home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl1 / virusl1.06 < prev    next >
Encoding:
Text File  |  1995-01-03  |  19.1 KB  |  470 lines

  1. VIRUS-L Digest              Monday, 14 Nov 1988          Volume 1 : Issue 6
  2.  
  3. Today's Topics:
  4. Compute's Book of Computer Viruses
  5. Re: digesting
  6. ramifications
  7. Sharing the Blame
  8. Security Expert ?
  9. Digest truncating.
  10. Nov 3 virus
  11. Mail extract from UNIX-COMMS in UK...
  12. Digest form of VIRUS-L...
  13. Usefulness of VIRUS-L "worm" coverage
  14. Naming these nasties...
  15. Sending large chunks of RISKS digests...
  16. RE: More Virus
  17. Transcripts   Wozniak/Cohen
  18.  
  19. ---------------------------------------------------------------------------
  20.  
  21. Date:     FRI NOV 11, 1988 21.18.33 EST
  22. From:     "David A. Bader" <DAB3@LEHIGH>
  23. Subject:  Compute's Book of Computer Viruses
  24.  
  25. Has anyone read this book yet?  I just got it; and as soon as I read
  26. it; I'll tell you what I think of it...
  27.   -David Bader
  28.   DAB3@LEHIGH
  29.  
  30. ------------------------------
  31.  
  32. Date:         Fri, 11 Nov 88 17:12:36 CST
  33. From:         "Mark R. Williamson" <MARK@RICE>
  34. Subject:      Re: digesting
  35.  
  36. >Date:         Fri, 11 Nov 88 11:29:21 CST
  37. >From:         Steven McClure <SNMCCL@LSUVM>
  38. >Subject:      digesting
  39. >
  40. >digesting the list is in my opinion an idea whose time has come, but
  41. >it creates a problem.  For some reason, all my mail messages are truncated
  42. >at 200 lines.  Is there any way around this problem??
  43.  
  44. Mr. McClure, are you perhaps using the VM command PEEK to read the
  45. digest?  By default, it only shows you the first 200 lines of any
  46. file in your reader.  You can increase this number for a specific
  47. invocation of peek by including the "FOR nnn" option (to show nnn
  48. lines) or "FOR *" (to show them all, if you have the memory).  You
  49. can also increase your personal default with the DEFAULTS command.
  50. (See the help for more information.)
  51.  
  52. For example:        PEEK 1234 (FOR 1000
  53. or, from RDRLIST:   PEEK / (FOR 1000
  54. to set default:     DEFAULTS SET PEEK FOR 1000
  55.  
  56. Mark R. Williamson, Rice University, Houston, TX; MARK@ICSA.RICE.EDU
  57.  
  58. ------------------------------
  59.  
  60. Date:         Fri, 11 Nov 88 16:29:12 EST
  61. From:         "Homer W. Smith" <CTM@CORNELLC>
  62. Subject:      ramifications
  63.  
  64. I agree whole heartedly with Ken Van Wyk's analysis of the potential
  65. damage caused by the virus if people close down the networks to easy
  66. access.
  67.      I live in Ithaca which is full of gorges in which we often go
  68. swimming.  Most go skinny dipping so this practice is barely tolerated
  69. by the town at large [Ed. Ta dum dum :-)].  But the place we go is so
  70. far away deep into the woods that no one really cared.
  71.      At one of the resevoirs there was a tree with a rope that
  72. kids would swing off a cliff out over the water.  It was
  73. fun and scary but that is what childhood is about right?
  74.      Two years ago some high school student (straight A's,
  75. head of his football team, never did wrong in his entire life)
  76. got very drunk and took a ride on that rope.  He froze and swung back
  77. hitting the cliff stunning himself.  He fell into the water and
  78. drowned.
  79.      His parents sued the city for irresponsibility and so the city
  80. forbade swimming in the gorges and now patrol the place with police
  81. every summer.  I was one of the first to be arrested for going there.
  82.      This was a major loss to us who are used to the various
  83. assets of Ithaca.  Although we feel sorry for this one kid,
  84. and his parents, many of us who otherwise would have behaved
  85. in a responsible manner at the gorege find it hard to find
  86. any sympathy for either of them as they have punished others
  87. for their own irresponsibility.
  88.      What was this clean cut 'mothers' boy doing getting drunk?
  89.  
  90.      If people get too scared the networks will be shut down.
  91.  
  92.      Humans react in this way.
  93.  
  94.      That is why we must harness these destructive forces (bad hackers)
  95. for the good of the world before it is too late.
  96.  
  97.      I have been very close to the edge of being a bad hacker myself
  98. during my high school years and have stories to tell of shenanigans
  99. that caused IBM much eye brow raising.  Boy do I wish someone had
  100. come along and said I was a useful person and put all that
  101. good energy to good use.  I would have been as loyal as you please.
  102. In fact IBM did just that and I got meet all my idols, Kenneth
  103. Iverson among them.  This was in 1969.
  104.  
  105.      Sometimes the people who are not trying to do damage, just
  106. trying to have some fun and scare the elders end up doing the
  107. most social damage.  We must harness them on a nation wide basis
  108. before we all get harnessed in the impending panic.
  109.  
  110.      They would make a terrific force against the true terrorists
  111. and malicious pranksters that infiltrate our society.  Fortuantely
  112. the more criminal you are, the less bright you are, so we have the
  113. edge.
  114.  
  115. Homer
  116.  
  117. ------------------------------
  118.  
  119. Date: Fri, 11 Nov 88 15:57:43 CST
  120. From: Scott Guthery <spar!ascway!guthery@decwrl.dec.com>
  121. Subject: Sharing the Blame
  122.  
  123. If there's going to be some penalty hits passed out for the net virus,
  124. I'd say that the guy who programmed the hole and the system administrators
  125. who ignored AT&T's memo about the hole deserve as many -5's as Mr. Morris.
  126. In fact were I Mr. Morris' counselor (I'm not even an attorney) I'd certainly
  127. talk a lot about contributory negligence.  System administrators who sue
  128. may get to share another experience with Mr. Morris.
  129.  
  130. ------------------------------
  131.  
  132. Date: 11 Nov 88 19:55:00 EDT
  133. From: "HUNT, DOUG" <dhunt@ecf.icst.nbs.gov>
  134. Subject: Security Expert ?
  135.  
  136. Well, I finally heard it the other night -- Ted Koppel, who I happen to
  137. think is one of the best interviewers in the popular media, had a program
  138. on the internet events, and (Wozniak's inane remarks aside) Koppel said
  139. something to the effect that if the culprit was not convicted he would
  140. certainly going to have a career in computer security.
  141.  
  142. NUTS !!!!
  143.  
  144. Making no assumptions as to the guilt or innocence of anyone (people ARE
  145. presumed innocent until proven guilty -- not the other way around) the
  146. continued practice of the computer industry and commercial/education/
  147. government institutions in lionizing the reprehensible and unethical
  148. members of the discipline is astounding.  We do not hire murders as
  149. police chiefs, and we do not hire embezzelers to guard the cash drawer.
  150. Whether the scope of damage was beyond that invisioned, I have NO USE
  151. WHATSOEVER for anyone who even considers to initiate such a program in
  152. which there is even the most remote possibility of damaging other's in
  153. data, stealing their private information, or denying them the use of
  154. their resources.
  155.  
  156. The industry can do well without these folks!
  157.  
  158. They are and should be treated as pariahs -- redemption of souls is
  159. the province of another disvcipline.  The perpetrators of such
  160. malicious code have shown themselves to be untrustworthy, and lacking
  161. in ethical standards or common consideration for others, including
  162. their peers.  There should be no place for them in the research,
  163. government, or commercial insitutions where they may someday wreak
  164. more havoc and will profit from their behavior and lack of moral
  165. character.
  166.  
  167. FLAme off.
  168.  
  169. Doug Hunt
  170.  
  171. dhunt@ecf.icst.nbs.go
  172.  
  173. The opinions expressed etc........
  174.  
  175. ------------------------------
  176.  
  177. Date: 12 November 1988, 16:24:06 ECT
  178. From: Stig Hemmer                                    HEMMER   at NORUNIT
  179. Subject: Digest truncating.
  180.  
  181. We have had a 200 lines' problem here too. It was our mail-reader
  182. program PEEK that truncated the mail. Try receiving the digest and
  183. THEN read it. If it is untruncated, then there are some easy
  184. solutions:
  185.  
  186. 1) Use another mail-reader e.g. LOOK
  187.  
  188. 2) Tell your mail-reader to accept longer files. In the case of PEEK it is:
  189.   DEFAULTS SET PEEK FOR *
  190.  
  191. 3) Receive your mail before reading it.
  192.  
  193. 4) If none of this works try asking a local guru.
  194.                                    -Tortoise
  195.  
  196.  
  197. [Ed. We got quite a few of these PEEK related messages.  I hope that's
  198. what the problem was for the people who were getting their mail
  199. truncated at 200 lines...]
  200.  
  201. ------------------------------
  202.  
  203. Date: 12 November 1988, 18:17:24 ECT
  204. From: Stig Hemmer                                    HEMMER   at NORUNIT
  205. Subject: Nov 3 virus
  206.  
  207. Well, lets ask ourselves what would have happened if the virus had
  208. been silent as intended: Somebody would find it and make it harmful.
  209. We have seen it before. NOBODY in their right minds should release a
  210. 'silent' virus.
  211.                                    -Tortoise
  212.  
  213. ------------------------------
  214.  
  215. Date:          13-NOV-1988 07:32:55 GMT
  216. From:          PGM@VMS.BRIGHTON.AC.UK
  217. To:            VIRUS-L@LEHIIBM1
  218. Subject:       Mail extract from UNIX-COMMS in UK...
  219. Sender:        Peter_Morgan (Brighton Polytechnic Computer Centre) <pgm@
  220.                VMS.BTON.AC.UK>
  221.  
  222. From:    Syngen Brown <syngen@uk.ac.lon.rfhsm.ux>  8-NOV-1988 19:42
  223.  
  224. Systems I checked:    Ultrix 2.0           HLH (Orion) OTS v.2
  225.          SUN v.4      Gould UTX32 v.2      Original 4.2BSD from UCB
  226.  
  227. Of the above, only Ultrix 2.0 had sendmail compiled without debug, and
  228. if I remember correctly, Ultrix 1.2 sendmail was compiled *with*
  229. debug.
  230.  
  231. ------------------------------
  232.  
  233. Date:          13-NOV-1988 08:00:56 GMT
  234. From:          PGM@VMS.BRIGHTON.AC.UK
  235. To:            VIRUS-L@LEHIIBM1
  236. Subject:       Digest form of VIRUS-L...
  237.  
  238. I'd asked colleagues in my department whether they were interested in
  239. receiving snippets from VIRUS-L, since we have seen one, and are
  240. tackling publicity at the moment.  I was acting as a filter, rather
  241. than the local virus killer/expert, in that all I'd do would be
  242. forward appropriate msgs.
  243.  
  244. Can I PLEAD with contributors to indicate "MAC" or "IBM" (or neither,
  245. when a message is related to more general reading) in the Subject line
  246. so that extracting pieces for other people is made a little easier?
  247.  
  248. At present, I don't have an undigestify tool (except the editor) and
  249. my other experiences of Digests being considerably delayed was borne
  250. out by the five which appeared yesterday, in order 3/4/5/2/1, mingled
  251. with other msgs, inc the ASCII junk (yes, I'm not totally against a
  252. Digest).
  253.  
  254. I'll see what can be done to that nuisance mail person from UK -
  255. suggesting the SysMgr changes his p/w, logs in as him, and sends a
  256. SIGNOFF * to find out what else he has been subscribed to!
  257.  
  258. - --end--
  259.  
  260. ------------------------------
  261.  
  262. Date:          13-NOV-1988 07:30:11 GMT
  263. From:          PGM@VMS.BRIGHTON.AC.UK
  264. To:            VIRUS-L@LEHIIBM1
  265. Subject:       Usefulness of VIRUS-L "worm" coverage
  266.  
  267. Dear Ken, you asked about how helpful VIRUS-L was for sites hit...[not
  268. us]
  269.  
  270. In the UK, I'm a subscriber to a few lists, and set up a local
  271. distribution mechanism for the more popular ones (INFO-VAX, VAXVMS)
  272. and I scan the text before I delete it [don't trust fully automated
  273. deletions].
  274.  
  275. VIRUS-L was the first source (for me) about the Internet worm.  I
  276. don't read ANY daily newspapers, and hadn't heard radio or TV news
  277. about it.  That was on Friday 4 Nov @ 21:00 GMT.  I checked the UK's
  278. SUN mail list, and another list called UNIX-COMMS [ZERO! we aren't on
  279. any other Unix list (or USENET/News)] There were pictures from USA on
  280. 5th Nov TV News, and comments on radio.
  281.  
  282. Since I expected few people to be at work Sat/Sun, and there was
  283. potential for students to find out about the mechanism before Monday,
  284. I posted an offer to the UNIX-COMMS list to pass info upon request [so
  285. any users on lists WITH info would not curse me, and since the list is
  286. quite strictly "about OSI ideas and problems", so I [=site] wouldn't
  287. be removed by some administrator].
  288.  
  289. Monday I received around 10 requests for more information. Follow-up
  290. comments:
  291.  
  292. "Many thanks, less than 30 mins after I mailed for help our University
  293.  Accountant was expressing his panic to Xxxx Xxxxx (Director and Boss)!"
  294. "Thanks for passing on the (very interesting) details. Alan."
  295. "Many thanks for sending this stuff on."
  296.  
  297. - --end--
  298.  
  299. ------------------------------
  300.  
  301. Date:          13-NOV-1988 08:14:38 GMT
  302. From:          PGM@VMS.BRIGHTON.AC.UK
  303. To:            VIRUS-L@LEHIIBM1
  304. Subject:       Naming these nasties...
  305.  
  306. I know some things ("Brain" and "nVir") have been named, but can I
  307. suggest others be called <machine>-<class>-<sequence>
  308.  
  309. Someone listed a number of classes (Virus, Worm, Bacterium +
  310. <other??>) so how about a file on LISTSERV@LEHIIBM1 called VIRAL
  311. CLASSES and an index as VIRAL INDEX ?
  312.  
  313. <machine>-<class>-<sequence> eg MAC-B-01 or IBM-W-03 could be
  314. identifiers for "unnamed" things, such as the one which was tagged
  315. "Norton virus" because it was found on a Norton Commander disk... That
  316. "tag" is misleading, since it could move to <your-favourite-software>
  317. and it appears to be a "new" one!
  318.  
  319. If someone has already built an index of the known worms/virii, could
  320. they please let me know. Please don't tell me to pull the log files
  321. and edit them.
  322.  
  323. What I'm looking for is a name, machine (& O/S if specific), any
  324. description of the effects, a means of identifying this attacker, any
  325. known cures, any detection methods that work, and detection methods
  326. that fail.
  327.  
  328. - --end--
  329.  
  330. ------------------------------
  331.  
  332. Date:          13-NOV-1988 08:38:53 GMT
  333. From:          PGM@VMS.BRIGHTON.AC.UK
  334. To:            VIRUS-L@LEHIIBM1
  335. Subject:       Sending large chunks of RISKS digests...
  336.  
  337.   Whilst I found the extracts from the RISKS Digests of interest, I do
  338. feel that cutting (large) chunks from one digest and placing them in
  339. another can be bad, if the original digest is stored on LISTSERVers
  340. for a week or more.
  341.   My personal preference would be (a) to have lengthy messages near
  342. the end of a digest, rather than the beginning, and (b) to put a
  343. precis of an article in the digest, when it is an extract from another
  344. [say 3-8 lines].
  345.   The latter would allow those who are already subscribers to skip a
  346. paragraph without having several screens of text they've already
  347. received, and let those *who feel it important enough* to get it from
  348. the nearest LISTSERVer. They, in turn, might find other topics they
  349. want to follow, and if they subscribed to a different list, would
  350. benefit from just a paragraph to read instead of lengthy extracts.
  351.   I've cut the list below and you can see there are two RISKS handlers
  352. on this side of the Atlantic (FINHUTC and IRLEARN) and a number
  353. elsewhere.  Cutting to a paragraph would let VIRUS-L Digest get
  354. through faster, too!
  355.  
  356. USER$DISK_2:[COMPUTER_CENTRE.PGM]BITNET.GLOBAL-LISTS;1
  357. RISKS   MD4H@CMUCCVMA     (Peered) Risks List
  358.         RISKS@FINHUTC     (Peered) Risks in the use of computer systems
  359.         RISKS@MARIST      (Peered) Risks List
  360.         RISKS@UBVM        (Peered) Risks List
  361.         RISKS@UGA         (Peered) Risks List
  362. RISKS-L RISKS-L@IRLEARN   Discussion of Risks to Public in the Use of C
  363.  
  364. - --end--
  365.  
  366. [Ed. LISTSERV is a smart program; if you subscribe to a list that is
  367. peered by a LISTSERV closer to you, it will forward your subscription
  368. request to the appropriate LISTSERV.  So, it shouldn't really matter
  369. which LISTSERV you subscribe from.  As for the RISKS submissions; I
  370. tried to include the messages that I felt were of interest to our
  371. readers.  It won't become a habit to send large chunks of RISKS out to
  372. VIRUS-L readers, but there was some very good discussion about the
  373. Internet Worm there, so I passed them on.  Also, I send out digested
  374. messages in the order in which I receive them.]
  375.  
  376. ------------------------------
  377.  
  378. Date:     Sun, 13 Nov 88 14:44 EDT
  379. From:     Paul Coen <PCOEN@DRUNIVAC>
  380. Subject:  RE: More Virus
  381.  
  382. >        It seems that some people think that Mr. Morris has done the
  383. >nation a favor by exposing the weaknesses of our defenses to the rest
  384. >of the world. It is a shame that we should have to invest all the
  385. >resources that we do on national defense. However, some things are a
  386. >necessary evil in order to protect our way of life here in the United
  387. >States. If Mr. Morris' intentions were to expose any weaknesses in our
  388. >defenses, then he could have found a more appropriate way to do so.
  389. >Instead, he did in fact jeopardize the security of our nation by
  390. >slowing response time and wasting man hours to stop his little
  391. >'virus'. As many say, "The road to hell is paved with good
  392. >intentions."
  393. >                                Daryl Spillmann
  394.  
  395. Some points
  396.  
  397. 1) This wasn't a virus, it was a worm.  Was any data lost or destroyed
  398. by this program?  No.  The program did not include the destruction of
  399. data as part of its repetoire.
  400.  
  401. 2) "Exposing the weakness of our defences to the rest of the
  402. world"...face facts....anyone who wanted to could and has hacked on
  403. the internet.  all the worm allegedly written by Mr. Morris did was
  404. show the american public hwo many holes there were...face it, the
  405. Soviets have known for years, and anyone who doesn't think so is
  406. burying his/her head in the sand.
  407.  
  408. 3) The above point is why machines with truly crucial data are not in
  409. the Internet.  From what I've seen, a good number of the infected
  410. machines were mail servers.  Whoopy-doo.
  411.  
  412. 4) Harming national security by wasting man-hours...yes it wasted time
  413. & MONEY, but I can't really take seriously the assertion that this put
  414. our national security at risk.  The sysadmins and sysmanagers who had
  415. to get the ^@$^#*$ worm out of the systems aren't the people who are
  416. responsible for monitoring world activities, etc.  This thing was more
  417. noise than danger.  yes, it was embarassing, yes, it wasted time.
  418. However, there's no need for the wringing of hands.  Face it, IT
  419. COULD HAVE BEEN WORSE, and it probably will be at some time in the
  420. future, since I doubt this is the only hole in Internet and Unix.
  421. Unix has security that brings the phrase "wooley thinking" to mind.
  422.  
  423. 5) Appropriate way to show weaknesses in our national defence....like
  424. what, actually destroying data?  Or hacking into a secure system that
  425. really had important data?  The possibilities are endless.  I think he
  426. picked a dramatic but relativly benign way to prove the point.
  427.  
  428. P.S.  hey, the method of attack used by this worm is very elegant.  If
  429. Mr.  Morris is indeed the author, I'll bet he's an excellent chess
  430. player.  ;-)
  431.  
  432. +----------------------------------------------------------------------------+
  433. | Paul R. Coen    Student Operator, Drew University Academic Computer Center |
  434. |   Bitnet: PCOEN@DRUNIVAC       U.S. Snail:  Drew University CM Box 392,    |
  435. |           PCOEN@DREW                        Madison, NJ 07940              |
  436. |   Disclaimer:  I represent my own reality.                                 |
  437. +----------------------------------------------------------------------------+
  438.  
  439. ------------------------------
  440.  
  441. Date:         Sun, 13 Nov 88 23:49:06 CST
  442. From:         "STEVE M. JOHNSON" <SJ24764@UAFSYSB>
  443. Subject:      Transcripts   Wozniak/Cohen
  444.  
  445. Those interested in the Wozniak/Cohen discussion may order transcripts
  446. by sending $3.00 to:
  447.  
  448. NightLine Transcripts
  449. Wozniak/Cohen
  450. Journal Graphics
  451. 267 Broadway
  452. New York, New York 10007
  453.  
  454. I doubt they will allow me to enter the transcripts into BITNET, but I
  455. have asked for specific written permission.
  456.  
  457. Is there any problem with this, Kenneth?
  458.  
  459. [Ed. No, that would be great if you can get the permission!]
  460.  
  461. Steve M. Johnson
  462. University of Arkansas  --  Fayetteville
  463. Hog's breath is better than no breath at all!
  464.  
  465. ------------------------------
  466.  
  467. End of VIRUS-L Digest
  468. *********************
  469. Downloaded From P-80 International Information Systems 304-744-2253
  470.