home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_073.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  16.2 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #73
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Thursday,  2 May 1991    Volume 4 : Issue 73
  9.  
  10. Today's Topics:
  11.  
  12. STONED Info Needed (PC)
  13. Re: What's so bad about self-extracting archives?
  14. Virus help sought (PC)
  15. New Viruses ? (PC)
  16. FRODO (4096) found at NIH (PC)
  17. New files on MIBSRV (PC)
  18. Re: PREVENTION of Drive A: boots - Suggestions Please (PC)
  19. Info on PRINT SCREEN P-2 VIRUS (PC)
  20. F-prot v1.13 (PC)
  21. Product Test - IBM Anti-Virus Product (PC)
  22. Questionnaire
  23.  
  24. VIRUS-L is a moderated, digested mail forum for discussing computer
  25. virus issues; comp.virus is a non-digested Usenet counterpart.
  26. Discussions are not limited to any one hardware/software platform -
  27. diversity is welcomed.  Contributions should be relevant, concise,
  28. polite, etc.  Please sign submissions with your real name.  Send
  29. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  30. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  31. anti-virus, documentation, and back-issue archives is distributed
  32. periodically on the list.  Administrative mail (comments, suggestions,
  33. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  34.  
  35.    Ken van Wyk
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. Date:    Tue, 30 Apr 91 21:56:54 +0000
  40. From:    red@iti.org (Ronald E. Dalton)
  41. Subject: STONED Info Needed (PC)
  42.  
  43. I would greatly appreciate any information readers may have on how
  44. Stoned is spread, especially in a Novell environment.  Since this is
  45. probably a repeated request please mail replies.  (red@iti.org) Thanks
  46. in advance.
  47.  
  48. ------------------------------
  49.  
  50. Date:    Wed, 01 May 91 10:20:00
  51. From:    Murray_RJ@cc.curtin.edu.au
  52. Subject: Re: What's so bad about self-extracting archives?
  53.  
  54. magnus%thep.lu.se@Urd.lth.se (Magnus Olsson) writes:
  55. > I'm sorry if this question seems a bit naive, but why are people so
  56. > concerned about the risk of virus-infected self-extracting archive
  57. > files?
  58. > Can't you just first run the archive file through your favourite virus
  59. > checker, and if it passes the test extract it, and then test the
  60. > individual files that were inside it? Or have I missed something?
  61.  
  62.    Well, yes, I suppose you could, but it involves an extra step which
  63. is unnecessary. The other objection I have with self-extracting
  64. archives is that you're stuck with extracting the whole lot, even if
  65. you only want to find out what the !@#$%^&*() thing does. If it's not
  66. a self-extracting archive, you can use a shell like SHEZ (or, even,
  67. just extract the .doc files) and do it much faster and easier.
  68. .....Ron
  69.  
  70. ===============================================================================
  71.  Internet: Murray_RJ@cc.curtin.edu.au                | "You can lead a horse to
  72.  ACSnet: Murray_RJ@cc.cut.oz.au                      | water, but if you can
  73.  Bitnet: Murray_RJ%cc.curtin.edu.au@cunyvm.bitnet    | get him to float on his
  74.  UUCP  : uunet!munnari.oz!cc.curtin.edu.au!Murray_RJ | back you've really got
  75. Amateur Packet Radio: VK6ZJM@VK6BBS.#WA.AUS.OC       | something"
  76.                TCP/IP: 44.136.204.14, 44.136.204.19  |    -- Murphy's Law I
  77. ===============================================================================
  78.  
  79. ------------------------------
  80.  
  81. Date:    Wed, 01 May 91 13:27:25 +0100
  82. From:    T Dowling <csc216@central1.lancaster.ac.uk>
  83. Subject: Virus help sought (PC)
  84.  
  85.  I wonder whether anybody can help me please ?
  86.  
  87.  I have managed to pick up a virus, on a PC, which adds between about
  88. 1580 and 1595 bytes to the end of .COM, .EXE, .OVL, and several other
  89. files. Apart from this, there seems to be no other effect to the
  90. system.
  91.  
  92.  A friend ran a virus checker program on one of the files, which
  93. identified the virus as 'A mutation of the Green Catapiller virus',
  94. but was unable to remove the virus.
  95.  
  96.  Does anybody have any information on this virus please, or know what
  97. event will trigger it off ?
  98.  
  99.     Thanks in anticipation,
  100.  
  101.             Tim Dowling.
  102.             (csc216@uk.ac.lancs.comp).
  103.  
  104. ------------------------------
  105.  
  106. Date:    Wed, 01 May 91 10:34:48 -0400
  107. From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  108. Subject: New Viruses ? (PC)
  109.  
  110. Recently, I have received questions from two different people
  111. concenting activities that sound suspicious yet do not match any of
  112. the charactoristics that I am aware of. If anyone has further
  113. information, elucidation would be appreciated.
  114.  
  115. Oddity #1: Several XT class machines exhibit the following: all Master
  116.            Boot Records (partition table) have 17 bytes written into
  117.            offset ACh-BDh (immediately before P-table). These bytes are
  118.            an executable fragment containing the following assembly code:
  119.  
  120.            1E     PUSH DS
  121.            07     POP  ES
  122.            BB007C MOV  BX,7C00
  123.            B90100 MOV  CX,0001
  124.            BA8000 MOV  DX,0080
  125.            000000
  126.  
  127.            I am told that any attempt to replace the MBR results in an
  128.            unbootable machine and if the locations are zero'd using Norton,
  129.            the code immediately reappears.
  130.  
  131. Oddity #2: Single 386/SX20 found the an unusual MBR which appears to be
  132.            the second half of "something". The MBR will operate normally
  133.            if called with DX=0. If called with a non-zero DX and if a data area
  134.            from offset 03-15 is filled, amoung other activities, an interrupt
  135.            between 42h and 59h will be trapped (which one is found in the
  136.            data region, unfilled in the fragment I received). The code
  137.            has all of the normal error messages and appears otherwise normal
  138.            e.g. no attempt to modify 413 is made.
  139.  
  140. If any reader has seen anything like this, a reply would be appreciated.
  141.  
  142.                                         Warmly (only 93 yesterday)
  143.                                                Padgett
  144.  
  145. ------------------------------
  146.  
  147. Date:    Wed, 01 May 91 12:10:49 -0400
  148. From:    <KTY@NIHCU.BITNET>
  149. Subject: FRODO (4096) found at NIH (PC)
  150.  
  151. Just wanted to report that we were recently infected by virus FRODO
  152. (4096) in PC and network server.  This virus apparently was imported
  153. from Israel.  It appears that Norton Anti-virus works well in
  154. destroying this virus.
  155.  
  156. We would appreciate any more information/comments about this virus
  157. from readers.
  158.  
  159. Bob Ketterlinus NIH/LCE/SSED
  160.  
  161. ------------------------------
  162.  
  163. Date:    Wed, 01 May 91 15:26:43 -0500
  164. From:    James Ford <JFORD@UA1VM.BITNET>
  165. Subject: New files on MIBSRV (PC)
  166.  
  167. New files have been uploaded to MIBSRV for anonymous FTP in the directory
  168. pub/ibm-antivirus.  They are:
  169.  
  170. clean77.zip  -  McAfee's Clean version 77
  171. scanv77.zip  -  McAfee's Scan v77
  172. netscn77.zip -  McAfee's NetScan v77
  173. vshld77.zip  -  McAfee's VirusShield v77
  174.  
  175. vsum9104.zip -  Hoffman's Virus Summary List, April 1991 edition (binary)
  176. vsum9104.txt -  Hoffman's Virus Summary List, April 1991 edition (text)
  177. - ----------
  178. All progress stems from change but all change is not necessarily progress.
  179. - ----------
  180. James Ford -  JFORD@UA1VM.UA.EDU, JFORD@mib333.mib.eng.ua.edu
  181.               The University of Alabama (in Tuscaloosa, Alabama)
  182.  
  183. ------------------------------
  184.  
  185. Date:    01 May 91 16:23:50 +0000
  186. From:    chap@art-sy.detroit.mi.us (j chapman flack)
  187. Subject: Re: PREVENTION of Drive A: boots - Suggestions Please (PC)
  188.  
  189. davidsen@crdos1.crd.ge.COM (Wm E Davidsen Jr) writes:
  190. >I mailed this to the original poster, but here's my idea. I suggested
  191. >it to a vendor, but they haven't used it, or at least not yet.
  192. >
  193. >Have in the CMOS a "boot path" which works like the PATH variable, and
  194. >specifies which devices are to be tried, in what order. This allows
  195. >disable of floppy boot, as well as boot from B: if A: fails or if you
  196. >have one 5-1/4 and one 3-1/2, etc.
  197. >
  198. >Use a password to allow access to change the configuration. If the
  199. >password takes too much room, save three bytes of CRC20 plus a value
  200. >for length range 1-15 characters. Length zero could mean "no
  201. >password."
  202.  
  203. AST Research implements all of this.  They included every detail
  204. needed to make a workable system: 1) you can set a boot path in the
  205. CMOS, 2) the setup program is in firmware, so you can change the boot
  206. path if you can't boot, 3) a password can be required to get into the
  207. firmware setup.
  208.  
  209. Then they added a "feature": if the hard drive won't boot, it will
  210. automatically override your boot path and boot the diskette.  Grr.
  211. Furthermore, if your hard drives are on a SCSI, it NEVER believes you
  212. have a hard drive, so it ALWAYS overrides your boot path.  GRR.  This
  213. is because it only checks the CMOS to see if you have a hard disk,
  214. rather than following the drive parameter table vector to see if
  215. there's a table.  This is /* flame ON */ inexcusable, because there
  216. are tons of disk subsystems, not just SCSI, that have their own
  217. firmware and build their own parameter tables.  This is common
  218. knowledge.
  219.  
  220. *Sigh*.  They were close...  I think IBM got it all right in the PS/2
  221. firmware.  But you have to buy a PS/2 to get it....
  222.  
  223. - -- 
  224. Chap Flack                         Their tanks will rust.  Our songs will last.
  225. chap@art-sy.detroit.mi.us                                   -Mikos Theodorakis
  226.  
  227. Nothing I say represents Appropriate Roles for Technology unless I say it does.
  228.  
  229. ------------------------------
  230.  
  231. Date:    01 May 91 19:54:36 +0000
  232. From:    salim@zach.fit.edu (Salim)
  233. Subject: Info on PRINT SCREEN P-2 VIRUS (PC)
  234.  
  235. I am looking for information on the Print Screen P-2 virus.  Seems
  236. like there is no cure except to reformat the disk.  If anyone knows of
  237. a vaccine to cure this virus, I would be very thankful for the name of
  238. the vaccine and where I could find it.
  239.  
  240. Any help or advice would be greatly appreciated.
  241.  
  242. Salim.
  243.  
  244. ------------------------------
  245.  
  246. Date:    02 May 91 14:01:44
  247. From:    hemmo@machina.hut.fi (Juha Hemminki)
  248. Subject: F-prot v1.13 (PC)
  249.  
  250. I would like to know why the version of F-chk I have (1.13) wants to
  251. write a temporary file called LZ__TEMP.TMP to DOS current directory.
  252. That happens only when f-fchk scans INST_DSK.EXE from hyperdisk
  253. speedkit. The tmp file is always deleted after scan. Size of the TMP
  254. file si 22888 bytes and it seems to have code from the scanned file in
  255. it.
  256.  
  257. I would like to know what causes this. None of the virus scanners I
  258. have available has reported any virusinfection. Any suggestions or
  259. information is appreciated
  260.  
  261.             BUT PLEASE REPLY BY E-MAIL.
  262. - --
  263.                                  H E M M O
  264.                                Juha Hemminki
  265.                             hemmo@machina.hut.fi
  266.                        The last true gentleman alive
  267.  
  268. ------------------------------
  269.  
  270. Date:    Mon, 29 Apr 91 15:09:01 -0700
  271. From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  272. Subject: Product Test - IBM Anti-Virus Product (PC)
  273.  
  274. *******************************************************************************
  275.                                                                           PT-34
  276.                                       April 1991
  277. *******************************************************************************
  278.  
  279.  
  280. 1.  Product Description:  The IBM Anti-Virus Product is a program to detect
  281. computer viruses in the PC-DOS (MS-DOS) and OS/2 environments.
  282.  
  283. [Ed. The remainder of this product review has been placed on
  284. cert.sei.cmu.edu, for anonymous FTP, in
  285. pub/virus-l/docs/reviews/mcdonald.ibm.anti-virus.  Thanks Chris!]
  286.  
  287. ------------------------------
  288.  
  289. Date:    09 Apr 91 16:10:40 +0100
  290. From:    P.A.Taylor@edinburgh.ac.uk (Paul A. Taylor)
  291. Subject: Questionnaire
  292.  
  293. [Ed. I would simply like to emphasize that this questionnaire is
  294. entirely optional.]
  295.  
  296. Here's a questionnaire concerned with computer security and its
  297. related issues. Please complete it by replying with the question
  298. number and the number of the option listed with it, that most closely
  299. corresponds to your view.
  300.  
  301. I am in the second year of a PhD investigating the issue of computer
  302. security in its social context. All responses will be treated with
  303. total confidentiality and none of their content will be used verbatim
  304. in the research without the prior consent of the respondent.
  305.  
  306. I EMPHASISE THAT THIS RESEARCH IS FOR PURELY ACADEMIC PURPOSES.
  307. VERIFICATION OF MY ACADEMIC STATUS AND NATURE OF THE RESEARCH CAN BE
  308. SUPPLIED UPON REQUEST, AS WILL THE FINDINGS WHEN EVENTUALLY COLLATED
  309. AND ANALYSED.
  310.  
  311. Q1) What is your nationality?
  312.  
  313. Q2) What is your gender?
  314.     [1] Male
  315.     [2] Female
  316.  
  317. Q3) What is your age?
  318.     [3] 15-20
  319.     [4] 21-30
  320.     [5] 31-40
  321.     [6] Over 40
  322.  
  323. Q4) What is your job title?
  324.  
  325. Q5) Which of the following best describes your organisation?
  326.     [7] academic
  327.     [8] commercial manufacturing
  328.     [9] commercial R&D
  329.     [10] consultancy
  330.     [11] commercial services (e.g. banking)
  331.     [12] public serivices
  332.     [13] other (please state)
  333.  
  334. Q6) Which of the following are features of your computing environment?
  335.     [14] central multi-access mini/mainframe(s)
  336.     [15] single-worker workstations
  337.     [16] local area network(s)
  338.     [17] wide area network(s)
  339.  
  340. Q7) How would you describe the computing security arrangements and
  341.     practices within your organisation?
  342.     [18] too strict
  343.     [19] adequate
  344.     [20] lax
  345.  
  346. Q8) Do you have any formal qualifications in computing? e.g.
  347.     [21] B.Sc.
  348.     [22] M.Sc.
  349.     [23] Ph.D.
  350.     [24] other (please state)
  351.  
  352. Q9) What's the length of your professional experience?
  353.     [25] 1-5 years
  354.     [26] 6-10 years
  355.     [27] 11-15 years
  356.     [28] more than 15 years
  357.  
  358. Q10) Name any professional or computer-orientated interest group to
  359.      which you belong.
  360.  
  361. Q11) How long have you maintained a serious interest in computing?
  362.      [29] 1-5 years
  363.      [30] 6-10 years
  364.      [31] More than 10 years
  365.  
  366. Q12) Would you describe this interest as:
  367.      [32] mainly professional
  368.      [33] professional and recreational (please describe the latter)
  369.  
  370. Q13) Have you ever had experience of...
  371.      [34] a malicious hack
  372.      [35] a harmless browse
  373.      [36] a viral-type incident
  374.      [37] none of these
  375.  
  376. Q14) If so, how many times?
  377.      [38] 0-5
  378.      [39] 6-10
  379.      [40] more than 10
  380.  
  381. Q15) Was it...
  382.      [41] a virus
  383.      [42] a worm
  384.      [43] a trojan horse
  385.      [44] none of these, please specify.
  386.  
  387. Q16) How serious were the problems it caused?
  388.      [45] very
  389.      [46] not very
  390.      [47] not at all serious
  391.  
  392. Q17) Would you say that the computing industry's concern about viruses
  393.      has been...
  394.      [48] about right
  395.      [49] insufficient
  396.      [50] excessive
  397.      [51] hysterical
  398.  
  399. Q18) Would you describe non-destructive unauthorised access to data as
  400.      a crime?
  401.      [52] yes
  402.      [53] no
  403.      [54] don't know
  404.  
  405. Q19) Are you happy with current legislation concerning computer
  406.      security?
  407.      [55] yes, it's about right
  408.      [56] no, it's too draconian
  409.      [57] not strong enough
  410.      [58] don't know
  411.  
  412. Q20) Do you think the computing industry would gain from a more
  413.      professional structure?
  414.      [59] yes
  415.      [60] no
  416.      [61] don't know
  417.  
  418. Q21) In your view, who poses the greatest threat to systems/data
  419.      security?
  420.      [62] "insider" disaffected employees
  421.      [63] "external" cracker/browsers
  422.      [64] about the same risk
  423.  
  424. Q22) Do you think there are any potentially useful aspects to virus-
  425.      producing techniques? (e.g. serendipitous improvements in 
  426.      programming methods)
  427.      [65] yes, please specify
  428.      [66] no
  429.      [67] don't know
  430.  
  431. Q23) Are there any beneficial (side) effects to system-breaking?
  432.      [68] yes, please specify
  433.      [69] no
  434.      [70] don't know
  435.  
  436. Q24) Do you have any knowledge or interest in "Cyberpunk" culture/
  437.      fiction?
  438.      [71] yes
  439.      [72] no
  440.  
  441. Q25) Do you think that browsing/cracking/virus incidents, will, in
  442.      the future...
  443.      [73] increase
  444.      [74] decrease
  445.      [75] stay the same
  446.  
  447. THANK YOU FOR YOUR TIME AND EFFORT, PLEASE CONTACT ME BY E-MAIL IF
  448. YOU WOULD LIKE TO DISCUSS THESE ISSUES IN MORE DEPTH OR IF YOU ARE
  449. INTERESTED IN THE RESULTS OF MY RESEARCH.
  450.  
  451. Paul A. Taylor,
  452. Depts of Economics and Politics,
  453. University of Edinburgh.
  454.  
  455. ------------------------------
  456.  
  457. End of VIRUS-L Digest [Volume 4 Issue 73]
  458. *****************************************
  459.