home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_108.txt < prev    next >
Encoding:
Internet Message Format  |  1996-09-04  |  18.4 KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #108
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Monday, 24 Jun 1991    Volume 4 : Issue 108
  9.  
  10. Today's Topics:
  11.  
  12. Weird things in our LAN! (Mac)
  13. Re: Can such a virus be written .... (PC)
  14. Re: Can such a virus be written .... (PC)
  15. DesasterMaster 2
  16. Re: Interesting interaction ( VIRx & SCAN ) (PC)
  17. Interesting interaction (PC)
  18. doom 2 (PC)
  19. Re: Hypercard Antiviral Script? (Mac)
  20. Re: Can such a virus be written .... (PC)
  21. Disk Killer Virus (PC)
  22. Re: Software Upgradable BIOS (PC)
  23. Re: protecting mac files via locking (Mac)
  24. Thanks for help (virus papers)
  25. joshi & vsum & f-prot & ll format (PC)
  26.  
  27. VIRUS-L is a moderated, digested mail forum for discussing computer
  28. virus issues; comp.virus is a non-digested Usenet counterpart.
  29. Discussions are not limited to any one hardware/software platform -
  30. diversity is welcomed.  Contributions should be relevant, concise,
  31. polite, etc.  Please sign submissions with your real name.  Send
  32. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  33. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  34. anti-virus, documentation, and back-issue archives is distributed
  35. periodically on the list.  Administrative mail (comments, suggestions,
  36. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  37.  
  38.    Ken van Wyk
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. Date:    Fri, 21 Jun 91 01:32:11 +0000
  43. From:    choda@milton.u.washington.edu (Bob Marley)
  44. Subject: Weird things in our LAN! (Mac)
  45.  
  46. We have a small problem in our LAN here. We have a dedicated server
  47. (SE/30) serving about 30 pluses (1meg mem etc). We have to start them
  48. off of workstation disks. This has been happening periodically
  49. throught the year, every once and a while one of the workstation disks
  50. appears to be turned invisible. All the files are GONE. They are
  51. there, it says that the space is being used, and the disks boot etc.
  52. They are NOT invisible however. I have gone in with absolutly every
  53. file/disk/etc utility to look for them. Resedit, disktools, the works.
  54. The only invisible file on any of the disks was the (obviously)
  55. desktop. Now, the other day, we got one of our pluses back that we had
  56. loaned out, and we discoverd that on the 20meg hard drive, it happend
  57. AGIAN. ALL the files invisble. The person who had it was freaked, for
  58. he thought he had deleted the entire harddrive. We have checked for
  59. viruses, and havent found any... It is just plain WEIRD. Anyone have
  60. any ideas on what could be done, to fix this before it hits our server
  61. and makes EVERYTHING there invis?  Help!
  62.  
  63. ------------------------------
  64.  
  65. Date:    Fri, 21 Jun 91 17:43:00 +1200
  66. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  67. Subject: Re: Can such a virus be written .... (PC)
  68.  
  69. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  70. >   Is it possible to write a PC virus which installs itself whenever
  71. > you place an infected disk in the drive and do a DIR command ?
  72.  
  73. Yes. But on a PC this requires certain conditions, which mean it
  74. probably wouldn't spread very far.
  75.  
  76. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  77.  
  78. ------------------------------
  79.  
  80. Date:    21 Jun 91 09:39:26 +0000
  81. From:    Doug Krause <dkrause@miami.acs.uci.edu>
  82. Subject: Re: Can such a virus be written .... (PC)
  83.  
  84. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  85. #
  86. #  Is it possible to write a PC virus which installs itself whenever
  87. #you place an infected disk in the drive and do a DIR command ?
  88.  
  89. Doesn't STONED act that way?
  90.  
  91. Douglas Krause                     One yuppie can ruin your whole day.
  92. - ----------------------------------------------------------------------
  93. University of California, Irvine   Internet: dkrause@orion.oac.uci.edu
  94. Welcome to Irvine, Yuppieland USA  BITNET: DJKrause@uci.edu
  95.  
  96. ------------------------------
  97.  
  98. Date:    Fri, 21 Jun 91 11:45:29 +0000
  99. From:    tsruland@faui09.informatik.uni-erlangen.de (Tobias Ruland)
  100. Subject: DesasterMaster 2
  101.  
  102. high all!  does anybody know the amiga "desastermaster 2"-virus how it
  103. works and what it does?
  104.  
  105.               cu
  106.                       Tobias
  107.  
  108. ------------------------------
  109.  
  110. Date:    Thu, 20 Jun 91 17:23:19
  111. From:    c-rossgr@microsoft.COM
  112. Subject: Re: Interesting interaction ( VIRx & SCAN ) (PC)
  113.  
  114. >From:    kforward@kean.ucs.mun.ca (Ken Forward)
  115. >
  116. >p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  117. >> Noted an interesting interaction between two antivirals the other day,
  118. >
  119. >Tried this out for myself; no 3445 or Doom 2, but Taiwan3 [T3] was
  120. >"found" in memory.  Has anyone experienced any other false positives
  121. >with this combination ?
  122.  
  123. It goes to show that the viral strings used in Program A might also be
  124. used in Program B.  The string database is large enough that it
  125. probably spanned more than a few DOS buffers: depending on what
  126. buffers were used by subsequent code, different portions of the string
  127. database might be left in different areas of memory, thereby those who
  128. share our strings will have different "hits" at different times.
  129.  
  130. The new cut of VIRx with new strings added (a bunch) and some bug
  131. fixes is due out any second...
  132.  
  133. Ross
  134.  
  135. ------------------------------
  136.  
  137. Date:    Wed, 19 Jun 91 18:53:21
  138. From:    c-rossgr@microsoft.COM
  139. Subject: Interesting interaction (PC)
  140.  
  141. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  142. >
  143. >Noted an interesting interaction between two antivirals the other day,
  144. >and finally tracked it down.  If VIRx 1.4 is run before SCAN 77, SCAN
  145. >will "detect" the presence of the 3445 and Doom 2 viri in memory and
  146. >refuse to run.
  147.  
  148. Sigh.  Color me dumb.  I forgot to call the zap_virus_strings()
  149. routine under certain conditions, so I left a lot of strings in
  150. memory.  It looks like the McAfee scanner uses some of the same
  151. strings we do...
  152.  
  153. This has been fixed in the next release of VIRx, due out in a few
  154. days.  Lots of other good stuff in the new one, too.
  155.  
  156. Ross
  157.  
  158. - ------------------------------
  159.  
  160. Date: Wed Jun 19 18:53:21 1991
  161. From: c-rossgr@microsoft.COM
  162. Subject: joshi & vsum & f-prot & ll format (PC)
  163.  
  164. >From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  165. >
  166. >Vsum still says no utility will remove joshi and that low
  167. >level format is required...
  168.  
  169. Vsum is totally wrong.  Virex-PC has been able to cure Joshi for quite
  170. a while (> six months, at least).
  171.  
  172. >    Is their a utility Ms Hoffman? perhaps yuou just don't want to
  173. >admit it because McAffe's can't? (i have not tried McAffee but I
  174. >assume she'd say if his did.)
  175.  
  176. Interesting idea....
  177.  
  178. Ross
  179.  
  180. ------------------------------
  181.  
  182. Date:    Thu, 20 Jun 91 19:34:27
  183. From:    c-rossgr@microsoft.COM
  184. Subject: doom 2 (PC)
  185.  
  186. >From:    Eric_Florack.Wbst311@xerox.com
  187. >
  188. >It would appear to me that VIRx 1.4 isn't cleaning up after itself.
  189. >You guys just ran accross different bits of code because of different
  190. >ares of RAM being used to store the search strings.
  191.  
  192. (Will I ever live this down?  One mistake and *bingo!* all over the
  193. place.  Sigh.)
  194.  
  195. >The second point is that it's a security problem for all computer
  196. >users.  Consider: It's simplicity itself for someone who can write a
  197. >virus to tear apart the non-encrypted VIRx code and determine the
  198. >search strings used in VIRx.
  199.  
  200. Actually, the strings are trivially "encrypted" to prevent the image
  201. out on disk from triggering who-knows-how-many other scanners out
  202. there. The image I left in memory is *after* the decryption.  Why, you
  203. might wonder, don't I use a more complex en/de-cryption scheme?
  204.  
  205. The answer is simple: whatever for?  The bad guys can certainly break
  206. whatever coding scheme I use, thereby using the string list just as if
  207. it were not encoded at all.  Since it is trivial to make a program
  208. that can determine what string a scanner is using, using complex
  209. schemes serves no purpose except to a)give more areas for weird bugs
  210. to show up, b)a tad of time spent by *every* user in the decrypt
  211. routine.
  212.  
  213. The signature a scanner uses is of no use to a bad guy unless he or
  214. she already has the subject virus on hand, in any case.
  215.  
  216. >Now, this in itself wouldn't be a problem, I guess, but consider that
  217. >what SCAN saw, were the search strings that VIRx was using.... meaning
  218. >they're using the SAME strings. Based on this info, anyone who wanted
  219. >to, could, in theory, modify the virus enough that the string would no
  220. >longer bee caught by the current search strings.
  221.  
  222. In many viruses (virii?) there is only a small area that you can use
  223. to figure out a decent signature.  Two scanners using a similar area
  224. should not be considered unusual.  One of my favorite areas to use is
  225. the "Are you there?" call most resident viruses use: I assume most
  226. others use it, too.  For viruses that I don't have on hand, I use the
  227. Virus Bulletin list: I would presume that the bad guys have as much
  228. access to that list as McAfee's scanner programmers do, too....
  229.  
  230. >Encrypting the search strings in your code, therefore is always a good
  231. >idea, as is cleaning up the mess your program makes in RAM. VIRx,
  232. >apparently doesn't address these two points.
  233.  
  234. Wrong on both counts.  It is interesting, though, that about 20 beta
  235. testers did not find that problem at all....
  236.  
  237. One of the interesting things: Microcom, the people who publish and
  238. market my code, is expressly forbidden from using McAfee products by
  239. the vendor itself.  This is interesting since Microcom was, until
  240. recently, a member of the so-called CVIA, paying their dues and
  241. getting *absolutely* none of the privs supposedly associated with that
  242. membership.
  243.  
  244. Ross
  245.  
  246. ------------------------------
  247.  
  248. Date:    Thu, 20 Jun 91 23:53:45 +0000
  249. From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  250. Subject: Re: Hypercard Antiviral Script? (Mac)
  251.  
  252. Actually, Eric, you will find that there appears to be a bug in 2.0v2,
  253. and you can intercept SETs that are SEND'ed (sorry, but
  254. SEN(t)D?)...anyway, having not tried this trick in 2.1, I don't know
  255. if it will work...and, as usual, I wouldn't trust the documentation -
  256. try looking at the params of the SET command.  As far as the rest of
  257. this discussion goes, I have been playing with fire & my own viri (for
  258. test purposes, folks, so relax...then again, with the couple of times
  259. I've been corrected, these critters wouldn't do much harm anyway...)
  260. and as long as LockMessages is set, and as long as one checks the
  261. script of stack xxx before opening it, it's essentially impossible to
  262. infect yourself by opening a stack - ASSUMING YOU CHECK THE SCRIPT OF
  263. THE STACK FIRST.
  264.  
  265. The code to scan a stack is essentially the same as the SearchScript
  266. code that y'all will find in your HOME stack, only you have to modify
  267. it to accept a file name (answer file...everyone remember now?...)
  268. anyway, after you do that, the search string is "set the script of".
  269. HOWEVER, it is possible that someone has the viri sitting in an XCMD
  270. or XFCN which they invoke, so you should also check the resources they
  271. have attached to their stack...so you see, it becomes a pain to simply
  272. scan the stack script because you also need to scan the resources to
  273. be effective.
  274.  
  275. Mike.
  276. Mac Admin
  277. WSOM CSG
  278. CWRU
  279. mike@pyrite.som.cwru.edu
  280.  
  281. ------------------------------
  282.  
  283. Date:    Fri, 21 Jun 91 17:08:31 +0000
  284. From:    bdh@gsbsun.uchicago.edu (Brian D. Howard)
  285. Subject: Re: Can such a virus be written .... (PC)
  286.  
  287. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  288.  
  289.  
  290. >  Is it possible to write a PC virus which installs itself whenever
  291. >you place an infected disk in the drive and do a DIR command ?
  292.  
  293. Yes.
  294.  
  295. You'd have to change command.com and have a dir.com or dir.bat just
  296. sitting there.  I've actually manually done something like that as a
  297. prank (stay away from me on april 1...)
  298.  
  299. (You asked merely if it was *possible*.  Now, do you think you've got
  300. something like that going on?)
  301. - --
  302. "Hire the young while they still know everything." 
  303.  
  304. ------------------------------
  305.  
  306. Date:    Fri, 21 Jun 91 14:36:00 +0000
  307. From:    Jim Schenk <JIMS@SERVAX.BITNET>
  308. Subject: Disk Killer Virus (PC)
  309.  
  310. Hello,
  311.  
  312. Does anyone have information on the Disk Killer Virus?  (I've already
  313. got Patricia Hoffman's VSUM - I need some more detailed info).
  314. Running F-PROT 1.15A on a DTK 286 under MS-DOS 4.01 results in the
  315. following:
  316.  
  317.         This boot sector is infected with the Disk Killer virus.
  318.         Disinfect? Y
  319.  
  320.         Can not cure - original boot sector not found.
  321.  
  322. Any help would be greatly appreciated.
  323.  
  324. Jim Schenk
  325. University Computer Services
  326. Florida International University
  327.  
  328. Bitnet:         jims@servax
  329. Internet:       jims@servax.fiu.edu
  330.  
  331. ------------------------------
  332.  
  333. Date:    21 Jun 91 21:22:40 +0000
  334. From:    rick@pavlov.ssctr.bcm.tmc.edu (Richard H. Miller)
  335. Subject: Re: Software Upgradable BIOS (PC)
  336.  
  337. ingoldsb%ctycal@cpsc.ucalgary.ca (Terry Ingoldsby) writes:
  338.     
  339. > It is not even necessary to place it under hardware control, rather if
  340. > the hardware incorporates an interlock that requires a special,
  341. > possibly unique, code, then the viruses could bash at it forever
  342. > (almost) without success.
  343. > For example if each machine thus manufactured were assigned a unique
  344. > value in EPROM (which could not be read by the CPU), say of length 64
  345. > bits, then the user could be queried, by the software upgrade program,
  346. > to enter the key.  If the key matched, the EAROM would be modified,
  347. > otherwise nothing would happen.
  348.  
  349. this is a nice though in theory, but in practical terms, would be a
  350. logistical nightmare for sites which have a large number of PCs or
  351. that swap components.  This would require that detailed records be
  352. kept each PC and each time a motherboard is swapped or the BIOS is
  353. replaced rather than updated.In all likelyhood, two things would
  354. happen
  355.  
  356. 1) The 'key' would be written on the PC which would give you the same
  357. protection as hardware control.
  358.  
  359. 2) Someone would loose their key and the BIOS chips would have to be
  360. replaced.
  361.  
  362. Another approach is to use a lock mechanism with a key to update the
  363. BIOS.  For the single user or sites which do not require central
  364. configuration management, the key could stay in the PC [as it does not
  365. in most cases.] For sites which do use central configuration
  366. management, the key would be kept away from the PC to prevent BIOS
  367. upgrades except under controlled circumstances
  368.  
  369. I do think that upgradeable BIOS under these circumstances is a good
  370. idea. This is a concept which has been very successful in the larger
  371. systems for quite a long time as would work well with necessary
  372. controls. It would certainly be much easier to load the BIOS from
  373. floppy for 1,000 PC's than to replace the BIOS PROMS.
  374.  
  375. - -- 
  376. Richard H. Miller                 Email: rick@bcm.tmc.edu
  377. Asst. Dir. for Technical Support  Voice: (713)798-3532
  378. Baylor College of Medicine        US Mail: One Baylor Plaza, 302H
  379.                                            Houston, Texas 77030
  380.  
  381. ------------------------------
  382.  
  383. Date:    Fri, 21 Jun 91 23:46:32 +0000
  384. From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  385. Subject: Re: protecting mac files via locking (Mac)
  386.  
  387. NO!  ABSOLUTELY NOT TRUE IN ANY WAY, SHAPE, OR FORM.  IT IS IMPOSSIBLE TO
  388. PROTECT A FILE BY LOCKING IT.  PERIOD.  ABSOLUTELY NOT.  IT DOESN'T HAPPEN.
  389. The only way to protect a file is to have it on a locked volume.  Now I don't
  390. know if SAM is beyond this, because I haven't tried it...yet (hey, c'mon,
  391. I read newsgroups on Internet in what little free time I have between my job
  392. at xxx and handling the lab here.  However, I have an "utility" which will
  393. overwrite any resource in any file, and that's all the more specific I am
  394. going to get about it because I don't want some amateur hack reading this
  395. to get any ideas.  Saying that it can be done is bad enough - it encourages
  396. the ones that don't know ... yet.  At any rate, file locking AND PROTECTING
  397. (via some sector editor) do not stop this "utility" from working - no, it's
  398. not ResEdit, but I haven't tried ResEdit, although I would assume that it
  399. won't work.
  400.  
  401. So, there is NO WAY to stop a file on an unlocked volume from being written
  402. to, changed, etc.
  403.  
  404. Sorry.
  405.  
  406. Mike.
  407. Mac Admin
  408. WSOM CSG
  409. CWRU
  410. mike@pyrite.som.cwru.edu
  411.  
  412. ------------------------------
  413.  
  414. Date:    Sun, 23 Jun 91 22:11:24 -0500
  415. From:    Mac Su-Cheong <NCKUS089@TWNMOE10.BITNET>
  416. Subject: Thanks for help (virus papers)
  417.  
  418. Dear netters :
  419.  
  420.    About a month ago I had asked for help with virus papers. Here is the
  421. original request :
  422.  
  423. >   I am looking for the following thesis :
  424. >
  425. >   F. Cohen, "Computer Viruses", Ph.D. Dissertation, University of Southern
  426. >   California, 1986.
  427. >
  428. >   Can I get it from some anonymous ftp sites ? If no, how can I get it. I am
  429. >trying to gather papers about viruses. Any help is appreciated.
  430.  
  431.    I have got several responses for the request. Someone suggest me to
  432. get the books COMPUTE!'s COMPUTER VIRUSES and COMPUTE!'s COMPUTER
  433. SECURITY, but I have not found them yet. Another one suggest me to log
  434. on ftp.cs.widener.edu (192.55.239.132) but I can't find virus paper. A
  435. nice guy find the paper in library and send me the abstract. Later I
  436. have found some papers from the following anonymous ftp sites :
  437.    cert.sei.cmu.edu      pub/virus-l/docs
  438.    cs.toronto.edu        doc/pc-virus.notes
  439.  
  440.    There are many virus papers on the Magazine "Computers & Security",
  441. but they are not collected in my local library :-(
  442.  
  443.    Especially thanks to Ralph Roberts, Alan Jones, Mark, and Malcolm.
  444. They are so kind for doing such a lot to me. This is the first time I
  445. write a summary.  If there is something wrong, please tell me. Thanks
  446. for your time.
  447.  
  448. Mac Su-Cheong (MSC)
  449. nckus089@twnmoe10
  450. msc@sun2.ee.ncku.edu.tw
  451.  
  452. ------------------------------
  453.  
  454. Date:    Wed, 19 Jun 91 18:53:21
  455. From:    c-rossgr@microsoft.COM
  456. Subject: joshi & vsum & f-prot & ll format (PC)
  457.  
  458. >From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  459. >
  460. >Vsum still says no utility will remove joshi and that low
  461. >level format is required...
  462.  
  463. Vsum is totally wrong.  Virex-PC has been able to cure Joshi for quite
  464. a while (> six months, at least).
  465.  
  466. >    Is their a utility Ms Hoffman? perhaps yuou just don't want to
  467. >admit it because McAffe's can't? (i have not tried McAffee but I
  468. >assume she'd say if his did.)
  469.  
  470. Interesting idea....
  471.  
  472. Ross
  473.  
  474. ------------------------------
  475.  
  476. End of VIRUS-L Digest [Volume 4 Issue 108]
  477. ******************************************
  478.