home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-12 / virusinf.txt < prev    next >
Text File  |  1993-01-05  |  10KB  |  212 lines

  1. Computer Virus- Facts & Fantasies
  2.  
  3.  
  4.  
  5. Once again we can thank the media for doing their twofold job-
  6. spreading facts about something, as well as perpetrating hype
  7. and allowing fantasy to creep in with the facts.  The current
  8. hot topic- computer viruses.  I will now take a few moments to
  9. explain how computer viruses "get around" and what they can do,
  10. and what you can do to protect your computer against viruses.  I
  11. will also explain how "infected" machines can be recovered.
  12.  
  13.  
  14.  
  15. First of all, despite the word "virus", computer viruses are not
  16. like viruses which infect living beings...computer viruses
  17. cannot float through the air, and any computer claiming to have
  18. picked something up off of a toilet seat is LYING.  The general
  19. idea behind a computer virus is that it is a computer program
  20. that can "replicate" itself- that is, get itself copied into or
  21. onto other software.  Many computer viruses (usually the
  22. earliest ones from years back) did only that- they replicated
  23. themselves...not doing any harm to any of the computers they
  24. were on.  But then some bored losers got into the act...you know
  25. the type- probably some promising individuals who have great
  26. computer ability, but little or no social abilities, and
  27. therefore will either spend life locked away in front of a
  28. computer screen, or will shuffle from fast food joint to fast
  29. food joint trying to make a living to support their computer
  30. bills.  Anyways, somewhere someone created a computer program
  31. which would copy itself onto disks that were inserted into the
  32. computer that the virus was first on.  From then on, the virus
  33. would copy itself between whatever disk it was on, to whatever
  34. disk became available.  Unfortunately, these viruses would do
  35. more than just spread themselves around...they would spread
  36. corruption, mayhem, misery, ruin, or some fools idea of a joke,
  37. damaging other data already on the disk the virus spread to.
  38.  
  39.  
  40.  
  41. Viruses suddenly seem to have become a fad (no thanks to the
  42. media hype).  Viruses have popped up that do much more than just
  43. corrupt data or erase disks.  They put messages on the screen,
  44. play tunes, scramble screens, or just lie around waiting for
  45. some event to trigger them in the future.  You may wonder- how
  46. do viruses work "by themselves"...doesn't someone have to run
  47. the program to get it to do something?  Ah hah...here's the main
  48. trick behind most viruses.  You most likely know that when you
  49. first turn on your computer, you have to wait a bit before you
  50. get a prompt (i.e.: C:\> ) or a menu.  When you turn on (or
  51. boot) the computer, a bit of software gets run automatically by
  52. the system.  It is at this point that viruses can attach
  53. themselves, so the virus starts running automatically when you
  54. turn on your machine.
  55.  
  56.  
  57.  
  58. There are basically two types of viruses- "stand-alone" viruses
  59. that infect sections of your disks (including sections of the
  60. hard disks), and "Trojan" viruses, which hide within other
  61. software.  A form of Trojan known as a "bomb" is a program that
  62. seems innocent, but is actually hiding a damaging virus or
  63. damaging program code.  Many Trojans appear to be working
  64. software, and some actually do work as normal programs, only
  65. causing mayhem after a certain trigger, like a date or
  66. combination of key strokes.
  67.  
  68.  
  69.  
  70. Hopefully now you have an idea of what computer viruses are all
  71. about.  You should realize that viruses are "transmitted" via
  72. infected disks, and infected software (or "Trojans"). 
  73. Therefore, you should realize that your computer has a chance of
  74. getting infected ONLY if you use an infected disk on the
  75. machine, or you run an infected program on the machine.  The
  76. most misunderstood aspect of virus transmission is infected
  77. programs, which are often gotten via phone modem.  You MUST
  78. understand that a modem is a device which must be installed or
  79. attached to your computer, and then a human operator must use
  80. some modem software to get programs over the phone lines with
  81. the modem.  If you don't have a modem, you cannot get viruses
  82. over the phone lines!  If you do have a modem, you still cannot
  83. get infected software through the phone lines unless YOU or some
  84. other HUMAN sitting at YOUR machine USES the modem AND modem
  85. software to receive (or "download") software into that computer.
  86.  IT IS IMPOSSIBLE FOR YOUR COMPUTER TO RECEIVE VIRUSES THROUGH A
  87. MODEM ATTACHED TO YOUR COMPUTER UNLESS A HUMAN PHYSICALLY
  88. OPERATES THE MODEM!!!   A HUMAN WOULD HAVE TO CALL ANOTHER
  89. COMPUTER FROM YOUR COMPUTER AND THEN SELECT TO RECEIVE FILES
  90. WHICH ARE INFECTED IN ORDER FOR A VIRUS TO BE RECEIVED ON YOUR
  91. MACHINE VIA THE PHONE LINES.
  92.  
  93.  
  94.  
  95. I have had several people call me and tell me that they own a
  96. modem, and were afraid that they may have gotten viruses.  I
  97. found out that one of these people still had the modem in the
  98. CARDBOARD PACKAGING!  The only thing that can come into your
  99. computer through the modem and phone line without human
  100. intervention is LIGHTNING!
  101.  
  102.  
  103.  
  104. (Before you techno-geeks start screaming, yes, someone could
  105. leave their computer running with a modem "host mode"
  106. active...this would allow their computer to function like a
  107. mini-bulletin board system, where outside users could call in
  108. and get or leave files.  But again, someone has to PUT the
  109. computer into host mode with the modem software...so there...)
  110.  
  111.  
  112.  
  113. Now you should realize that the most effective ways to prevent
  114. viruses from getting onto your machine are to be real careful
  115. about what disks you copy onto your machine, and what files you
  116. get from bulletin boards.  The only way to be certain your
  117. machine will never be infected is to not use disks, and not use
  118. a modem.  Of course, this isn't very practical.
  119.  
  120.  
  121.  
  122. So how can you find out if a disk or program is infected?  If
  123. your machine is already infected, often (as in the case of
  124. "Trojan" and "bomb" viruses), you won't see any symptoms, as the
  125. virus is waiting to be triggered by something (again, it can be
  126. a date, like the famous Michaelangelo birthday, or a set of key
  127. strokes).  In the case of viruses like Stoned, you may turn on
  128. your computer one day and see some sort of nasty message.  Or,
  129. your computer just won't work.  You may experience problems like
  130. vanishing files, file errors, or problems with the floppy
  131. drives.  To find out if you have a virus, and what type, you
  132. need a virus scanning program.
  133.  
  134.  
  135.  
  136. There are lots of virus scanners on the market now, like Norton
  137. Anti-Virus, Central Point Anti-Virus, and Flu-Shot.  But my
  138. personal favorite is a shareware program called McAffees's Scan
  139. and Clean (actually two seperate programs).  McAffees is
  140. available for download from the McAffee bulletin board- you can
  141. be certain that you are getting the latest version and that it
  142. is virus free if you get it off their board (yes- there are some
  143. virus infected virus scanner programs circulating now).  The
  144. deal with the shareware is that you receive it, use it, and send
  145. the creator (in this case McAffee Associates) a requested
  146. registration fee (using shareware without paying for it often
  147. constitutes copyright violation, and isn't fair either).
  148.  
  149.  
  150.  
  151. McAffee's Scan program can currently detect over 400 viruses-
  152. with their variations ("strains").  For instance, there are at
  153. least three different viruses called "Stoned". If Scan does find
  154. a virus on your system, the McAffee Clean program can usually
  155. remove the virus, and sometimes repair damage.  I don't know of
  156. any virus software that can repair all the damage caused by all
  157. viruses.  Once again a case for how important CURRENT backups of
  158. your data are.
  159.  
  160.  
  161.  
  162. What do you do if you suspect a virus?  First rule- stay calm
  163. (that can be your first rule for life- stay calm in all
  164. situations).  Don't turn the machine off unless you suspect that
  165. a virus is in the process of trashing your files or hard drive. 
  166. If you can get hold of a virus scanner on a floppy disk that you
  167. know is not infected, run the virus scanner and see what it
  168. says.  Be aware that older (meaning in some cases only a few
  169. months) virus scanning software can't discover all the current
  170. viruses and strains, especially some of the so called
  171. "self-mutating and self-encrypting engines".  If your'e virus
  172. scanning software is over six months old, get an update.  If you
  173. can't get a current version of virus scanning software, and
  174. can't access McAffees BBS via modem, CALL SOMEONE!  Call your
  175. favorite computer guru for help.  ALWAYS THINK- HOW MUCH IS MY
  176. DATA WORTH TO ME?  Is your company invoice file worth losing? 
  177. Should you pay someone $150 to recover it, or do you wan't to
  178. try and be a hero and save the company $150 by attempting to
  179. recover data using tools and software your're not familiar with
  180. (thereby losing the company invoices worth $150,000)???
  181.  
  182.  
  183.  
  184. So now that you've run a virus scanner on your machine and it
  185. has found no viruses (or cleaned off any that were there), how
  186. do you prevent reinfection?  Review the section of this document
  187. that talks about how viruses are spread.  As always, prevention
  188. is the best cure.  Limit floppy disk use on your machine (don't
  189. let everyone bring disks from anywhere), unless you mandate
  190. scanning of all floppies before use.  You should even scan
  191. commercial software, including disks that come with hardware
  192. like mice and graphics boards.  If you ever buy some software
  193. and it isn't shrink wrapped, or the disk envelope is open- SCAN
  194. IT OR RETURN IT for a properly sealed pack.
  195.  
  196.  
  197.  
  198. Just like biological viruses and humans- you don't have to seal
  199. yourself in a bubble to be safe.  Just use your head and be
  200. aware of the true facts.  Play it safe and you shouldn't catch
  201. anything.
  202.  
  203.  
  204.  
  205. Joe Newman
  206. Computer Rescue
  207. POB 162822
  208. Altamonte Springs, FL 32716-2822
  209.  
  210.  
  211. 1/4/92
  212.