home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / vir04028.txt < prev    next >
Text File  |  1993-03-01  |  23KB  |  521 lines

  1.  
  2.  
  3.             VIRUS-L Digest   Friday, 15 Feb 1991    Volume 4 : Issue 28
  4.  ******************************************************************************
  5.  
  6.  
  7. Today's Topics:
  8.  
  9. Model of "Safe" (PC)
  10. Sunday virus detection (PC)
  11. Re: Virus questions (PC)
  12. 5120 Virus variant (PC)
  13. Artificial Intelligence (= AI) and viruses
  14. Re:Viruses via Radio
  15. Preventing booting from floppy (PC)
  16. non-sacaning anti-virus techniques
  17. fund for Vesselin Bontchev
  18. Product information sought (PC)
  19. Re: Virus Protection and Universities
  20. Re: Virus Protection and Universities
  21. Q: Do I Have a Virus --> answered :-) (PC)
  22. IBM Virus Scanner. (PC)
  23.  
  24. VIRUS-L is a moderated, digested mail forum for discussing computer
  25. virus issues; comp.virus is a non-digested Usenet counterpart.
  26. Discussions are not limited to any one hardware/software platform -
  27. diversity is welcomed.  Contributions should be relevant, concise,
  28. polite, etc.  Please sign submissions with your real name.  Send
  29. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  30. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  31. anti-virus, documentation, and back-issue archives is distributed
  32. periodically on the list.  Administrative mail (comments, suggestions,
  33. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  34.  
  35.    Ken van Wyk
  36.  
  37. ---------------------------------------------------------------------------
  38.  
  39. Date:    13 February, 1991
  40. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  41. Subject: Model of "Safe" (PC)
  42.  
  43.         For some time now I have been rambling about "layered"
  44. protection for PSs running MS-DOS (with modifications the same would
  45. be possible on any OS), but now can make a stab at putting a model
  46. together that would contain all of the necessary elements to provide
  47. protection from malicious software with minimal user and performance
  48. impact:
  49.  
  50. 1) Prevent cold boot from floppy - can only be done with hardware unless
  51.    already in BIOS. Only element that must be in hardware though can also
  52.    do others. Note: element (2) can DETECT malicious action from a cold
  53.    floppy boot but cannot prevent it if drive A: is present.
  54.  
  55. 2) Password access (if desired) in absolute sector 1. Software redirection
  56.    can hide hard disk from normal floppy boot. Authenticates disk access
  57.    mechanism to prevent "stealth" infections. Protects partition table, hidden
  58.    sectors, & boot record from writing, entire disk from low level format
  59.    once resident. Can also prevent any warm floppy boot.
  60.  
  61. 3) Internal executable authentication scheme. All files in system have
  62.    separately stored signature & are authenticated prior to execution.
  63.  
  64. 4) Known viral signature checks for any unknown executable presented for
  65.    execution. User permission required & tracking instigated.
  66.  
  67. 5) Background floppy access task: signature checks for malicious software
  68.    in system areas of any floppy on door closure.
  69.  
  70. 6) Warm Boot trap; prevents boot from unknowm floppy. 5 & 6 could be used
  71.    in multi-machine or networked environment to prevent importation/
  72.    recognition of "outside" floppies.
  73.  
  74. 7) System configuration monitor: detects any attempt for a program to go
  75.    resident or any attempted addition or change of an executable file. Has
  76.    list and configuration of programs permitted to do so. Could exclude
  77.    programs known by (3).
  78.  
  79. Of these, the only one that has any performance impact would be item
  80. (4) but by confining it to executables presented for execution, this
  81. should not be significant.
  82.  
  83. Right now, I believe only FLUSHOT and DR. PANDA attempt (7) though do
  84. not keep record of permitted programs - most users disable this
  85. feature from incessant alarms. John McAfee's VSHIELD makes a first
  86. pass at (6). No one (that I know of) is trying (5). Several products
  87. do a good job of (3) Certus' CERTUS, Enigma-Logic VIRUS-SAFE, VSHIELD,
  88. BEARTRAP. Some of these do (4) also (CERTUS, VSHIELD) I wrote
  89. DISKSECURE (beta copy sent to Ken via USnail) as an experiment to
  90. cover (2), and have heard a few rumours of products doing (1) but have
  91. not seen any, most have been password schemes with no anti-viral
  92. functions.
  93.  
  94. Point is, to block malicious software properly, a layered approach
  95. consisting of ALL of these elements is necessary. Impact - my guess
  96. would be 5 seconds on boot, 250 milliseconds per 50k of known
  97. executable presented. 2 seconds per 50k of unknown executable
  98. presented, and about 4k of RAM on a 286 @10 mhz.
  99.  
  100. Additionally, (and I am basing this on installations I have done)
  101. there would be a one-time hit of 3-5 minutes while signatures are
  102. generated to install.
  103.  
  104. I know there is some rdundancy indicated, but that is because nothing
  105. I've seen that does everything (just like no-one checks Int 2E for a
  106. pseudo-TSR).
  107.  
  108. My feelings are that given such a scenario, while malicious software
  109. would not be impossible to write, difficulty would rise at least to
  110. the same degree as for VMS, MVS, or a good Unix.
  111.  
  112.                                                 Padgett (comments welcome)
  113.  
  114. [Ed. I saw one product which seems (IMHO) to come close to this -
  115. PC/DACS by Pyramid (note: I have no affiliation with them...).  It
  116. provides boot protection, optional hard disk encryption (required to
  117. prevent absolute sector access), username/password protection, file
  118. access control, etc.  Anyone with experience with this, or similar,
  119. systems care to comment?]
  120.  
  121. ------------------------------
  122.  
  123. Date:    Wed, 13 Feb 91 12:18:00 +0100
  124. From:    <wiw72@rz.UNI-KIEL.DBP.DE>
  125. Subject: Sunday virus detection (PC)
  126.  
  127. hello
  128.  
  129. I found the SUNDAY virus on some of our PC's and deleted it.  But I am
  130. sure that I got not all copies, because there are a lot of people
  131. using this PC's.  Now my question: What is the trigger condition and
  132. the damage effect of this virus?
  133.  
  134. thanks
  135. Werner Ente
  136.  
  137. WIW72@RZ.UNI-KIEL.DBP.DE
  138.  
  139. ------------------------------
  140.  
  141. Date:    13 Feb 91 09:54:58 +0000
  142. From:    campbell@dev8n.mdcbbs.com (Tim Campbell)
  143. Subject: Re: Virus questions (PC)
  144.  
  145. boone@athena.cs.uga.edu (Roggie Boone) writes:
  146. > I have 4 questions regarding computer viruses.  I am rather new to the
  147. > study of compuer viruses and the texts that I have read have not answered
  148. > these questions for me.
  149.  
  150. > 2)  Are there anti-virus packages (for PC or any computer) that use
  151. >     artificial intelligence techniques to protect the system, or is such
  152. >     an effort overkill?
  153.  
  154. Depends on your idea of AI.  Some say any program that is user
  155. friendly, say by not giving you menu choices that you aren't allowed
  156. to perform at the moment constitues an "expert system" - a form of AI.
  157. If you're referring to something extravagant that tries to figure out
  158. what some program is up to, by searching a large AI database then your
  159. latter answer is probably correct - it's overkill.  You'll be wasting
  160. more memory, disk, and cpu than it's worth.
  161.  
  162. > 3)  Not meaning to plant ideas, but I was talking with a facutly member
  163. >     in the dept. where I work, and the question arose as to whether a virus
  164. >     could be transmitted to an orbiting satellite and cause the same havoc
  165. >     that viruses cause us PC users.  Is this possible?
  166.  
  167. A virus must be able to "execute" somehow.  If a satallite is just
  168. relaying "data", then no (unless of course some type of "trojan horse"
  169. was planted already in the satallite's program to be "triggered" by
  170. some data - but this would not truly be a "virus".)
  171.  
  172. > 4)  I have also noticed that SCAN, for instance, scans basically the .EXE,
  173. >     .COM, .SYS, .OVL files in a directory.  Do viruses not infect .TXT or
  174. >     .DOC files or maybe C (Pascal, Basic) source code?
  175.  
  176. Similarly to number 3 above, the program must be able to "execute".
  177. All these files do that.  ".doc" and ".txt" files don't execute - so
  178. hooking some viral instructions on could be done, but would accomplish
  179. little execpt to probably corrupt the affected file.
  180.  
  181. Here's an interesting angle... It is technically possible to write a
  182. virus out of ".bat" file instructions to propogate itself to other
  183. ".bat" files.  I've never seen or even heard of such a thing.  It
  184. would be relatively easy to detect and remove, and it would be
  185. blatently obvious to find out everything about it (what it does, how
  186. it spreads, etc.) so to make such a virus would probably be an
  187. exercise in futility.  But the point is simply that it is "possible"
  188. by virtue of the fact that the ".bat" file is executable.  You can
  189. carry this a step farther.  If it is possible to infect a ".bat" file,
  190. then it is also possible to infect, interpreter "basic" programs,
  191. "dBase" programs, and practically every other "interpretive" language
  192. - - even a spreadsheet macro could be infected.  (although I'm not
  193. fluent in macros so I'm uncertain about the ability of the macro to
  194. "propogate" itself to other spreadsheets - the language in use imposes
  195. restrictions upon what a virus can get away with.)
  196.  
  197. This brings us to your final question about source code.  Yes, a virus
  198. can alter them.  But they can't execute unless they're compiled.  So a
  199. virus here can't propogate without some intervening action.  In most
  200. languages the virus would be obvious to anybody examining the source
  201. code, but I can think of at least one way to plant a virus that would
  202. almost NEVER be detected without a lot of thought (to someone browsing
  203. the source) - so the dangerous possibility does exist.
  204.  
  205.  -----------------------------------------------------------------------------
  206.           In real life:  Tim Campbell - Electronic Data Systems Corp.
  207.      Usenet:  campbell@dev8.mdcbbs.com   @ McDonnell Douglas M&E - Cypress, CA
  208.        also:  tcampbel@einstein.eds.com  @ EDS - Troy, MI
  209.     Prodigy:  MPTX77A
  210.  CompuServe:  71631,654
  211.  P.S.  If anyone asks, just remember, you never saw any of this -- in fact, I
  212.        wasn't even here.
  213.  
  214. ------------------------------
  215.  
  216. Date:    Wed, 13 Feb 91 18:18:12 +0100
  217. From:    swimmer@rzspc2.informatik.uni-hamburg.de (Morton Swimmer)
  218. Subject: 5120 Virus variant (PC)
  219.  
  220. There is a new variant of the 5120 (Basic, or Vbasic) virus in
  221. existence.  I finally got around to looking at a disk I recieved a
  222. while ago and it turned out to be a variant of 5120. McAfee's Scan V72
  223. does not identify it. It seems to functionally similar, but I cant say
  224. yet.
  225.  
  226. Cheers, Morton
  227.  
  228. ------------------------------
  229.  
  230. Date:    Tue, 12 Feb 91 09:37:36 +0000
  231. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  232. Subject: Artificial Intelligence (= AI) and viruses
  233.  
  234. Referring to this message in Virus-L vol 4 #23:-
  235. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  236. Date:    Wed, 06 Feb 91 14:10:57 +0000
  237. From:    boone@athena.cs.uga.edu (Roggie Boone)
  238. Subject: Virus questions (PC)
  239. .......
  240. 2) Are there  anti-virus  packages  (for  PC  or  any  computer)  that  use
  241. artificial  intelligence  techniques  to  protect the system, or is such an
  242. effort overkill?
  243. .......
  244. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  245. To avoid mistaken ideas wasting much time and email space, I better explain
  246. a few points re AI (= Artificial Intelligence). There are two sorts of AI:-
  247.  
  248. (1) 'Expert system'. This is merely a very complicated computer program  of
  249. the  ordinary type with a lot of decision and test instructions, written by
  250. a programmer to try  to  copy  what  some  particular  human  expert  knows
  251. already.  The  actual  intelligent agent is not the computer or the program
  252. but the programmer. Whether you  give  the  name  'expert  system'  to  any
  253. existing viruses or antivirals is merely a matter of definition.
  254.  
  255. (2) Genuinely intelligent (sentient) computers and computer  programs  that
  256. try  to  copy  how  the human brain works, capable of abstract thought etc.
  257. These have not been fully developed yet. They need a  (real  or  simulated)
  258. neural  net  computer. (There are existing now real neural net computers to
  259. do specialized jobs,  e.g.  I  saw  a  mortgage-risk-assessing  neural  net
  260. computer  said  to be as good as a skilled human mortgage assessor.) To run
  261. such a thing via a simulated neural net on an ordinary computer would  need
  262. impossibly  much  store  and  run  time.  It  is  a  sufficient feat for AI
  263. experimenters to simulate small  bits  of  intelligent  brain  on  ordinary
  264. computers:  e.g. read the new periodical 'Neural Networks'. Highly parallel
  265. computers like the 'Connection Machine' which is like 2**16 micros siamesed
  266. into a 16-dimensional hypercube, may perhaps be more  readily  programmable
  267. this  way.  Whether each present or future make of highly parallel computer
  268. and neural net computer will be liable to  viruses,  (and  whether  silicon
  269. neural   net   computers  will  be  liable  to  (infectious  or  otherwise)
  270. psychiatric disorders like biological brains  are),  remains  to  be  seen.
  271. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 12 Feb 91 09:01:12 GMT
  272.  
  273. ------------------------------
  274.  
  275. Date:    Thu, 14 Feb 91 00:41:44 -0600
  276. From:    Tim Jung <S931617%UMSLVMA.bitnet@UMRVMB.UMR.EDU>
  277. Subject: Re:Viruses via Radio
  278.  
  279. I think that anything mught be possible. It would seem to me that you
  280. have to b reak their code, then stop their transmition while sending
  281. yours. THe question I have is, is this normal practice during war
  282. times, or combat times?
  283.  
  284. Also you might remember the Captain Midnight ordeal, same thing so
  285. sataliette u ploading a virus to someone.
  286.  
  287. ------------------------------
  288.  
  289. Date:    14 February, 1991
  290. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  291. Subject: Preventing booting from floppy (PC)
  292.  
  293. >From:    cosc13gb@jetson.uh.edu
  294. >  bye (sp.) the way, University of Houston can disable boot up from
  295. >  drive A: no matter that you has turn the machine off that is pretty
  296. >  impressive hu?  But I don't how they do it
  297.  
  298. Several MS-DOS platforms can do this (Zenith, Compaq) and any PC could
  299. impliment it by storing a flag in CMOS. However, only a few
  300. manufacturers have chosen to impliment it in the BIOS (it must be done
  301. in ROM).  Unfortunately in the case of my Zenith, it will only look
  302. for disks that its BIOS can find. Failing this it will check for a
  303. floppy even if told not to.  (I have a hardcard that uses its own ROM
  304. extension and no matter how the CMOS is set, the Zenith will always go
  305. for the floppy first.) Computer Shopper ads indicate that a 386 BIOS
  306. chipset (choice of several) goes for about $70 but I do not know if
  307. any of those replacements impliment this.
  308.  
  309. Incidently, there must be an override somewhere or maintenance would
  310. be a nightmare.
  311.                                         Warmly, Padgett
  312.  
  313. ------------------------------
  314.  
  315. Date:    Thu, 14 Feb 91 08:33:32 -1100
  316. From:    "Luis B. Chicaiza S." <LCHICAIZ@ANDESCOL.BITNET>
  317. Subject: non-sacaning anti-virus techniques
  318.  
  319. > 99% of scanning for viruses just requieres looking for a "search string".
  320.  
  321. What happens with new viruses?
  322.  
  323. I belive that is more useful to prevent virus contamination than try
  324. to clean a system when it's infected.  I have a new anti-virus
  325. product, (named COMPUCILINA), this program vaccinate other programs
  326. (aplication ones, system programs, and a disk boot), and guarantees
  327. these programs will not be infected.  COMPUCILINA offers protection
  328. agaist actual and future viruses.
  329.  
  330. Luis B. Chicaiza S.
  331. Universidad de los Andes, Bogota, Colombia.
  332. mail adress: <LCHICAIZ@ANDESCOL.BITNET>
  333.  
  334. ------------------------------
  335.  
  336. Date:    Mon, 11 Feb 91 09:49:46 +0000
  337. From:    Christoph Fischer <ry15@rz.uni-karlsruhe.de>
  338. Subject: fund for Vesselin Bontchev
  339.  
  340. Every one knows Vesselin Bontchev as a reliable source of early
  341. warning and descriptions of virus problems occuring in eastern
  342. countries.  In december 90 I had the pleasure to meet him personally
  343. at the international conference on computerviruses held in Hamburg.
  344.  
  345. Some might have noticed that there are no more contributions from him.
  346. This is due to his p r o m o t i o n. He was appointed head of the
  347. national computer virus lab of Bulgaria!  -- This means he had to
  348. return his PC to his boss and move to a different office within the
  349. Bulgarian Academy of Science. Now he only has a phone (this one works
  350. but is only in house) and a desk *thats all*!!!!  The promised PCs and
  351. personell has been cut to zero too.
  352.  
  353. The Micro-BIT Virus Center at the University of Karlsruhe now collects
  354. material and funds to help him. We figured out a way to legally
  355. transfer these things to him without having him pay customs *and*
  356. being certain that the material arrives at its destination.  So any
  357. organisation or person that is willing to contribute shall contact me
  358. at the address below.
  359.  
  360. Thanks for your efforts in advance
  361.    Christoph Fischer
  362.  
  363. ***************************************************************
  364. * Christoph Fischer                                           *
  365. * University of Karlsruhe                                     *
  366. * Micro-BIT Virus Center                                      *
  367. * Zirkel 2                                                    *
  368. * W-7500 KARLSRUHE 1                                          *
  369. * Germany                                                     *
  370. * E-mail: BITNET :  RY15@DKAUNI2.BITNET                       *
  371. *         INTERNET: ry15@rz.uni-karlsruhe.de                  *
  372. * Phone: +49 721 37 64 22     FAX: +49 721 32 55 0            *
  373. ***************************************************************
  374.  
  375. ------------------------------
  376.  
  377. Date:    Thu, 14 Feb 91 11:51:01 -0600
  378. From:    Maurice Prather <MPRATHE1@UA1VM.BITNET>
  379. Subject: Product information sought (PC)
  380.  
  381. I would greatly appreciate it if I could get a little input on the
  382. following items:
  383.  
  384.      How does EliaShim's VIRUSAFE compare to McAfee's SCAN?
  385.  
  386.      Any comments on VIREX for PC's or VIRUCIDE?
  387.  
  388.      How would I go about obtaining F-PROT?
  389.  
  390. [Ed. Check out Robert Slade's reviews of Virex-PC and F-PROT; both
  391. were recently posted to VIRUS-L/comp.virus and are available in the
  392. archives.  F-PROT can be obtained from the VIRUS-L/comp.virus PC
  393. archive sites, including mibsrv.mib.eng.ua.edu.]
  394.  
  395. Thanks again,
  396. Maurice Prather                                     MPRATHE1@UA1VM.BITNET
  397.  
  398. ------------------------------
  399.  
  400. Date:    Thu, 14 Feb 91 20:08:47 +0000
  401. From:    jackz@izuba.ee.lbl.gov (Jack Zelver)
  402. Subject: Re: Virus Protection and Universities
  403.  
  404. ACRAY@ECUVM1.BITNET (RAY) writes:
  405. >I would like to know what other universities are doing about buying
  406. >virus protection packages. We have a copy of Virex for our use but
  407. >would like to implement something in the labs. We have look at SCAN
  408. >but McAfee shareware site licences prices are exceptionally high.  The
  409. >minimum purchase is for use on 100 machines for $3250. We would
  410. >probably be better off buying just a few copies and putting them on
  411. >machines set aside for virus checking only.
  412. >
  413. >Any thoughts from other university labs?
  414.  
  415. We too, tried to negotiate a site license for the McAfee software here
  416. at the University of California Lawrence Berkeley Laboratory.  Since
  417. we have at least 500 IBM type systems, you can imagine what kind of
  418. cost we were faced with.
  419.  
  420. Since we don't like to spend the taxpayer's money frivously (that's
  421. YOUR money, folks!) we decided not to offer McAfee this huge windfall
  422. for the privilege of locally distributing his software.  We ended up
  423. negotiating a site license with IBM for their VIRSCAN software.  The
  424. price is right for that one!
  425.  
  426. You might consider getting virus protection packages for a few people
  427. and put them on special write-protected system floppies.  Then they
  428. could be moved from system to system to check for suspected
  429. infections.
  430.  
  431. Jack Zelver
  432. jszelver@lbl.gov
  433.  
  434. ------------------------------
  435.  
  436. Date:    Thu, 14 Feb 91 15:12:34 -0500
  437. From:    Joe Simpson <JS05STAF%MIAMIU.BITNET@OHSTVMA.IRCC.OHIO-STATE.EDU>
  438. Subject: Re: Virus Protection and Universities
  439.  
  440. At Miami University we distribute Disinfectant for Macintosh computers.
  441.  
  442. We have a copy of Virex-PC for individual cleanup use.  Virex seems to
  443. have a lower cost site license, but we really don't have a management
  444. structure that is consistant with purchase of PC/Mac product site
  445. licenses unless the cost is quite low.
  446.  
  447. I would also be very interested in how other universities are handling
  448. the anti-viral problem.  Is anyone using F-Prot.  Does Fredrik
  449. Skullasan (appologies to FS for spelling) have a site liscence policy?
  450.  
  451. ------------------------------
  452.  
  453. Date:    Fri, 15 Feb 91 16:01:04 +0000
  454. From:    rfink@eng.umd.edu (Russell A. Fink)
  455. Subject: Q: Do I Have a Virus --> answered :-) (PC)
  456.  
  457. Many thanks to those who responded. As you recall, I had two machines
  458. with identical numbers of bad bytes on their hard drives, which made
  459. me suspect viral infection (vi).  I solicited responses from this
  460. newsgroup, and received many replies.
  461.  
  462. I downloaded McAfee's scanv74c (or whatever the latest version is)
  463. from the SIMTEL20 archives, unzipped it, ported to my PC, did all that
  464. was required, and found that no viruses were present on either
  465. machine. Barring the possibility that I have a new viral strain, or
  466. one which is not checked as part of McAfee's list of 166, I have
  467. reason to believe that the chkdsk numbers were just coincidence -- it
  468. is a known fact (ref: a reader from South Africa) that hard disks come
  469. with defective sectors.
  470.  
  471. For those interested, I accessed SIMTEL20 via
  472. ftp 26.2.0.74
  473. and downloaded with the following:
  474. binary
  475. get PD1:<MSDOS.TROJAN-PRO>SCANV67C.ZIP
  476. get PD1:<MSDOS.TROJAN-PRO>SCANV67B.ZIP
  477. Since I am quoting some older mail, and I have newer versions,
  478. try downloading
  479. ascii
  480. mget PD1:<MSDOS.TROJAN-PRO>00-*
  481. which will give you the index of that particular subdirectory, which
  482. contains many helpful utilities and virus information.
  483.  
  484. Thanks again to the Army, the NewsNet community, and all the people
  485. who took time to respond.
  486.  
  487. - --
  488.    //=====   //=====   Russ Fink  ===============
  489.   //        //____     rfink@eng.umd.edu
  490.  //        //          University of Maryland
  491. //=====   //=====      College Park  ============
  492.  
  493. ------------------------------
  494.  
  495. Date:    15 Feb 91 13:55:37 -0500
  496. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  497. Subject: IBM Virus Scanner. (PC)
  498.  
  499. "Pete Lucas" <PJML@ibma.nerc-wallingford.ac.uk>:
  500. >Can anyone tell me whether any new signature files have been released
  501. >for the IBM Virus Scanner? I currently have release 1.2 of this
  502. >program, which is at a guess around 6 months old; has there been any
  503. >update of the program??
  504.  
  505. The current version is 1.3; another version should be out pretty soon.
  506. Price continues to be $35 for an enterprise-wide license, and
  507. something like $10 for upgrades.  Available through your IBM marketing
  508. rep, branch office, IBMLINK, etc.
  509.  
  510. DC
  511.  
  512. ------------------------------
  513.  
  514. End of VIRUS-L Digest [Volume 4 Issue 28]
  515. *****************************************
  516.  
  517.  
  518.  
  519.  
  520.  
  521.