home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_089.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  23.0 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #89
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Thursday, 23 May 1991    Volume 4 : Issue 89
  9.  
  10. Today's Topics:
  11.  
  12. re: Tequila virus (PC)
  13. re: MS-DOS in ROM? (PC)
  14. Chinese Bomb (PC)
  15. Virus-l archive et al
  16. Anti-viral approaches (PC)
  17. Re: Tequila virus (PC)
  18. PKZ120.EXE trojan? (PC)
  19. "Horse" Virus Family (PC)
  20. RE: MS-DOS in ROM; RE: Software Upgradable BIOS (PC)
  21. re: PKZ120.EXE trojan? (PC)
  22. Re: Into the 1990s
  23. Unidentified virus? (PC)
  24. Re: Into the 1990s (ref IBM-type PCs)
  25. re: Product Test, Flu_Shot+ (PC)
  26.  
  27. VIRUS-L is a moderated, digested mail forum for discussing computer
  28. virus issues; comp.virus is a non-digested Usenet counterpart.
  29. Discussions are not limited to any one hardware/software platform -
  30. diversity is welcomed.  Contributions should be relevant, concise,
  31. polite, etc.  Please sign submissions with your real name.  Send
  32. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  33. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  34. anti-virus, documentation, and back-issue archives is distributed
  35. periodically on the list.  Administrative mail (comments, suggestions,
  36. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  37.  
  38.    Ken van Wyk
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. Date:    Wed, 22 May 91 17:19:17
  43. From:    microsoft!c-rossgr@uunet.uu.net
  44. Subject: re: Tequila virus (PC)
  45.  
  46. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  47.  
  48. >While I know what you mean, Ross, I'd like to clarify for our readers:
  49. >the Tequila doesn't actually seem to share any code with the 1260 or
  50. >Virus-101 (no evidence that the author of the Tequila had seen either
  51. >of those), and a scanner that can handle variable-length "don't care"
  52. >areas can detect it with no problems.  DC
  53.  
  54. Whoops!  You're write! I should right better and knot make so many
  55. misteaks! :-)
  56.  
  57. I have an abhorrence for wild-carded scan strings -- too many false
  58. positives -- so I tend to not include them.  I ended up going
  59. algorithmically on the Tequila in any case...
  60.  
  61. Ross
  62.  
  63. ------------------------------
  64.  
  65. Date:    Thu, 23 May 91 09:54:00 +1200
  66. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  67. Subject: re: MS-DOS in ROM? (PC)
  68.  
  69. padgett%tccslr.dnet@mmc.com (Padgett Peterson) writes:
  70. >>From:    "Krishna E. Bera" <kebera@alzabo.ocunix.on.ca>
  71. >>Is there any effort underway to produce a ROM version of MS-DOS...
  72. > Not that I am aware of though several laptops have attempted this.
  73.  
  74. yes there is; DRDOS 5.0 has been ROMable for about a year, and it
  75. seems MSDOS 5 will available in ROM as well. It is a good idea (even
  76. though I doubt it was planned as an anti-virus measure), but there are
  77. some popular simple virus methods it won't help against. The great
  78. benefit would be, I think (I haven't actually tried it though):
  79.  
  80. (a) Viruses that change not the interrupt vector but substitute a jump
  81. at the start of the original code would be stopped, as would viruses
  82. that change specific locations inside specific versions of DOS to hook
  83. in virus code.
  84.  
  85. (b) Viruses that modify executables (assuming all DOS utilities are in
  86. ROM)
  87.  
  88. (c) Viruses that add new .COM files with the same name (assuming all
  89. directories in the path, and the current dir, are in ROM also)
  90.  
  91. (d) Boot Sector & MBR viruses (again, with reasonable assumptions
  92. about the implementation)
  93.  
  94. What this leaves is a few loopholes like blatently reducing the TOM or
  95. changing interrupt vectors, that are relatively easy to spot.
  96.  
  97. > The major problems would be:
  98. > 1) Hardware is always more expensive than software to produce
  99.  
  100. The cost of ROM chips is amazingingly cheap - most motherboards have
  101. empty ROM slots. Even if it needs an extra card with some fancing
  102. hardware for paging in and out large amounts of ROM (a la EMS), the
  103. cost of the card is likely to be small compared with modern costs of
  104. operating system software. The problem is that most people don't "see"
  105. the cost of the DOS because it is either lumped in with the cost of
  106. the hardware, or pirated.  Software in ROM can be cheaper because the
  107. manufacturer doesn't need to charge more to get over half of the users
  108. not paying for the product.
  109.  
  110. > 2) Would make it difficult to upgrade
  111.  
  112. So long as it is a good product, like MSDOS 3.3 or DRDOS 5, people
  113. tend to stick with one version of operating system for a long time -
  114. long compared with the time before they wish they had a newer BIOS,
  115. for example. This is true for enough people to make it worthwhile;
  116. besides, the cost of the chips is very very small (say $10).
  117.  
  118. > 3) Would provide no protection from viruses - too many popular programs
  119. >    and peripherals rely on tailoring the BIOS (e.g. hard disk controllers)
  120. >    MBR (e.g. FDISK), and DOS (most TSRs) in approved methods. Unfortunately
  121. >    many of these methods can also be used by malicious software.
  122.  
  123. The MBR need only contain the partition table - it need never be
  124. executed. A TSR or virus can't make "sneaky" hidden changes to DOS,
  125. they must result in obvious effects like changes to vectors, memory
  126. allocation, etc. The only worry would be a virus that targets specific
  127. TSR's.
  128.  
  129. > 4) Undocumented necessities (such as necessary to use a CD-ROM or NETWARE).
  130. > 5) "Bug" fixes would be much more expensive.
  131.  
  132. You would want to change the DOS fairly infrequently, but I dodn't see
  133. a big problem there. Perhaps some Digital Research bod could answer
  134. how CD-ROMS or NETWARE work in the ROM version of DRDOS, but I guess
  135. such things are possible.
  136.  
  137. Of course, another option would be for a 386 CPU to manage memory so
  138. that it is as good as ROM - or possibly better (with IO trapping?),
  139. except for the time while it is loading the DOS, and so vunerable. In
  140. fact, a virus that makes full use of a 386 to protect itself would be
  141. very worring - perhaps enough added to teh BIOS to protect that stage
  142. would be the answer.
  143.  
  144. Mark Aitchison, Physics, University of CAnterbury, New Zealand.
  145.  
  146. ------------------------------
  147.  
  148. Date:    Wed, 22 May 91 10:53:27 -0500
  149. From:    Larry Anta <ADMN8621@RYERSON.BITNET>
  150. Subject: Chinese Bomb (PC)
  151.  
  152. The following message appeared on one of our IBM PCs:
  153.  
  154.                           VP    9z     U(    5/
  155.  
  156.                    ----  C h i n e s e    B o m b   ----
  157.  
  158.                           ( Made in China  1989 )
  159.  
  160.  
  161. C:\WORD>
  162. C:\WORD>
  163.  
  164. According to one of our technicians, the hard disk was "trashed" at
  165. that point.  (He says he had to format it.)
  166.  
  167. Any help would be appreciated.  (McAfee's SCAN V75 comes up clean.)
  168.  
  169. ........................................................................
  170. : Larry Anta, Data Security Officer     Toronto Ontario CANADA M5B 2K3 :
  171. : Ryerson  Polytechnical  Institute     Voice- (416) 979-5000 Ext 6797 :
  172. : Room S-341    350 Victoria Street     Bitnet-ADMN8621@RYERSON        :
  173. ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
  174.  
  175. ------------------------------
  176.  
  177. Date:    Thu, 23 May 91 12:43:25 +0100
  178. From:    David.J.Ferbrache <davidf@uk.ac.hw.cs>
  179. Subject: Virus-l archive et al
  180.  
  181. As a few of you may have noticed the archive service at Heriot-Watt
  182. University is no longer operational. This is due to a lack of disk
  183. space in the Computer science department, coupled with a change of
  184. employment on my part.
  185.  
  186. From mid-July I will be leaving Heriot-Watt University to begin a new
  187. job which includes a remit to evaluate the security threat posed by
  188. computer viruses and to implement a range of suitable protective
  189. measures. This should permit me to take a far more active (and
  190. hopefully informed) role in this mailing list.
  191.  
  192. My apologies for any inconvenience caused by the temporary closure
  193. (Again!!)  of the archive site. Back soon.
  194.  
  195. Dave Ferbrache
  196.  
  197. ------------------------------
  198.  
  199. Date:    Wed, 22 May 91 17:19:17
  200. From:    microsoft!c-rossgr@uunet.uu.net
  201. Subject: Anti-viral approaches (PC)
  202.  
  203. >From:    Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  204.  
  205. >For basic protection, almost all of the anti-viral software on the
  206. >market is adequate, just like few people take more than basic
  207. >protection from being stung by a wasp. More is considered
  208. >contra-productive & is an accepted risk in working in a garden. When
  209. >it happens, it is annoying but remedies are at hand.
  210.  
  211. If everybody made backups, I'd be out of business.
  212.  
  213. >To me, seven people stand out in this area ...
  214. >... not because they are necessarily wonderful people, meetings can
  215. >be explosive, but because they have made available to the public
  216. >information and programs specificaly designed to combat viruses as
  217. >shareware/freeware, not the best way to squeeze the last dollar out of
  218. >the public.
  219.  
  220. Hey, I *am* a wonderful person, too!  Now, I'm currently trying to
  221. squeeze as much money from the public as possible.  Fortuneately, I
  222. code better than I market...
  223.  
  224. Ross
  225.  
  226. ------------------------------
  227.  
  228. Date:    23 May 91 10:56:12 -0400
  229. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  230. Subject: Re: Tequila virus (PC)
  231.  
  232. >From:    microsoft!c-rossgr@uunet.uu.net
  233. >
  234. >Sorry: I don't count "wild card" strings as a search pattern.  There's
  235. >too much chance for false positives.  But, true, if you don't mind the
  236. >occasional false positive, I guess you could state that a search
  237. >string was available for Tequilaa.
  238.  
  239. A string with wildcards isn't necessarily more prone to false
  240. positives than one without, as long as there are enough additional
  241. fixed bytes in the one with wildcards to make up for the extra degrees
  242. of freedom added by the wildcards.  I think?  Any sort of
  243. less-than-virus-length scan string is somewhat prone to false alarms,
  244. but ones with wildcards, if properly chosen, aren't necessarily any
  245. worse than ones without...
  246.  
  247. DC
  248.  
  249. ------------------------------
  250.  
  251. Date:    Thu, 23 May 91 10:37:40 -0400
  252. From:    Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  253. Subject: PKZ120.EXE trojan? (PC)
  254.  
  255. >From:    <PIM@HROEUR51.BITNET>
  256.  
  257. There was a "hacked" PKZ120 a few months ago. The one I recollect was just
  258. PKZ110 with the names & authentication codes changed. I would be surprised
  259. if a real version 120 exists (expect Mr. Katz will skip that number)
  260.  
  261. ------------------------------
  262.  
  263. Date:    23 May 91 11:07:00 -0600
  264. From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  265. Subject: "Horse" Virus Family (PC)
  266.  
  267. Fridrik Skulason ( frisk@rhi.hi.is ) writes:
  268. > The names below are the names Virus Bulletin will use in the next issue,
  269. > where the viruses are listed - hopefully this list (which I plan to post
  270. > monthly) will help reduce the naming confusion a bit.
  271. > ...
  272. > Horse (Hacker, Black horse) family:
  273. >    Horse-1 (1154)
  274. >    Horse-2 (1158)
  275. >    Horse-2B (1160)
  276. >    Horse-3 (1610)
  277. >    Horse-4 (1776)
  278. >    Horse-5 (1576)
  279. >    Horse-6 (1594)
  280. >    Horse-7 (1152)
  281. > ...
  282.  
  283. To further reduce naming confusion, might I suggest calling this
  284. family the "Hacker" family ("Hacker-1," etc.) to avoid confusion with
  285. Trojan Horses.  Some people refer to Trojan Horse programs simply as
  286. "Horses" instead of Trojan Horses or Trojans.
  287.  
  288. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  289. OAO Corporation                        |
  290. Arnold Engineering Development Center  |  AEDC -- Home of the "Chicken Gun"
  291. M.S. 120                               |
  292. Arnold Air Force Base, TN  37389-9998  |
  293.  
  294. ------------------------------
  295.  
  296. Date:    23 May 91 11:08:00 -0600
  297. From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  298. Subject: RE: MS-DOS in ROM; RE: Software Upgradable BIOS (PC)
  299.  
  300. Padgett Peterson <padgett%tccslr.dnet@mmc.com> writes:
  301. > Subject: re: MS-DOS in ROM? (PC)
  302. > The major problems would be:
  303. > 1) Hardware is always more expensive than software to produce
  304.  
  305. Definitely.
  306.  
  307. > 2) Would make it difficult to upgrade
  308.  
  309. I'm not so sure.  If the ROM upgrade is on a cartridge (similar to HP fonts),
  310. upgrading would involve swapping cartridges, which could also contain the
  311. other DOS-related files (CHKDSK, EDLIN, etc.).  As it is now, upgrading DOS
  312. on a hard disk involves doing SYS and copying COMMAND.COM and the other files
  313. to the hard disk.  Also, as I have found too many times, users have copied
  314. some of the DOS programs all over their drive rather than one location, and
  315. following a DOS upgrade, they call in with an "Incorrect DOS version" error.
  316. Swapping cartridges would be quicker and easier, and would eliminate
  317. "straggler programs."
  318.  
  319. > 3) Would provide no protection from viruses - too many popular programs
  320. >    and peripherals rely on tailoring the BIOS (e.g. hard disk controllers)
  321. >    MBR (e.g. FDISK), and DOS (most TSRs) in approved methods. Unfortunately
  322. >    many of these methods can also be used by malicious software.
  323.  
  324. It would provide SOME protection from viri, in that the DOS files themselves,
  325. being in ROM, would be immune from infection.  Also, since the remainder of
  326. the BIOS is also in ROM, it is immune as well (I'm aware of peripherals adding
  327. BIOS extensions, but not "tailoring" the existing BIOS).  However, once in
  328. RAM, anything is fair game, and other program files on disk would not have the
  329. benefit of ROM protection.
  330.  
  331. > 4) Undocumented necessities (such as necessary to use a CD-ROM or NETWARE).
  332.  
  333. Items such as CD-ROMs have ROM BIOS extensions and/or drivers loaded by
  334. CONFIG.SYS.  DOS in ROM would not affect their operation, so long as the boot
  335. process accessed the ROM extensions and used a user-modifiable CONFIG.SYS and
  336. AUTOEXEC.BAT.  However, non-DOS executables stuck in CONFIG.SYS and
  337. AUTOEXEC.BAT would still be prone to infection if run from a disk.
  338.  
  339. Netware, on the other hand, is a different puppy.  Netware in ROM would be
  340. impractical, since it would have to be customized to each specific
  341. configuration, and there is a HUGE variety of configurations.  I suppose it
  342. would be possible to produce a Netware kernel in ROM, but because so much
  343. configuration-dependent stuff would be left in software, it would probably
  344. be better to leave it all in software.
  345.  
  346. > 5) "Bug" fixed would be much more expensive.
  347.  
  348. Yes, indeed.  But if DOS in ROM was on a handy cartridge, containing
  349. UV-erasable PROM, the old cartridges could be returned after an upgrade or
  350. bug-fix to be erased and reused by the manufacturer, thereby reducing costs.
  351.  
  352. He also writes:
  353. > Subject: Software Upgradable BIOS (PC)
  354. > ...
  355. > if the hardware designers do their job. A EEPROM requires a special signal
  356. > on one lead to tell it to write. If that lead is under hardware control and
  357. > accessable only with the case open and a special plug in place that disables
  358. > everything except a "load & verify BIOS" program, risk can be minimal.
  359.  
  360. Exactly.  If the BIOS upgrade is tied to hardware control of some kind, then
  361. there's little problem.  If it's COMPLETELY under software control, however,
  362. what's to prevent a virus author from writing a virus which can simulate a
  363. software BIOS upgrade?  The whole idea that Intel has is to eliminate the
  364. need to open the case or do some complex hardware operation.  A ROM
  365. cartridge still seems to be the better way to go; besides, how many times
  366. does one upgrade the BIOS during the life of a machine?
  367.  
  368. > The point is not to "protest" the concept, it sounds like a good idea, but
  369. > demand adequate safeguards (dare I say "standards") for its use.
  370.  
  371. OK, so I was a bit extreme.  But we do need to DEMAND those safeguards or
  372. a more secure alternative.
  373.  
  374. > ("flew" some digitally controlled gas-turbine engines with  8080s at
  375. > Tullahoma in the seventies - Hi Bill)
  376.  
  377. Everybody sing - "It's a Small World after all." :-)
  378.  
  379. These are, of course, ideas and opinions, and are subject to comment,
  380. criticism, or whatever.
  381.  
  382. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) | "If you were locked in a room with
  383. OAO Corporation                        |  Saddam Hussein, the Ayatullah, and
  384. Arnold Engineering Development Center  |  a lawyer, but you had only two
  385. M.S. 120                               |  bullets, which would you shoot?"
  386. Arnold Air Force Base, TN  37389-9998  | "I'd shoot the lawyer twice."
  387. ( somewhere near Tullahoma )           |
  388.  
  389. ------------------------------
  390.  
  391. Date:    Thu, 23 May 91 10:45:00 -0600
  392. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  393. Subject: re: PKZ120.EXE trojan? (PC)
  394.  
  395. SIMTEL20 does not now, and never has offered PKZ120.EXE.  That file is
  396. bogus and PKWare has offered a reward for information leading to the
  397. person or persons responsible for its creation.
  398.  
  399. This is very old information.  There has been a warning in circulation
  400. about this for almost a year.  It was posted to the net.
  401.  
  402. The latest version of the program is:
  403.  
  404. Directory PD1:<MSDOS.ZIP>
  405.  Filename   Type Length   Date    Description
  406. ==============================================
  407. PKZ110EU.EXE  B  140116  900402  Katz's ZIP archive package v1.10, export vers.
  408.  
  409. This file was obtained directly from PKWare on diskette.
  410.  
  411. Keith
  412. - - -
  413. Keith Petersen
  414. Maintainer of the MSDOS, MISC and CP/M archives at SIMTEL20 [192.88.110.20]
  415. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil    or     w8sdz@vela.acs.oakland.edu
  416. Uucp: uunet!wsmr-simtel20.army.mil!w8sdz              BITNET: w8sdz@OAKLAND
  417.  
  418. ------------------------------
  419.  
  420. Date:    Thu, 23 May 91 12:38:42
  421. From:    microsoft!c-rossgr@uunet.uu.net
  422. Subject: Re: Into the 1990s
  423.  
  424. >From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  425. >
  426. >  Among Ross Greenberg's points in his reply last week to Padgett
  427. >Peterson was the following:
  428.  
  429. >>...[my discussion on FLU_SHOT+'s integrity checking]
  430.  
  431. >  Sorry, but I just can't pass over that without comment.
  432.  
  433. Oh.  It's *you* again.  <grin>  Just when I thought it was safe to go back
  434. into the water.  <theme music to _Jaws_ in the background>
  435.  
  436. >  (No offense meant, Ross, but I'm sure it won't come as a surprise to
  437. >you if I mention that in my opinion, a good example of poor product
  438. >quality despite presumably good sales figures is the integrity-check-
  439. >ing feature of FLU_SHOT+.  But since I've discussed FSP enough in the
  440. >past, I won't repeat my arguments unless someone asks.)
  441.  
  442. To paraphrase your past arguments for the readership, I believe you commented
  443. that FSP's installation was such a pain in the butt that few people used
  444. the integrity checking feature FSP includes.  You're probably right there,
  445. by the way.  I would hope that *quality* of the product is not an issue.
  446. We might have some disagreements as to whether "fast 'checksumming'" is
  447. better or worse than "complex 'checksumming'", but that's a good debate
  448. to have in September during the Virus Bulletin's Seminar -- over a coupla
  449. beers, I hope.  (Hey! Could you bring me a bottle of Macabee? Love it, can't
  450. get it here.  Bring one for Ken, too!)
  451.  
  452. Quality is an issue that the market does decide, I think. Effectiveness is
  453. something that may or may not be related to marketshare.  But the market
  454. does not buy low-quality products (unless it comes from my competetion,
  455. of course. :-) ).  They may end up buying slicker *quality* products
  456. than less slick quality products, though.
  457.  
  458. >>Resident integrity checking, and access control, is a worthy goal of
  459. >>any of the anti-virus products. However, remember that it can and
  460. >>*will* be circumvented the first time somebody boots off a floppy.
  461. >
  462. >  That does not have to be true; details in a couple of weeks.
  463.  
  464. This I look forward to hearing more about.  Typical security that would
  465. prevent this would be either a)playing with the partition record, easily
  466. circumvented by a decent disk editor or b)encryption of the disk to
  467. prevent circumvention of a).  I thought about crypting the disk and
  468. realized that I couldn;t afford the liability insurance.....
  469.  
  470. Another option would be in hardware, one I'm starting to think more and
  471. more carefully about...
  472.  
  473. L'itrot
  474.  
  475. Ross
  476.  
  477. ------------------------------
  478.  
  479. Date:    Thu, 23 May 91 10:37:40 -0400
  480. From:    Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  481. Subject: Unidentified virus? (PC)
  482.  
  483. >From:    ACDL004@SAUPM00.BITNET
  484.  
  485. >This rebooting continued even when I was in Norton commander..
  486.  
  487. >I turned the system off and on again.. There were No problem at the
  488. >beginning.. But after 30 minutes( or so) It started rebooting as if
  489. >the reset button is pressed..
  490.  
  491. Sounds to me more like a marginal power supply. Try opening the case
  492. and running for a while and see if it changes (afer a thorough virus scan
  493. of course). 30 minutes seems to be a critical "warm-up" time when a power
  494. supply starts getting tired.
  495.  
  496. ------------------------------
  497.  
  498. Date:    Thu, 23 May 91 10:37:40 -0400
  499. From:    Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  500. Subject: Re: Into the 1990s (ref IBM-type PCs)
  501.  
  502. >From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  503.  
  504. >>Resident integrity checking, and access control, is a worthy goal of
  505. >>any of the anti-virus products. However, remember that it can and
  506. >>*will* be circumvented the first time somebody boots off a floppy.
  507.  
  508. >  That does not have to be true; details in a couple of weeks.
  509.  
  510. Also agree with Mr. Radai. Hardware can block completely & software can detect
  511. (but not necessarily block) a cold floppy boot & changes. Both can control hot
  512. boots - <cntrl><alt><del>. Both the hardware and the software exist but
  513. apparantly lack proper marketing (in defernce to Mr. Walker, development
  514. funds are finite & can be spent on marketing or development. Rarely
  515. is it split 50-50 [more like 100-0]).
  516.  
  517. Will state again: Effective systems MUST start before DOS loads & do not have
  518. to be intrusive.
  519.  
  520.                     Warmly,
  521.                         Padgett
  522.  
  523. ------------------------------
  524.  
  525. Date:    Thu, 23 May 91 12:38:42
  526. From:    microsoft!c-rossgr@uunet.uu.net
  527. Subject: re: Product Test, Flu_Shot+ (PC)
  528.  
  529. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  530.  
  531. >.  The commercial firm is now Microcom Software Division which
  532. >markets Virex-PC.  While Mr. Greenberg actually sold Microcom Flu_Shot++, not
  533. >Flu_Shot+, I was somewhat surprised when version 1.81 reached the repository i
  534. n
  535. >December 1990.  This version came bundled with a demonstration copy of the
  536. >viral scanning capability of Virex-PC.  Subsequent electronic communications
  537. >with Mr. Greenberg suggest that Microcom may view continued releases of
  538. >Flu_Shot+ as a commonsense marketing strategy to migrate users to their
  539. >commercial product.
  540.  
  541. Yeah, FLU_SHOT++ got renamed to Virex-PC.  I happen to *still* like
  542. the name of FLU_SHOT++ more, but offer me enough money and... <grin>
  543.  
  544. Chances are good that future releases of FLU_SHOT+ (You're falling
  545. behind, Chris: Version 1.82 is out the door) will *not* include the
  546. bundle of the VIRX scanner.  Bundling them together meaks it difficult
  547. to release one without the other and can create some auditing
  548. nightmares.  Additionally, looking at people downloading from my BBS,
  549. everybody seems to download both the FLU_SHOT+ archive (which contains
  550. VIRX) *and* VIRX.
  551.  
  552. By unbundling, the download time will be lessened (important on pay
  553. services) and the ability to update each independently of the other is
  554. enhanced.
  555.  
  556. Microcom's permission to allow me to continue to enhance and release
  557. FLU_SHOT+ is a credit to their marketplace acumen, I think.
  558.  
  559. Ross
  560.  
  561. ------------------------------
  562.  
  563. End of VIRUS-L Digest [Volume 4 Issue 89]
  564. *****************************************
  565.