320. ------------------------------
  321.  
  322. Date:    Wed, 19 Dec 90 09:57:24 +0000
  323. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  324. Subject: UK Computer Crime Unit
  325.  
  326. I received this message from 'pandy <pandy@fi.hut.superman>':-
  327.  
  328. "The UK Computer Crime Unit hasn't got an email-address, nor do they
  329. read these UUCP-news. Pandy
  330.  
  331. ******************
  332. pandy@spiff.hut.fi"
  333.  
  334. If they aren't in contact with the computing world, how  can  they  operate
  335. effectively?  If  they  can't  email,  and have to rely on GPO mail and the
  336. phone and personal visits, and can't get email circulars, they are going to
  337. be way behind developments. Can't they afford a microcomputer and a  modem?
  338. from {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Wed, 19 Dec 90 09:46:20 GMT
  339.  
  340. ------------------------------
  341.  
  342. Date:    Sat, 22 Dec 90 00:11:19 -0600
  343. From:    James Ford <JFORD@UA1VM.BITNET>
  344. Subject: MIBSRV downtime
  345.  
  346. MIBSRV (130.160.20.80) has had a hard disk crash.  Lucky for me, it was
  347. just the disk with the operating system and user home directories. :-(
  348. I will post another message when the server gets restored.......(sigh)
  349. - ----------
  350. Each day the world turns over on someone who was just sitting on top of it.
  351. - ----------
  352. James Ford -  JFORD@UA1VM.UA.EDU, JFORD@MIBSRV.MIB.ENG.UA.EDU
  353.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  354.  
  355. ------------------------------
  356.  
  357. Date:    Sat, 22 Dec 90 12:55:39 -0800
  358. From:    p1@rlyeh.wimsey.bc.ca (Rob Slade)
  359. Subject: WP viri and bugs (PC)
  360.  
  361. GOODWIN@SMCVAX.BITNET (Dave Goodwin) writes:
  362.  
  363. > I have seen several mentions of possible virii on WordPerfect.  Let me
  364. > add my two cents...
  365.  
  366. Oh, how true.
  367.  
  368. I remember a submission some time back that asked about files which,
  369. regardless of document length, only stored a few bytes of garbage.  I
  370. recently had that happen, and I'm sure it's just a bug.
  371.  
  372. The problem I encountered was that Word Perfect version 5.0, when
  373. saving to 4.2 format (one of the options under <ctrl>F5) will save an
  374. eight byte file *and erase the previous version, not just rename the
  375. file* if the "backup" options are turned on.
  376.  
  377. Let me say that, while Word Perfect is *still* currently my editor
  378. (and disk manager:) of choice, the discovery of this bug lost me four
  379. daus work on the reviews of FPROT and Anti-Virus Plus. :(
  380.  
  381. ------------------------------
  382.  
  383. Date:    23 Dec 90 11:03:55 -0500
  384. From:    "Robert McClenon" <76476.337@CompuServe.COM>
  385. Subject: Unix and Mainframe Viruses
  386.  
  387.     A point seems to be being overlooked in the recent discussion
  388. of the vulnerability of Unix to viruses.  It was overlooked in the
  389. past discussions of the vulnerability of mainframes to viruses.
  390.  
  391.     It isn't necessary for a virus to infect or subvert the
  392. operating system to cause damage.  A Unix virus only needs to
  393. infect applications to which the user has the Write privilege.  A
  394. VM virus only needs to infect applications on the user's read-write
  395. minidisks.
  396.  
  397.     It is true that most MS-DOS and Macintosh viruses subvert the
  398. operating system or operating system software somehow: the System
  399. file, the boot sector, the Desktop, COMMAND.COM.  But that is not an
  400. essential characteristic of viruses or the virus threat.  The general
  401. threat is still present even if the threat to the operating system is
  402. absent.  And if there are vulnerabilities in various versions of Unix
  403. to a gradual escalation of the privileges of the virus code, as one
  404. correspondent said, the threat is greater.
  405.  
  406.             Robert McClenon
  407.     (Neither my employer nor anyone else paid me to write this.)
  408.  
  409. ------------------------------
  410.  
  411. Date:    Fri, 21 Dec 90 22:33:35 +0200
  412. From:    public@alva.tut.fi (Public Domain PC-software)
  413. Subject: New virus (PC)
  414.  
  415. I've found a new virus on PC at the beginning of December, but it has
  416. been around here at least from the end of June. I've named that virus
  417. as 2480 virus, because its size is that.
  418. 2480 Virus spreads only (I think) if the year is set to 1988 or earlier.
  419. If it is later than 1988, infected files will occasionally display
  420. the logo of European Crackin' Crew (Does anyone know anything about that
  421. group??) when user executes an infected program.
  422. 2480 Virus adds 2480 bytes to the end of every .COM file it decides to
  423. infect. It doesn't infect files very quickly and it seems that infection
  424. happens only at the certain time. It will also change the last modification
  425. time to the time when infection happened but the files' dates remain
  426. unchanged. 2480 Virus is not memory resident and it can easily be noticed
  427. because the European Crackin' Crew's logo is at the end of every
  428. infected .COM file.
  429. This virus is not detected by the ViruScan V72, but I've sent a copy
  430. of it to Mr. John McAfee and Fridrik Skulason, so hopely the ViruScan V73
  431. and F-Prot 1.14 will find this virus :-)
  432.  
  433. Tapio Keihanen
  434. Mesiheinankatu 2 B 6
  435. 33340 Tampere
  436. Finland
  437.  
  438. PS. I'm sorry for my POOR English...
  439.  
  440. ------------------------------
  441.  
  442. End of VIRUS-L Digest [Volume 4 Issue 1]
  443. ****************************************
  444.