home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_068.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  21.5 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #68
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Tuesday, 23 Apr 1991    Volume 4 : Issue 68
  9.  
  10. Today's Topics:
  11.  
  12. RE: Bug in F-Prot 1.15 (PC)
  13. Re: Viraphobia (Re: AF/91 and April Foolism in general)
  14. mac virus question from amateur radio packet (PC)
  15. Re: HyperCard anti-virus script bad (Mac)
  16. Re: AF/91 and April Foolism in general
  17. 12-Tricks Trojan (PC)
  18. Boot Sector virus from CSSR@hippo.ru.ac.za (South Africa) (PC)
  19. Zenith Dos Writes (PC)
  20. PREVENTION of Drive A: boots - Suggestions Please (PC)
  21. Re: AF/91 and April Foolism in general
  22. re: Virex-PC and PKlite ? (PC)
  23. Re: Viruses
  24. HC virus (Mac)
  25. Azusa Virus Found on factory diskettes
  26. virus on os/2 machines - info needed (PC OS/2)
  27. Updated FPROT115 on BEACH (PC)
  28.  
  29. VIRUS-L is a moderated, digested mail forum for discussing computer
  30. virus issues; comp.virus is a non-digested Usenet counterpart.
  31. Discussions are not limited to any one hardware/software platform -
  32. diversity is welcomed.  Contributions should be relevant, concise,
  33. polite, etc.  Please sign submissions with your real name.  Send
  34. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  35. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  36. anti-virus, documentation, and back-issue archives is distributed
  37. periodically on the list.  Administrative mail (comments, suggestions,
  38. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  39.  
  40.    Ken van Wyk
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date:    Mon, 22 Apr 91 10:27:15 -0400
  45. From:    Arthur Gutowski <AGUTOWS@CMS.CC.WAYNE.EDU>
  46. Subject: RE: Bug in F-Prot 1.15 (PC)
  47.  
  48. billj@uop.uop.edu says in V3 #67:
  49.  
  50. >now i run f-test only to get the following message:
  51. >program infected with the f-test- virus.
  52. >access denied.
  53.  
  54. This tells you that f-driver is functioning as it should be.  The
  55. USAGE.TXT doc file under F-DRIVER says that when f-test is run is
  56. check whether f-driver is working, it will be stopped just as any
  57. other virus would (NOTE: F-TEST itself is NOT A VIRUS!!).  This
  58. message is what you would see if you ran a program that was actually
  59. infected with anything that F-prot knows about.
  60.  
  61. \Art
  62.  
  63. ------------------------------
  64.  
  65. Date:    20 Apr 91 07:54:38 +0000
  66. From:    "Eric C. Pan" <epan@jarthur.Claremont.edu>
  67. Subject: Re: Viraphobia (Re: AF/91 and April Foolism in general)
  68.  
  69.     Allow me to comment further on this subject.  You would be
  70. mistaken to think that I did not have to deal with viruses..... I can
  71. remember several incidents of major virus infection.  One machine
  72. actually had 99% of its applications infected ( and it's 200Mb )
  73.     But what we have implemented at our school seems to be
  74. effective at stopping the spread of viri.  I believe all of them have
  75. Virex init installed.  While that may not be able to stop everything
  76. that comes along, you certainly would not have to scan your machine
  77. daily ( personally, I consider that a terrible waste of manpower, use
  78. programs to fight programs.... don't use people.!)
  79.                     Eric
  80.  
  81. ------------------------------
  82.  
  83. Date:    Sat, 20 Apr 91 07:34:00 -0500
  84. From:    LEAVITDG@splava.cc.plattsburgh.edu
  85. Subject: mac virus question from amateur radio packet (PC)
  86.  
  87. >------------------------------msg------------------------------------
  88. >Date: 19 Apr 91 12:49:35 EDT (Fri)
  89. >From: ka2bqe@ka2bqe.#nwvt.vt.usa.na (Brian Riley)
  90. >Subject: Re: WDEF
  91. >
  92. > Darryl please send this back out to BITNET in response to the WDEF commentary
  93. >--------
  94. >
  95. >  That WDEF A is 'mostly benign' is questionable. I recently had a query
  96. >made to the network about an infestation of nVIR B. Upon recommendation, I
  97. >obtained Disinfectant 2.4 and went to work cleaning house in the corporate
  98. >tower at the Village of Smuggler's Notch Resort where I do some part time
  99. >computer work. Of some 14 machines I scanned and cleaned, every one was
  100. >infected with a nVIR B that came to us attached to a copy of Stuffit 1.5.1.
  101. >Moreover every single HD desktop was infected with WDEF A. 85% of the
  102. >floppies were infected. Most machines were SE's or Plus's and a few
  103. >Classics, no II's. All system were complaining of 'minor annoyances';
  104. >premature program terminations, a number of the Plus's had Europa 20
  105. >external HD's and all of them were 50-50 whether or not they would boot
  106. >from HD. There were anumber of other complaints that are hard to
  107. >categorize. ALL complaints stopped upon removal of WDEF A! I installed the
  108. >Protection INIT and everything has run smooth for several days with 0
  109. >complaints.
  110. >
  111. >  I am sort of new to Macs (I have 8 years on PCs!) and its brand of virii,
  112. >but this experience would have to make me think that, while not maliciously
  113. >catastrophic, WDEF A is far from  'mostly benign!'
  114. >
  115. >  Interesting sidelight on Disinfectant. You cannot sucessfully install the
  116. >INIT on a system that was infected but was cleaned. You must re-boot first.
  117. >I could not find mention of this in the docs, but it is quite verfiable - I
  118. >had almost 20 chances to check it out!
  119. >
  120. > *--------------------------------------------*-----------------------------*
  121. > | 73 de brian  @  WULFDEN on Hawk's Mountain | Since when does winning a   |
  122. > |--------------------------------------------| war have anything at all to |
  123. > | us snail: Box 188, Underhill Ctr, VT 05490 | do with its being right?    |
  124. > *--------------------------------------------*-----------------------------*
  125. >----- End of message 5622 from KA2BQE @ KA2BQE.#NWVT.VT.USA.NA -----
  126.  
  127. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  128. Darrell G. Leavitt
  129. SUNY Empire State College (ESC)   ESC VAX: DLEAVITT
  130. 403 Sibley Hall                   SUNYNET: SESCVA::DLEAVITT
  131. Plattsburgh, New York, 12901      INTERNET: LEAVITDG@SPLAVA.CC.PLATTSBURGH.EDU
  132. PHONE    : (518) 564-2837         AMATEUR
  133. BitNet   : LEAVITDG@SNYPLAVA      PACKET:  N2IXL @ KD2AJ.NY.USA.NA
  134. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  135.  
  136. ------------------------------
  137.  
  138. Date:    22 Apr 91 16:45:56 +0000
  139. From:    fwb@pollux.tmc.edu (Fred Brehm)
  140. Subject: Re: HyperCard anti-virus script bad (Mac)
  141.  
  142. mike@pyrite.SOM.CWRU.Edu (Michael Kerner) writes:
  143. >Try to send the set command directly to HC and change the script of a
  144. >stack.  I have yet to be able to do it.
  145. >... try it and then send me your
  146. >scripts because all I'm getting are error messages with no results.
  147. >Don't send me your ideas, I want working, syntactically correct
  148. >scripts.  If they work for me I'll withdraw my previous comments.
  149. >Until then, please prove me wrong.
  150.  
  151. Using HC 2.0v2, in an empty stack, put the "set catcher" into the
  152. stack script, then make a button with:
  153.  
  154.     on mouseUp
  155.       put script of this stack into s
  156.       put return & "--" && the date && the time after s
  157.  
  158.       -- this set should be caught by the set catcher
  159.       set script of this stack to s
  160.  
  161.       put return & "-- Sorry, Mikey." after s
  162.  
  163.       -- this command won't be caught.
  164.       send "set script of this stack to s" to HyperCard
  165.  
  166.       answer script of this stack -- just to see it
  167.     end mouseUp
  168.  
  169. Fred
  170. - -- 
  171. Frederic W. Brehm    Siemens Corporate Research    Princeton, NJ
  172. fwb@demon.siemens.com    -or-    ...!princeton!siemens!demon!fwb
  173.  
  174. ------------------------------
  175.  
  176. Date:    Mon, 22 Apr 91 13:07:35 -0400
  177. From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  178. Subject: Re: AF/91 and April Foolism in general
  179.  
  180. >From:    dank@stealth.usc.edu (Dan King)
  181. >Viruses are a problem.  A big one.  Are they're going to get worse.
  182. >Come on, don't pick on the users.  Attack, instead, the virus authors.
  183.  
  184. The real problem is that MS-DOS, like the Mac OS, has NO integrity
  185. checking and that viruses are remarkably easy to write. It would be
  186. easy to legislate viruses out of existance except that it is difficult
  187. to arrest a virus. Laws are only effective as a remedy after the fact,
  188. most people are more concerned with not being infected in the firstc
  189. place.
  190.  
  191. >From:    keir@vms.macc.wisc.edu (Rick Keir, MACC)
  192. >You HAVE to be vigilant because there are many REAL viruses out there.
  193.  
  194. This is the only effective procedure. If it places too heavy a burden
  195. on the users than it is up to technology to determine an acceptable
  196. solution. As in many areas of social intercourse, nothing is no longer
  197. acceptable.
  198.  
  199. From one standpoint, we have been very lucky to have been stuck by so
  200. many inept and essentially benign viruses over the last few years.
  201. This has given up an effective learning period where ignorance was
  202. both the norm and curable.  Today, things are quite different. The
  203. writers of viruses have been learning at the same time we have and
  204. Windows/DOS 5 provide more opportunities for intrusion (actually many
  205. of these "holes" have existed since DOS 3.0 in 1984, jut had not been
  206. exploited).
  207.  
  208. To those who have been paying attention, it should be obvious that
  209. protection layered on to of DOS is no longer sufficient, integrity
  210. management must (and can easily) start at the BIOS level. The fact
  211. that so many current viruses do so (Stoned, Joshi, MusicBug, Empire,
  212. etc) should be evidence enough.
  213.  
  214. ------------------------------
  215.  
  216. Date: Mon, 22 Apr 91 13:07:35 -0400
  217. From: padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  218. Subject: 12-Tricks Trojan (PC)
  219.  
  220. >From:    "Dr. Martin Erdelen" <HRZ090@DE0HRZ1A.BITNET>
  221.  
  222. >At least, a user reports that a certain ANTIVIR (which one?) reports
  223. >an infection.
  224.  
  225. Some versions of VIRUSCIDE (Parsons Technology) contain the "12
  226. Tricks" signature string & will cause this indication from a number of
  227. other anti-viral programs.
  228.  
  229.                                     Warmly,
  230.                                            Padgett
  231.  
  232. ------------------------------
  233.  
  234. Date:    Mon, 22 Apr 91 15:18:26 -0400
  235. From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  236. Subject: Boot Sector virus from CSSR@hippo.ru.ac.za (South Africa) (PC)
  237.  
  238. Just received a copy of the boot sector virus and it is a hacked
  239. STONED that has just had the message changed (at least that is what FC
  240. says) As in the STONED the message has two parts, one that is
  241. displayed, and one that is not. The displayed message:
  242.  
  243. <bell>VIVA Saddam Hussain.!!<bell><cr><lf><lf>
  244.  
  245. The non-displayed message:
  246.  
  247. KILL IMPERIALISTS.!
  248.  
  249. Any good anti-virus or integrity program that finds the STONED should
  250. also reveal this version.
  251.  
  252. Removal from a hard disk is the same, copy absolute sector 7 (the real
  253. MBR) back to absolute sector 1. On floppies, it is best to copy off
  254. any needed files and reformat the disk. (always boot from a known
  255. clean write-protected floppy by cycling power before attempting any
  256. removal.)
  257.  
  258.                                Warmly,
  259.                                         Padgett
  260.  
  261. ------------------------------
  262.  
  263. Date:    Mon, 22 Apr 91 18:03:13 -0500
  264. From:    AIL0@NS.CC.LEHIGH.EDU (Arthur I. Larky)
  265. Subject: Zenith Dos Writes (PC)
  266.  
  267. Some versions (or maybe all versions) of Zenith MSDOS write the date
  268. and time someplace in the system every time you write a file.  If you
  269. have a system without a real-time clock, you can prove this by not
  270. setting date and time when you boot up.  It will be set to the time of
  271. the last file write.  This does, of course, upset all kinds of
  272. virus-hunting programs.
  273.   (I have, on occasion, taken advantage of this property of my Zenith
  274. 158).
  275.   Art Larky
  276.   Professor, CSEE Dept
  277.   Lehigh University
  278.  
  279. ------------------------------
  280.  
  281. Date:    Tue, 23 Apr 91 00:50:31 +0000
  282. From:    act@softserver.canberra.edu.au (Andrew Turner)
  283. Subject: PREVENTION of Drive A: boots - Suggestions Please (PC)
  284.  
  285. To minimise and manage virusses at our institution I wish to prevent
  286. PC's being booted off Drive A: and only permit booting off the Hard
  287. Disk.  This of course immediately presents a management problem of
  288. what to do if the Hard Disk goes bad and I need to boot off a floppy.
  289. So ideally any solution needs to address this situation. Two
  290. possibilities spring to mind:
  291.  
  292. a.    Use of a ROM. This would sit in the appropriate address space and be
  293.     detected during the BIOS boot.  The code would need to at least
  294.     prevent floppy boots and desirably check for a floppy with a particular
  295.     label and if detected permit the floppy boot.  This would overcome the
  296.     problem of a clobbered hard disk.
  297.  
  298. b.    Use of hardware modifications connected to a key switch mounted on
  299.     the case which would be used to enable/disable floppy boots.  On our
  300.     machines the keyboard lock could be used for this purpose.
  301.  
  302. If you have a solution that does not address all the problems still
  303. respond.  ALL suggestions help welcome.  For option a., actual code
  304. and/or technical specs would be appreciated.  For option b., specific
  305. details please. We run both Wyse 286's and PROTECH 386sx's(towers) all
  306. with hard disks.  If I get a meaningful response I'll post a summary.
  307.  
  308. - -- 
  309.  Andrew Turner   :-)    | E-mail : act@csc.canberra.edu.au
  310.  Comp. Services Centre  | +61 6 2522414 / +61 6 2522401
  311.  University of Canberra |________________  fax +61 6 2522400
  312.  P.O. Box 1 BELCONNEN ACT 2616 AUSTRALIA | 
  313.  
  314. ------------------------------
  315.  
  316. Date:    Tue, 23 Apr 91 01:40:19 +0000
  317. From:    jkp@cs.HUT.FI (Jyrki Kuoppala)
  318. Subject: Re: AF/91 and April Foolism in general
  319.  
  320. dank@stealth (Dan King) writes:
  321. >|> It seems to me that especially in the computer virus field the lack of
  322. >|> knowledge about computer security in general is often exploited by
  323. >|> various venturers.  Sure, there's nothing inherently wrong with
  324. >|> wasting your money spending it on various virus detection programs,
  325. >|> populist books and such.
  326. >
  327. >Now I began to question Mr (? I may be mistaken, my apologies if you
  328. >are actually Ms) Kuoppala.
  329.  
  330. Well, that's overgeneralizing things a lot, I admit.  Just say Jyrki
  331. as the net habit seems to be, no need to Mr. (that's the correct one)
  332. me.
  333.  
  334. >|> Computer viruses in themselves are not a big problem.  The big problem
  335. >|> is persons with no knowledge of the risks involved and no proper
  336. >|> training and/or usage policies using computer systems with nil (or
  337. >|> worse, security-by-obscurity ones) operating system and application
  338. >|> program access controls, with the programs often written by persons
  339. >|> with equal lack of knowlegde.  Add to that the lack of source code and
  340. >|> then even if the users were competent enough they couldn't find or fix
  341. >|> the holes and lacks of controls.
  342. >
  343. >Hold it.  Wrong.  Dead wrong.  Computer viruses are a HUGE problem for
  344. >anyone who is even remotely connected with the maintenance of a
  345. >significant number of computers.  Ask someone who's home system has
  346. >just had its HD partition destroyed by a virus.  Ask someone who is
  347. >ready to go back to a typewriter because their new, spiffy Mac IIci
  348. >crashes at application launches due to WDEF.
  349.  
  350. Yes, you are somewhat correct about the present situation - I was
  351. unclear in what I was trying to say, although I would still say that
  352. the problem would be a lot less serious if the users had habits of not
  353. booting from every other floppy and using floppies borrowed from a
  354. neighbour.
  355.  
  356. What I really should have pointed out is that computer viruses wouldn't
  357. be a serious problem if the commonly-used operating systems had even
  358. some decent protection mechanisms provided by the operating system.
  359. By 'commonly-used OSs' I'm now referreing to MacOS (whatever that's
  360. really called) and MS-DOS.  Viruses are not a serious problem on Unix
  361. or VMS or VM/something, because the OS provides at least some minimum
  362. access control mechanisms.
  363.  
  364. >Proper "usage policies"?  Pray tell,
  365. >what are these?  We could set up fascist-like user rooms where users
  366. >can only submit batch jobs and never touch the computers, but we'd get
  367. >less accomplished that way.
  368.  
  369. It helps not to boot from friends' floppies, only install programs to
  370. your computer from reliable sources like known vendors and free
  371. software distributors, distribute the installable programs in
  372. write-protected disks, scan the programs you install with some virus
  373. detector and some other simple precautions.  If you do the above,
  374. viruses won't get to your system very often, and it doesn't seem to
  375. make life much more difficult.
  376.  
  377. >Including source code with every program would help eliminate viruses,
  378. >but forgive me if I only pay attention to realistic options.
  379.  
  380. Well, dunno, I have source source code to every program I run on my
  381. home system and every part of the system, even the ROM monitor and the
  382. PCB.  Oh, not every part exactly, I don't have the source code to the
  383. chips (like the processor), there might be some trojans hidden there..
  384.  
  385. >Likewise
  386. >running only programs not written by "persons with an equal lack of
  387. >knowledge".  Whatever that means.
  388.  
  389. It means something like running an OS whose designers had enough
  390. common sense and expertise to put at least some most basic access
  391. control mechanisms in the OS.  Same goes for applications.
  392.  
  393. //Jyrki
  394.  
  395. ------------------------------
  396.  
  397. Date:    Mon, 22 Apr 91 23:26:37
  398. From:    microsoft!c-rossgr@uunet.uu.net
  399. Subject: re: Virex-PC and PKlite ? (PC)
  400.  
  401. > From:    jguo@cs.NYU.EDU (Jun Guo)
  402. >
  403. > Will Virex-PC scan into PKlited files using 'extra compression method'?
  404. > (which cannot be expanded using PKlite -x).
  405. >
  406. >    And where can I get a demo version of Virex-PC?
  407.  
  408. Yup: Virex-PC (Version 1.2 and later) will scan inside of PKLITE
  409. files, including the "extra compression method".  You should be able
  410. to get a copy of VIRX, the demo, at most BBS's -- call mine at
  411. (212)-889-6438 if you like.
  412.  
  413. Ross M. Greenberg
  414.  
  415. ------------------------------
  416.  
  417. Date:    Tue, 23 Apr 91 12:32:00 +0100
  418. From:    <PIM@HROEUR51.BITNET>
  419. Subject: Re: Viruses
  420.  
  421. There was a question of 'Cezar' about an assumed virus (COMMAND.COM
  422. increased in size, message 'P-CK (1M), etc.). Jeroen W. Pluimers and
  423. Jeroen Smulders ask some questions to get more information about the
  424. problem.
  425.  
  426. My opinion: P-CK has nothing (?) to do with a virus, it is the
  427. announcement of a parity-check error of the memory on the PC mainboard
  428. ( or memory card).  The system will not boot (i.e. 'hangs') if parity
  429. errors occur in the RAM- banks. You should boot your system from a
  430. known-good floppy and run a good memory test program. If your system
  431. appears sick, you will have to fix it before you can go for the
  432. virus-bust (if present at all ...)
  433.  
  434. Good luck!
  435.  
  436. Pim Clotscher
  437. Erasmus University Rotterdam
  438. Computer Systems Support
  439.  
  440. ------------------------------
  441.  
  442. Date:    Tue, 23 Apr 91 09:13:42 +0100
  443. From:    Norman Paterson <norman@cs.st-andrews.ac.uk>
  444. Subject: HC virus (Mac)
  445.  
  446. Have I missed out on an issue?  There has been a great deal of
  447. discussion of this virus, and whether it is really a trojan, and how
  448. to combat it, but not a word on (a) where it can be caught, (b) what
  449. it does, (c) how to tell if you have it, or similar hard details.
  450. When I passed on the information to my colleagues, there was very
  451. little to say.  Is it a joke?  Can we start laughing now?
  452.  
  453. Norman Paterson
  454.  
  455. ------------------------------
  456.  
  457. Date:    23 Apr 91 10:51:13 +0000
  458. From:    rmartin@oasys.dt.navy.mil (Robert Martin)
  459. Subject: Azusa Virus Found on factory diskettes
  460.  
  461. The Azusa virus has appeared at DTRC.  While checking software for
  462. viruses, I found the Azusa virus on several diskettes belonging to a
  463. systems I was checking out.  Upon further investigation, I made a
  464. startling discovery.  The Azusa virus was found on one of the VGA
  465. utilities disks.
  466.  
  467. This disk was a 5 1/4 1.2mb HD floppy and was factory read only (no
  468. notch).  The virus was on disk one of a three disk set.
  469.  
  470. The disks were labeled TVGA - 8916.  According to the manual, TVGA is
  471. a trademark of "Trident Microsystems, Inc.
  472.  
  473. I notified our supplier of this finding and had them check their
  474. remaining supply of TVGA software and they verified that ALL of their
  475. disk one of three TVGA - 8916 utilities disks were infected with the
  476. Azusa virus.
  477.  
  478. This supplier told me that at least 10,000 TVGA units per week are
  479. being distributed worldwide by many suppliers.
  480.  
  481. I would suggest that if you have these drivers, they should not be
  482. used until verified to be virus-free.
  483.  
  484.        Good Luck ....... Bob
  485.  
  486. ------------------------------
  487.  
  488. Date:    Tue, 23 Apr 91 12:49:03 +0000
  489. From:    cfor@ciba-geigy.ch (Rainer Foeppl)
  490. Subject: virus on os/2 machines - info needed (PC OS/2)
  491.  
  492. hello
  493. is anybody aware of any viruses that infect pc using os/2 and having os/2
  494. running.
  495. i am aware of the problems that could arrise if you install dual-boot feature
  496. and if you boot then the machine using dos.
  497. but if you only are an os/2 user - no dos - what problems do you have to expect
  498. ?
  499. thanks for any feedback
  500.  
  501. rainer
  502. cfor@ciba-geigy.ch
  503.  
  504. - -- 
  505. Rainer Foeppl
  506. email: cfor@ciba-geigy.ch
  507.  
  508. ------------------------------
  509.  
  510. Date:    Tue, 23 Apr 91 11:29:00 -0500
  511. From:    John Perry KG5RG <PERRY@UTMBEACH.BITNET>
  512. Subject: Updated FPROT115 on BEACH (PC)
  513.  
  514. The updated version of FPROT115.ZIP by Fridrik Skulason in now
  515. available on BEACH.GAL.UTEXAS.EDU. The new version fixes the bug found
  516. in the test module reported in the previous version.
  517.  
  518.                               John Perry KG5RG
  519.                               University of Texas Medical Branch
  520.                               Galveston, Texas  77550-2772
  521.  
  522. You can send mail to me at any of the following addresses:
  523.  
  524. DECnet   : BEACH::PERRY
  525. THEnet   : BEACH::PERRY
  526. Internet : perry@beach.gal.utexas.edu
  527. Internet : perry@farwest.fidonet.org
  528. BITNET   : PERRY@UTMBEACH
  529. SPAN     : UTSPAN::UTADNX::BEACH::PERRY
  530. FIDOnet  : 1:106/365.0
  531.  
  532. ------------------------------
  533.  
  534. End of VIRUS-L Digest [Volume 4 Issue 68]
  535. *****************************************
  536.