home *** CD-ROM | disk | FTP | other *** search
/ MacHack 1995 / MacHack 1995.toast / Presentations / Presentations ’90 / John Norstad / Disinfectant 2.0b2 / Disinfectant 2.0b2.rsrc / STR#_201.txt < prev    next >
Text File  |  1990-06-12  |  6KB  |  229 lines

  1. 
  2.  
  3. 
  4.  
  5. 
  6.  
  7. copy of this report.
  8.  
  9. Arlington, VA 22209, (703)522-5055, for information on how to obtain a
  10.  
  11. industry association. Contact ADAPSO at 1300 N. 17th Street, Suite 300,
  12.  
  13. Ferbrache, published by ADAPSO, the computer software and services
  14.  
  15. Threats,‚Äù by Eugene H. Spafford, Kathleen A. Heaphy, and David J.
  16.  
  17. ‚ÄúComputer Viruses‚ÄîDealing with Electronic Vandalism and Programmed
  18.  
  19. destructive computer software in general, we refer you to the report
  20.  
  21. For more information on the problems of computer viruses and
  22.  
  23. 
  24.  
  25. to the comparatively meaningless damage caused by computer viruses.
  26.  
  27. compare the enormous suffering caused by biological viruses such as AIDS
  28.  
  29. people‚Äîthey never occur naturally. Most importantly, it is not possible to
  30.  
  31. never created by people. Computer viruses are always created by
  32.  
  33. organisms. Biological viruses usually occur naturally and are almost
  34.  
  35. between biological and computer viruses too far. Computers are not living
  36.  
  37. As with all analogies, however, it is possible to carry the analogy
  38.  
  39. 
  40.  
  41. inoculate or vaccinate the system to protect it against future infection.
  42.  
  43. the infection without damaging the system and it is sometimes possible to
  44.  
  45. damaged. With both kinds of viruses, it is sometimes possible to remove
  46.  
  47. survive. In both cases, the infected system is sometimes severely
  48.  
  49. Both of them replicate and they both require the assistance of a host to
  50.  
  51. The analogy between biological viruses and computer viruses is striking.
  52.  
  53. 
  54.  
  55. freeware and shareware software are remarkably virus-free.
  56.  
  57. infected commercial software. Most of the major national sources of
  58.  
  59. from the truth. There have been many reported cases of (inadvertently)
  60.  
  61. against viruses by avoiding shareware and freeware software. This is far
  62.  
  63. There is a dangerous misconception that you can protect your Macintosh
  64.  
  65. 
  66.  
  67. simple things we suggest you do to protect your Mac.
  68.  
  69. viruses. See the section titled ‚ÄúRecommendations‚Äù for a short list of the
  70.  
  71. minutes per week to effectively protect your Macintosh against the known
  72.  
  73. should take the problem seriously. Using Disinfectant, it only takes a few
  74.  
  75. There is no need to panic over the current virus situation. However, you
  76.  
  77. 
  78.  
  79. Trojan horses.
  80.  
  81. Disinfectant does not attempt to address the problems of worms and
  82.  
  83. 
  84.  
  85. while you ogled the cheesecake images. Trojan horses do not replicate.
  86.  
  87. is the ‚ÄúSexy Ladies‚Äù HyperCard stack, which erased your hard drive
  88.  
  89. yet additionally does something destructive behind your back. An example
  90.  
  91. A ‚ÄúTrojan horse‚Äù is an application which appears to do something useful,
  92.  
  93. 
  94.  
  95. in a single day.
  96.  
  97. and disabled several thousand government and university UNIX computers
  98.  
  99. most well-known example is the Fall 1988 Internet worm, which infected
  100.  
  101. computers. They are not spread through the sharing of applications. The
  102.  
  103. host to survive and replicate. Worms usually spread over a network of
  104.  
  105. attach itself to other applications. Unlike a virus, it does not require a
  106.  
  107. A ‚Äúworm‚Äù is an application which replicates and spreads, but does not
  108.  
  109. 
  110.  
  111. such as ‚Äúworms‚Äù and ‚ÄúTrojan horses.‚Äù
  112.  
  113. Viruses should not be confused with other types of destructive software
  114.  
  115. 
  116.  
  117. system against infection by any of the known Mac viruses.
  118.  
  119. When properly installed, the Disinfectant INIT will protect an uninfected
  120.  
  121. Disinfectant also includes a virus protection startup document (INIT).
  122.  
  123. 
  124.  
  125. propagates between HyperCard stacks and is very rare.
  126.  
  127. Disinfectant does not recognize the ‚ÄúDukakis‚Äù virus, which only
  128.  
  129. 
  130.  
  131. will have to get a new copy of the application.
  132.  
  133. appears, we will have to modify the application to recognize it, and you
  134.  
  135. been configured and programmed to recognize. If a new virus or strain
  136.  
  137. Disinfectant will not recognize all possible viruses‚Äîonly the ones it has
  138.  
  139. 
  140.  
  141. viruses.
  142.  
  143. detect the viruses and repair files which have been infected by the
  144.  
  145. recognizes many possible unknown variations and clones. It will both
  146.  
  147. variations and clones of these viruses. Furthermore, Disinfectant also
  148.  
  149. MacMag, WDEF, ZUC, and MDEF viruses. It also recognizes all the known
  150.  
  151. Disinfectant version 2.0 recognizes the Scores, nVIR, INIT 29, ANTI,
  152.  
  153. 
  154.  
  155. crashes and strange behavior.
  156.  
  157. also discovered errors in most viruses which can cause unexplained
  158.  
  159. interfere in unexpected ways with other parts of the system. We have
  160.  
  161. They also live at very low levels in the operating system and can
  162.  
  163. memory and disk space and this is enough to cause problems all by itself.
  164.  
  165. problems with the normal operation of their Macintosh. Viruses occupy
  166.  
  167. unintentional. Many people who have experienced infections have reported
  168.  
  169. non-malicious viruses are almost always damaging, even if it is
  170.  
  171. non-malicious. It is very important to realize, however, that even
  172.  
  173. We are very fortunate that to date all known Macintosh viruses are
  174.  
  175. 
  176.  
  177. hard drives.
  178.  
  179. IBM PC world which intentionally delete files or destroy the contents of
  180.  
  181. damage something. For example, there have been several viruses in the
  182.  
  183. other hand, malicious viruses, in addition to replicating, do attempt to
  184.  
  185. else innocuous, but they do not intentionally try to do any damage. On the
  186.  
  187. example, they may beep, display messages on the screen, or do something
  188.  
  189. replicate, but they do not attempt to do anything destructive. For
  190.  
  191. Viruses may be malicious or non-malicious. Non-malicious viruses
  192.  
  193. 
  194.  
  195. or infected disks.
  196.  
  197. Macintosh to another via the sharing and distribution of infected software
  198.  
  199. your system files and to other software. Viruses spread from one
  200.  
  201. or files. Once you run an infected application, the virus quickly spreads to
  202.  
  203. A virus is a piece of software which attaches itself to other applications
  204.  
  205. 
  206.  
  207. continue to cause problems for some time.
  208.  
  209. community, viruses continue to spread rapidly and widely. Viruses will
  210.  
  211. increasingly serious problem in the computing world. In the Macintosh
  212.  
  213. Viruses and other kinds of destructive computer software have become an
  214.  
  215. 
  216.  
  217. 
  218.  
  219. åIntroduction
  220.  
  221. ,
  222.  
  223. ,
  224.  
  225. 
  226.  
  227. ˇˇ
  228.  
  229.