home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_008.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  24.9 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #8
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Thursday, 10 Jan 1991    Volume 4 : Issue 8
  9.  
  10. Today's Topics:
  11.  
  12. Administrivia - Document archive update
  13. Re: nVIR-like resources... (Mac)
  14. Re: UK Computer Crime Unit
  15. Re: MacVirusIndex (Mac)
  16. Re: Prevent hard disk infection? (PC)
  17. Re: QEMM Virus? (PC)
  18. Re: Addition to monthly postings?
  19. Floppy disk detection (PC)
  20. Re:Prevent hard disk infection? (PC)
  21. Re: QEMM Virus? Followup from Quarterdeck (PC)
  22. clean72.zip update (PC)
  23. Virex Address (PC)
  24. Various thoughts
  25. Stoned in KC, Mo. (PC)
  26. Re: Stoned Virus (PC)
  27.  
  28. VIRUS-L is a moderated, digested mail forum for discussing computer
  29. virus issues; comp.virus is a non-digested Usenet counterpart.
  30. Discussions are not limited to any one hardware/software platform -
  31. diversity is welcomed.  Contributions should be relevant, concise,
  32. polite, etc.  Please sign submissions with your real name.  Send
  33. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  34. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  35. anti-virus, documentation, and back-issue archives is distributed
  36. periodically on the list.  Administrative mail (comments, suggestions,
  37. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  38.  
  39.    Ken van Wyk
  40.  
  41. ---------------------------------------------------------------------------
  42.  
  43. Date:    Thu, 10 Jan 91 11:54:55 -0500
  44. From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  45. Subject: Administrivia - Document archive update
  46.  
  47. I just put a README file in the VIRUS-L/comp.virus document archives
  48. on cert.sei.cmu.edu (directory pub/virus-l/docs), and did some general
  49. house-cleaning there.  The README contains a list and one-line summary
  50. of all the files on the archive.
  51.  
  52. Don't forget that the docs are provided as a free service; if you have
  53. submissions or updates, please feel free to send them in!  Just mail
  54. them to krvw@cert.sei.cmu.edu.
  55.  
  56. Ken
  57.  
  58. ------------------------------
  59.  
  60. Date:    09 Jan 91 22:55:51 +0000
  61. From:    pasrich@boole.SEAS.UCLA.EDU (Puneet Pasrich/;093091;eeugrad)
  62. Subject: Re: nVIR-like resources... (Mac)
  63.  
  64. kevin@crash.cts.com (Kevin Hill) writes:
  65. > I beleive that a way to "vaccinate" a Mac against nVir is to create a
  66. >resource with the nVir type and when nVir tries to infect it, it bumps
  67. >into the nVir resource already there and fails.
  68. > If I am wrong, please correct me everyone.. Thanks.
  69.  
  70. You are correct in stating that you can "vaccinate" against the nVir
  71. by creating dummy resources and pasting them into each application.
  72. However, this will not be met with a favorable response from your
  73. favorite anti-viral program.  I'd recommend not creating these dummy
  74. resources, unless for whatever reason, you are not allowed to use a
  75. program like Disinfectant or SAM.
  76.  
  77. - --
  78. ==============================================================================
  79. == Puneet Pasrich ============ Internet:  pasrich@seas.ucla.edu ==============
  80. == Karate Kid ================ Macs rule, and that's all there is to it ======
  81. == In Capitalism, man exploits man. In Communism, it's the other way around. =
  82.  
  83. ------------------------------
  84.  
  85. Date:    10 Jan 91 00:10:11 +0000
  86. From:    abvax!iccgcc.DNET!herrickd@uunet.UU.NET (daniel lance herrick)
  87. Subject: Re: UK Computer Crime Unit
  88.  
  89. ccx020@cck.cov.ac.uk (James Nash) writes:
  90. > XPUM04@prime-a.central-services.umist.ac.uk (Anthony Appleyard) writes:
  91. >>>"The UK Computer Crime Unit hasn't got an email-address, nor do they
  92. >>>read these UUCP-news. Pandy
  93. >>>pandy@spiff.hut.fi"
  94. >>
  95. >>If they aren't in contact with the computing world, how  can  they  operate
  96. >>effectively?  If  they  can't  email,  and have to rely on GPO mail and the
  97. >>phone and personal visits, and can't get email circulars, they are going to
  98. >>be way behind developments. Can't they afford a microcomputer and a  modem?
  99. > The reason why the UK CCU has such a small budget is because their
  100. > superiors do not believe there is a problem. If more people in the UK
  101. > actually reported viral infections as crimes then the police might be
  102. > interested in solving those crimes. We are years behind America and
  103. > other nations in this respect.
  104.  
  105. Is there a system manager geographically near them who reads this and
  106. could invite them over to get acquainted?  Show them some of the
  107. existing cooperative anti-vandal effort?  Give both you and them new
  108. resources?  Offer them access to the net through your system, either
  109. by phone or by coming to your facility to use a local terminal?
  110.  
  111. dan herrick
  112. herrickd@iccgcc.decnet.ab.com
  113.  
  114. ------------------------------
  115.  
  116. Date:    Thu, 10 Jan 91 02:14:44 +0000
  117. From:    jstewart@rodan.acs.syr.edu (Ace Stewart)
  118. Subject: Re: MacVirusIndex (Mac)
  119.  
  120. jwright@uwila.cfht.hawaii.edu (Jim Wright) writes:
  121. >Andreas "Pandy" Holmberg (pandy@spiff.hut.fi) has pointed out to me
  122. >that there is a MacVirusIndex available from nic.funet.fi in the
  123. >directory /pub/mac/doc.  Does anyone know if this is available from an
  124. >archive site in the U.S.? 
  125.  
  126. Yup sure is! On icarus.cns.syr.edu (128.230.1.49) in /virus is a copy
  127. of the file. Being one of the SysAdmins for that system, I am always
  128. interested about these things, and if people have requests, let me
  129. know...
  130.  
  131.                 Cheers! Ace
  132.  
  133. >(Please don't everyone grab this file from
  134. >Finland.  Wait until it shows up a bit closer to you.)  I haven't seen
  135. >this, so I don't know how it compares to the Virus Encyclopedia Stack.
  136.  
  137. I agree wholheartedly.
  138. - -- 
  139. | Ace Stewart (Jonathan III)                             |A       /\       |
  140. | Affiliation: Eastman Kodak Company. Rochester New York |      _/  \_     |
  141. | Internet/ARPA: jstewart@rodan.acs.syr.edu              |      \_  _/     |
  142. | Bitnet:        jstewart@sunrise.bitnet                 |        /\      A|   
  143.  
  144. ------------------------------
  145.  
  146. Date:    10 Jan 91 09:17:07 +0000
  147. From:    frisk@rhi.hi.is (Fridrik Skulason)
  148. Subject: Re: Prevent hard disk infection? (PC)
  149.  
  150. MONAT%UOTTAWA@acadvm1.uottawa.ca writes:
  151. >Is there any way to prevent a virus from infecting a hard disk when
  152. >you cold boot with an infected diskette in drive a: ? 
  153.  
  154. Not without additional hardware I'm afraid.  Any program run from
  155. AUTOEXEC.BAT or CONFIG.SYS is run after the disk has booted, and
  156. (possibly) infected the hard disk.
  157.  
  158. You can get software which will detect the infection as soon as it
  159. happens, but to prevent it, you need additional hardware, which will
  160. prevent writes to the hard disk, unless some conditions are met.
  161.  
  162. - --
  163. Fridrik Skulason      University of Iceland  |       
  164. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  165. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |   
  166.  
  167. ------------------------------
  168.  
  169. Date:    09 Jan 91 09:47:04 +0000
  170. From:    Mark Hughes <mrh@camcon.co.uk>
  171. Subject: Re: QEMM Virus? (PC)
  172.  
  173. rtravsky@CORRAL.UWyo.Edu (Richard W Travsky) writes:
  174.  
  175. >This appeared in a recent Info-Ibmpc digest.  Figured I'd pass it on.
  176. > ...deleted...
  177. >From: David Kirschbaum <kirsch@usasoc.soc.mil>
  178. >Subject: Reported QEMM virus
  179.  
  180. >Received from the Fido Dr. Debug Echo, 1 Jan 91.
  181. >David Kirschbaum
  182. >Toad Hall
  183.  
  184. >FROM:    Richard Crain                 Area # 23 (    Dr. Debug     )
  185. >TO:      ALL
  186. >SUBJECT: Virus
  187.  
  188. >I have found what appears to be a virus on the factory supplied disk
  189. >from Quarterdeck on the QEMM386 V5.1 diskette in the Optimize.com amd
  190. >install.exe programs. These 2 programs contain a HEX signature of
  191. >EAF0FF00F0 which indicates the possible presence of the 648 virus.
  192.  
  193. I have checked my QEMM v5.0 master disks and find this signature also
  194. occurs in the same named files, but which are obviously much older.
  195. They are dated 9 March 90 on my disk. I have been using QEMM v5.0 for
  196. a good few months (can't remember exactly when I bought it) and have
  197. had no reason to suspect virus infection of my system. The age of QEMM
  198. v5.0 without apparent virus report is interesting.
  199.  
  200. In addition, McAfee's scan program 5.1v67 fails to complain about QEMM
  201. v5.0 or v5.1 despite manual inspection showing that the signature does
  202. appear as reported above. A "Vienna/648" virus is described in the
  203. McAfee documentation.
  204.  
  205. This is all fairly re-assuring to me, but it is possible that this
  206. is a dormant virus just waking up. It needs further investigate (by
  207. Quarterdeck I guess), but caution rather than panic seems appropriate.
  208.  
  209. Hope this adds to the investigation.
  210.  
  211. [Ed. Please see followup below!]
  212.  
  213. Mark
  214.  
  215. - -- 
  216.  ----------------  Eml: mrh@camcon.co.uk or mrh@camcon.uucp
  217. |   Mark Hughes  | Tel: +44 (0) 223 420024   Cambridge Consultants Ltd. 
  218. |(Compware & CCL)| Fax: +44 (0) 223 423373   The Science Park, Milton Road,
  219.  ----------------  Tlx: 81481 (CCL G)        Cambridge, CB4 2JB, UK.
  220.  
  221. ------------------------------
  222.  
  223. Date:    09 Jan 91 21:29:44 +0000
  224. From:    CAH0@gte.com (Chuck Hoffman)
  225. Subject: Re: Addition to monthly postings?
  226.  
  227. jwright@uwila.cfht.hawaii.edu (Jim Wright) writes:
  228. > It has been suggested that I add a section to the monthly postings of
  229. > archive sites that would explain what to do with ZIP, ZOO, ARC, HQX,,
  230. > SIT, etc. files.  Would you find this information useful?
  231.  
  232. I would find it useful, especially if you included in the "what to do"
  233. information about upgrades to software like Stuffit, United, etc.
  234.  
  235. - -Chuck
  236.  
  237. - - Chuck Hoffman, GTE Laboratories, Inc.  |  I'm not sure why we're here,
  238. cah0@bunny.gte.com                       |  but I am sure that while we're
  239. Telephone (U.S.A.) 617-466-2131          |  here, we're supposed to help
  240. GTE VoiceNet: 679-2131                   |  each other.
  241. GTE Telemail: C.HOFFMAN                  |
  242.  
  243. ------------------------------
  244.  
  245. Date:    Thu, 10 Jan 91 12:31:00 +0100
  246. From:    "Olivier M.J. Crepin-Leblond" <UMEEM37@VAXA.CC.IMPERIAL.AC.UK>
  247. Subject: Floppy disk detection (PC)
  248.  
  249. >From:    Douglas Barlow <DOUGB@comsys.byu.edu>
  250. >> From:    Mr Gordon S Byron <gsb1@forth.stirling.ac.uk>
  251. >>
  252. >> I am interested in finding a DOS antivirus program which would
  253. >> automatically scan disks as they are inserted. ideally, something like
  254. >> SAM II on the Mac. I noticed a reference to a program called McAfee's
  255. >> scan. Is that an auto-scan antivirus program?
  256. >
  257. >Only one problem with that idea: How can the machine tell when a disk
  258. >is inserted?  There isn't any type of sensor in IBM floppy drives like
  259. >in the Mac.
  260. >
  261. >Doug Barlow
  262.  
  263.     There are many types of 3 1/2 PC disk drives. Some drives
  264. actually detect a disk as soon as it is inserted. This type is
  265. recognizable when the shutter door of the disk is heard to slide as
  266. soon as the disk is inserted. However, I think that the sensor is a
  267. purely mechanical sensor (switch) which is connected to a solenoid of
  268. some sort, which makes a small lever slide the shutter.  The second
  269. type of 3 1/2 disk drive slides the shutter open only when the disk is
  270. accessed for the first time after being inserted in the drive.
  271.     What one would need, is some guidelines on the features a PC
  272. disk drive should have. Because of the number of cheap clones around,
  273. there is still a long way to go.
  274.  
  275. Olivier M.J. Crepin-Leblond,     Internet: <umeem37@vaxa.cc.ic.ac.uk>
  276. Communications & Signal Processing , Electrical Engineering Dept.,
  277. Imperial College of Science, Technology and Medicine, London, UK.
  278. >> If nothing else works: take disk. take knife, use knife on disk.
  279.  
  280. ------------------------------
  281.  
  282. Date:    Thu, 10 Jan 91 14:24:38 +0700
  283. From:    Carlos Jimenez <cjimenez@anyware.es>
  284. Subject: Re:Prevent hard disk infection? (PC)
  285.  
  286. >Is there any way to prevent a virus from infecting a hard disk when
  287. >you cold boot with an infected diskette in drive a: ? (I should have
  288. >written "when you unfortunately have left a diskette in drive a:" or
  289. >"when you leave your computer unattended and someone boots from a
  290. >diskette").
  291. >
  292. >Paul M. Monat     Lab Manager                   Phone: 613-564-6895/6500
  293. >                  Faculty of Administration       Fax: 613-564-6518
  294. >                  Canada    K1N 6N5            Bitnet: Monat @ Uottawa
  295.  
  296. When you light the computer the ROM BIOS checks the machine and then
  297. searchs for someone disquette in drive A:. If it can read a boot
  298. sector, read it in 0000:7C00 and run it.
  299.  
  300. (There is someones BIOS for AT's,'386 & '486 that permits configure
  301. which is the drive for start and stores this information in CMOS
  302. memory. I don't know if this is your case).
  303.  
  304. When a boot sector virus infects a disquette (with or without operating system)
  305. it can make a boot sector that can infect any hard disk using
  306.  - direct access to hard disk port
  307.     (I don't know any virus that use this method actually),
  308.  - BIOS Int 13h Function 03 (Write sector)
  309.     (like Stoned)
  310.  - DOS Int 26h (Write absolute sector).
  311.     (like Bouncing Ball,
  312.  
  313. I don't know any solution throw software for the two first method of
  314. infection but I can suggest that you change the ROM or add some EPROM
  315. that prevents boot from A:.
  316.  
  317. The third method of infection has a solution using software. If you
  318. clear the partition table of your hard disk, the DOS can't recognize
  319. the hard disk (like it hasn't low level format), and Int 26h calls
  320. will fail.  For a sucessfull boot from hard disk you must change the
  321. original bootstart routine by another, that writes the original
  322. partition table and then reads the boot sector of the active partition
  323. and execute it. You must include a program that clears again the
  324. partition table (I have a driver in CONFIG.SYS) 
  325. WARNING: - This method forces two writes in the partition sector (for create
  326.            and erase the partition table) in each warm or cold boot. It can
  327.            reduce MTBF (Mean Time Between Failures) of this sector, and a write
  328.            error can to be dangereus.
  329.          - If you don't have the DOS in the active partition, the problem is
  330.            more complicated. (I can send you some ideas).
  331.  
  332.  
  333. Carlos Jimenez    R+D Manager                    Phone: +34 1 556 92 15
  334.                   ANYWARE Information Security          +34 1 556 92 16
  335.                   General Peron, 32                Fax: +34 1 556 91 58
  336.                   28020 Madrid (SPAIN)           EUnet: cjimenez@anyware.es
  337.  
  338. ------------------------------
  339.  
  340. Date:    09 Jan 91 01:52:25 +0000
  341. From:    mitel!cunews!cognos!roberts@uunet.UU.NET (Robert Stanley)
  342. Subject: Re: QEMM Virus? Followup from Quarterdeck (PC)
  343.  
  344. Dear Virus-L moderator,
  345.  
  346. With reference to the report of a possible virus in QEMM-386 v5.1, this
  347. is not a virus.  I have already passed the enclosed information through
  348. to the comp.sys.ibm.pc.digest moderator where this report first surfaced
  349. on the Internet/Usenet.
  350.  
  351. I have been in touch with Quarterdeck Office Systems because we make
  352. extensive use of QEMM-386 in our development environment, and received
  353. the following FAX from them.
  354.  
  355. ======================= Start of FAX =============================
  356. Dear Mr. Stanley,
  357.  
  358. Thanks for forwarding the FidoNet message.  We will see if we can
  359. crawl on FidoNet and set the record strait (sic).
  360.  
  361. For the record, the byte string "EA F0 FF 00 F0" can indeed be
  362. found in the OPTIMIZE.EXE and INSTALL.EXE as well as QEMM386.SYS.
  363.  
  364. That code is JMP F000:FFF0.  It is the way that we reboot the
  365. system.  It is an intentional part of our code, not the result of
  366. a virus.  While rebooting the system is something a virus might
  367. do, having this code in your program certainly does not make you
  368. a virus.  If this is the signature some virus scan program is
  369. using to detect the 648 virus, it would seem they need to devise
  370. a more discriminating test.
  371.  
  372. Please be assured that our programs are produced under highly
  373. controlled circumstances and that great care is taken throughout
  374. our organization with respect to virus infection.  We are
  375. confident that none of the products we have ever shipped have
  376. contained viruses.  Of course, our disk, like any unprotected
  377. diskette is subject to infection by a virus when it is installed
  378. on a machine which already carries a virus.  If you are concerned
  379. about this, you should obtain and run one of the many good virus
  380. detection programs, but again, the report you forwarded does not
  381. indicate a virus.
  382.  
  383. Hopefully, all of this helps you breath easier.
  384.  
  385. Stan Young
  386. Technical Support
  387. ======================== End of FAX ==============================
  388.  
  389. We had no evidence of a virus on any of our systems, but I thought 
  390. I ought to inform them of this report.  I have informed Quarterdeck
  391. that I am forwarding their reply to you.  I believe that you should
  392. publish this information as soon as possible, to allay fears that
  393. may have been started by the wide dissemination of the original 
  394. report.  If you wish to cross-check my information before publishing
  395. it (I, too, could be a malicious prankster), Quarterdeck's standard
  396. phone line is (213) 392-9851, and their technical support line is
  397. (213) 392-9701.
  398.  
  399. I have no connection with Quarterdeck other than as an extremely 
  400. satisfied user of QEMM-386.
  401.  
  402. Robert_S
  403. - --
  404. Robert Stanley  UUCP: uunet!mitel!cunews!cognos!roberts   | 3755 Riverside Driv
  405. e
  406. Cognos, Inc.    INet: roberts%cognos.uucp@ccs.carleton.ca | PO Box 9707, Ottawa
  407. (Research)     Alice: (613) 738-1338 x6115 (EST/EDT)      | Ont  K1G 3Z4, Canad
  408. a
  409.   [I haven't really lost my mind, I'm sure I have a backup on tape somewhere.]
  410.  
  411. ------------------------------
  412.  
  413. Date:    Thu, 10 Jan 91 09:21:27 -0600
  414. From:    James Ford <JFORD@UA1VM.BITNET>
  415. Subject: clean72.zip update (PC)
  416.  
  417. A bad copy of clean72.zip was put on mibsrv on Janurary 9, 1990.  When
  418. receiving the file from Homebase, line noise apparently trashed the
  419. file transfer.  A clean copy of clean72.zip has been placed on mibsrv
  420. at 9:00am CST on Jan. 10, 1990.
  421.  
  422. Thanks to CSOCKWEL@UA1VM.UA.EDU and CASSI@UCSELX.SDSU.EDU for telling me
  423. me of the problem.
  424. - ----------
  425. You cannot antagonize and influence at the same time.
  426. - ----------
  427. James Ford -  JFORD@UA1VM.UA.EDU, JFORD@MIBSRV.MIB.ENG.UA.EDU
  428.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  429.  
  430. ------------------------------
  431.  
  432. Date:    Thu, 10 Jan 91 09:12:55 -0700
  433. From:    rtravsky@CORRAL.UWyo.Edu (Richard W Travsky)
  434. Subject: Virex Address (PC)
  435.  
  436. The January 7th PC-WEEK has a full page ad for virex on the back cover.
  437. The address and phone numbers (definitely) are:
  438.   Microcom Software Division
  439.   3700-B Lyckan Parkway
  440.   Durham  NC 27717
  441.   1-919-490-1277
  442.   in Europe call 44 483 740763
  443. There was no 800 number listed, so that apparently has been discontinued.
  444. A version of their software for PCs is listed as "new".
  445.  
  446. ------------------------------
  447.  
  448. Date:    10 January, 1991 
  449. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  450. Subject: Various thoughts
  451.  
  452.     Being a new year and having some time over the holidays to
  453. collect a few thoughts on PC (IBM-type) viral protection.
  454.  
  455.     First off, the only effective solution to unknown boot sector
  456. viruses (as well as known ones) would have to be in the form of an Int
  457. 13 intercept, and the only time that the system is both stable and
  458. known that software can affect is on the partition table read
  459. following POST since neither DOS nor anything else has revectored the
  460. interrupts yet. Since there is no way short of hardware to prevent
  461. floppy booting, protection must take place here. This way, even if an
  462. infection takes place, it can be detected immediately, something I do
  463. not believe can be guarenteed at any later time (e.g. in CONFIG.SYS or
  464. AUTOEXEC.BAT).
  465.  
  466.     A second layer is some form of system protection that monitors
  467. the operating system and prevents subversion. The easiest method would
  468. be to incorporate this into the "special" partition table but must be
  469. recognized as a separate task.
  470.  
  471.     The next layer of protection would be authentication of files
  472. presented to the operating system for execution such as any number of
  473. systems do (Enigma-Logic's VIRUS-SAFE, McAffee's SCAN with the /AV, or
  474. the Dr. Panda Utilities plus many others). Such authentication can
  475. only be effective if the operating system can be trusted when it is
  476. invoked.
  477.  
  478.     Finally, some form of authentication or denial of unknown
  479. programs presented to the system (floppies) must be provided, such as
  480. with McAfee's VSHIELD, Fridrik's F-PROT, or CERTUS. The trouble is
  481. that such scanning is only good on known infections and must be kept
  482. up to date. For many the thought of updating 5000 machines with no
  483. budget is horrifying.
  484.  
  485.     Intelligent application of these four elements should reduce
  486. risk of infection to near zero and detect the remainder as soon as
  487. they happen.
  488.  
  489.     Lately, I have been playing with some "smart" partition table
  490. programs and other than the difficulty of debugging (when you make a
  491. mistake, on boot the PC just sits there smiling at you) and proper
  492. handling of registers in a 50h byte "nitch", it is proving very
  493. interesting. For instance "fixing" a PC so that if it is booted fom a
  494. floppy, the hard drive is just not there to DOS is trivial and
  495. STONED/JOSHI/BRAIN attacks are immediately detected.
  496.  
  497.                 Having fun in the Sun
  498.  
  499.                         Padgett
  500.  
  501. ps some of the techniques found could correct viral mistakes so I cannot
  502.    discuss these in an open forum or with unknown individuals however, the
  503.    above should point to things to look for in a "good" anti-virus program
  504.    or mix of programs.
  505.  
  506. ------------------------------
  507.  
  508. Date:    Thu, 10 Jan 91 12:47:57 -0500
  509. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  510. Subject: Stoned in KC, Mo. (PC)
  511.  
  512. Just got off the phone with a friend of mine in Kansas City, MO.  He
  513. has been infected with the Stoned virus (don't know which variant).
  514.  
  515. He apparently contracted the infection from a borrowed copy of
  516. Ontrack's Disk Manager.  The diskette was obtained from the Computer
  517. Resale Center in Kansas City.  He has not booted up with any other
  518. diskettes in quite some time, so he strongly suspects the Disk Manager
  519. diskette.  Fortunately for him, he had already cleaned off the drive
  520. and was preparing to low-level format the hard drive anyway.  He will
  521. start with a cold boot from a clean diskette before proceeding (don't
  522. want to spread the beast any further).
  523.  
  524. He has contacted the vendor and alerted them to the problem.  As
  525. always, there are no guarantees, but it would seem that the Ontrack
  526. diskette caused the infection.
  527.  
  528. Disclaimer:  This was meant for information only.  It was not intended to nail
  529.              anyone to the wall (except for the ******* that wrote the virus
  530.              to begin with!!)
  531.  
  532.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  533.  "The problem with the future is that it keeps turning into the present."
  534.                     -Hobbes
  535.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  536.   _    /|  Arthur J. Gutowski, System Programmer
  537.   \'o.O'   MVS & Antiviral Group / WSU University Computing Center
  538.   =(___)=  Bitnet:  AGUTOWS@WAYNEST1  Internet:  AGUTOWS@WAYNEST1.BITNET
  539.      U     PH: (313) 577-0718              *or*  AGUTOWS@cms.cc.wayne.edu
  540.  Bill sez "Ackphtth"
  541.  
  542. ------------------------------
  543.  
  544. Date:    Thu, 10 Jan 91 06:44:04 +0000
  545. From:    frank@cavebbs.gen.nz (Frank van der Hulst)
  546. Subject: Re: Stoned Virus (PC)
  547.  
  548. jhp@apss.ab.ca (Herb Presley, Emergency Planning Officer) writes:
  549. >Further to my earlier posting, I got ahold of a copy of McAfee's SCAN
  550. >program, and it confirmed that the [Stoned] Virus was still affecting
  551. >my hard drive.  So I have now managed to cure the problem, and for
  552. >what it's worth to anyone, if interested, here's how:
  553.  
  554. Lots of stuff deleted here:
  555.  
  556. What you needed to do was to a) Boot from a clean copy-protected disk
  557. (which you did), then b) Fix your HD boot sector. Having done that,
  558. Stoned is dead.  Finally, c) Go through your floppies with e.g. SCAN,
  559. and treat them the same way... Stoned can only get off the floppy if
  560. you boot off the floppy.
  561.  
  562. >Hope this helps anyone else who has been infected by the [Stoned]
  563. >virus.  (By the way, I don't know if you've noticed but the person who
  564. >wrote the message "Your PC is Stoned! LEGALISE MARIJUANA!"  doesn't
  565. >even know how to spell legalize.......heh! heh!  And I'll bet he
  566. >thinks he's smart.)
  567.  
  568. Hate to say this, but he's smarter than you are!!! LegaliSe is the
  569. Queen's English as spoken here in NZ (where Stoned originated, and is
  570. now at epidemic levels) -- your version is a mere vulgar Americanism.
  571. :-)
  572.  
  573. >And one other thing, a warning!  I think I picked up the virus from a
  574. >fairly reputable software company's disks that I purchased several
  575. >months ago - a word processor, no less!  It looks like some this major
  576. >company may have a snake in the woodpile.  I can't mention their name
  577. >here, however I will be taking my case up with them so that they can
  578. >call in the mongoose brigade.
  579.  
  580. Many software shops here open packages for demos, etc., then reseal
  581. them. It is not uncommon to find a virus on a disk in a "sealed"
  582. package.
  583.  
  584. - -- 
  585. Take a walk on the wild side, and I don't mean the Milford Track.
  586.  
  587. ------------------------------
  588.  
  589. End of VIRUS-L Digest [Volume 4 Issue 8]
  590. ****************************************
  591.