home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl1 / virusl1.24 < prev    next >
Encoding:
Text File  |  1995-01-03  |  8.4 KB  |  203 lines

  1. VIRUS-L Digest             Tuesday, 29 Nov 1988         Volume 1 : Issue 24
  2.  
  3. Today's Topics:
  4. Re: General virus query
  5. RE: Auto-Configuring PC's
  6. Attitude of Alvi brothers re: Brain virus (PC)
  7. On the local front...
  8. Free Virus booklet
  9. RTM: Hacker or Hero?
  10.  
  11. ---------------------------------------------------------------------------
  12.  
  13. Date:         Tue, 29 Nov 88 10:05:19 EST
  14. From:         Joe McMahon <XRJDM%SCFVM.BITNET@IBM1.CC.Lehigh.Edu>
  15. Subject:      Re: General virus query
  16.  
  17. In response to Dave's question about viruses:
  18.  
  19. I don't collect viruses, and do not plan to do so. I distribute the
  20. anti-viral software; my tale on it is that you don't want viruses around
  21. at all, even if you know where they are.
  22.  
  23. - --- Joe M.
  24.  
  25. ------------------------------
  26.  
  27. Date:     TUE NOV 29, 1988 12.39.02 EST
  28. From:     "David A. Bader" <DAB3@LEHIGH>
  29. Subject:  RE: Auto-Configuring PC's
  30.  
  31. The IBM AT's (and clones) use CMOS ram to store information needed on
  32. bootup (number of disk drives, type of hard disk, monitor type,
  33. memory, etc.).  If you remember a program from a while back, FluShot
  34. Plus 1.2 (the latest version of FSP is 1.4, BTW.) had a problem doing
  35. CMOS checking on AT's.  It read the information in, but did not write
  36. it back correctly, and thus, corrupted the memory. On the next bootup,
  37. one could go crazy trying to figure out why the computer would not
  38. find a hard disk, or something like that (I know I spent an hour in
  39. shock.).  Anyway, if this program could mistakenly do that, there is a
  40. *fairly* good chance that a small little virus could do that also.
  41. :-)  *** PLEASE NOTE *** This problem with FluShot Plus has been
  42. corrected in FSP version 1.4 .
  43.  
  44.     David Bader
  45.     DAB3@LEHIGH
  46.  
  47. ------------------------------
  48.  
  49. Date:     Tue, 29 Nov 88 12:00 EDT
  50. From: Stephen Tihor <TIHOR@NYUACF.BITNET>
  51. Subject: Attitude of Alvi brothers re: Brain virus (PC)
  52.  
  53.   >   He created a 'virus', a self-replicating program that would 'infect'
  54.   > an unauthorised user's computer, disrupt his operations and force the
  55.   > user to contact Alvi for repairs. The Alvi brothers then started
  56.   > copying commercial programs and selling the 'bootleg' copies at a
  57.   > steep discount. Pakistani customers were sold clean, uncontaminated
  58.   > copies. However foreigners, particularly Americans, were sold 'virus'-
  59.   > ridden versions.
  60.   >   ...   "
  61.  
  62. This was discussed on RISKS a few weeks ago.  The story there was that
  63. Alvi sold bootleged copies of American Software since there is no
  64. software copyright in Pakistan.  But in a moral act when a foreigner
  65. bought a copy planing to take it back to the States or the EEC (he
  66. assumed) where it would be illegal he gave him a virus infected copy
  67. since that was stealing the software.  A very legal attitude.
  68.  
  69. ------------------------------
  70.  
  71. Date: Tue, 29 Nov 88 10:29 MDT
  72. From: "CARLA M. CALLAHAN, (303) 492-8176"
  73.  <CALLAHAN_C%CUBLDR@VAXF.COLORADO.EDU>
  74. Subject: On the local front...
  75.  
  76. I have been very interested in reading about the different viruses
  77. that seem to be cropping up in different universities around the US
  78. and Europe, but there is one element of all this that no one seems to
  79. write to Virus-L about.  Dealing with a virus technically is one
  80. thing, but what about politically?  When do different institutions,
  81. after discovering that they have a virus, announce it to users?  How
  82. do you announce it?  Do you find that pandemonium breaks out?  How
  83. up-front have you been with your local users about the viruses that
  84. have been sighted in other locations other than your own?
  85.  
  86. These are difficult questions for us from a non-technical standpoint
  87. because here at CU, we have a computing magazine and there is a lot of
  88. debate about how much the users should be informed.  Some staff think
  89. that if you talk about viruses openly, you are inviting "copycat
  90. viruses", or a panic from that section of the community that has less
  91. understanding about what "having a virus" really means.
  92.  
  93. I would welcome your comments.  Lord knows we could all use some
  94. suggestions...
  95.  
  96. Carla Callahan          callahan_c%cubldr@vaxf.colorado.edu
  97.  
  98. ------------------------------
  99.  
  100. Date:         Mon, 28 Nov 88 17:39:01 CST
  101. From:         "Mark S. Zinzow" <MARKZ@UIUCVMD>
  102. Subject:      Free Virus booklet
  103. To:           Virus Discussion List <VIRUS-L@LEHIIBM1>
  104.  
  105. This is from the November 23, 1988 issue of BUSS The Independant
  106. Newsletter of Heath/Zenith Computers #157, p. 2.
  107.  
  108. Free Booklet on Computer Viruses
  109.  
  110.   "A new booklent on computer viruses is availa-
  111. ble free from Computer Security Institute.  The
  112. pocket-sized, eight-page booklet, 'A Manager's
  113. Guide to Computer Viruses: Symptoms and
  114. Safeguards,' is aimed at individuals with man-
  115. agement responsibilty who are concerned
  116. about protecting the organization's computer
  117. systems.
  118.   "The booklet describes what computer
  119. viruses are, how they operate, types of damage
  120. they can cause to programs and data, and how
  121. to detect their presence.  It also discusses ways
  122. of protecting against them--how to keep viruses
  123. from infecting computer systems and how to get
  124. them out if they are found.  The booklet includes
  125. a list of commercially available products de-
  126. signed to detect, combat, and/or repair damage
  127. caused by computer viruses.
  128.   "To obtain a copy of the booklet, write
  129. Vanessa Gilmore at Computer Security Insti-
  130. tute, 360 Church St., Northborough, MA 01532.
  131. Important: Each request must include a self-ad-
  132. dressed, business-size envelope with $0.25
  133. postage affixed."
  134.  
  135. Although the newsletter bears no copyright notice, I will assuage
  136. my guilt for quoting the article in its entirety with a personal
  137. endorsement that I've read the newsletter for about five years
  138. and have always found it full of little gems well worth the
  139. subscription.  Here is the publication info.:
  140.  
  141. BUSS
  142. Published by Sextant Publishing Company
  143. 716 E Stree, S.E., Washington, DC 20003
  144. Editor: Charles Floto, 202/544-0484
  145.  8 issues for $19 ($24 overseas)
  146. 16 issues for $29 ($40 overseas)
  147. Published 16 times a year
  148. Subscription Action Line: 202/544-0900
  149.  
  150. - -------Electronic Mail----------------------------U.S.
  151.  Mail--------------------
  152. ARPA: markz@vmd.cso.uiuc.edu         Mark S. Zinzow, Research Programmer
  153. BITNET: MARKZ@UIUCVMD.BITNET         University of Illinois at Urbana-Champaign
  154. CSNET: markz%uiucvmd@uiuc.csnet      Computing Services Office
  155.  "Oh drat these computers, they are  150 Digital Computer Laboratory
  156.    so naughty and complex I could    1304 West Springfield Ave.
  157.   just pinch them!"  Marvin Martian  Urbana, IL 61801-2987
  158. USENET/uucp: {ihnp4,convex,pur-ee,cmcl2,seismo}!uiucdcs!uiucuxc!uiucuxe!zinzow
  159. (Phone: (217) 244-1289  Office: CSOB 110) ihnp4!pyrchi/         \markz%uiucvmd
  160.  
  161. ------------------------------
  162.  
  163. Date: Sat, 26 Nov 88 13:19:44 PST
  164. From:     pjs%plato.Jpl.Nasa.Gov@Hamlet.Bitnet
  165. Subject: RTM: Hacker or Hero?
  166.  
  167. A few thoughts on the current "penalty debate":
  168.  
  169. "Homer W. Smith" <CTM@CORNELLC> writes:
  170. >In fact
  171. >we should give him the opportunity to help us prevent such occurances
  172. >in the future and thus make amends to us and justify his existance to
  173. >the rest of the world.  [...]  I vote for mercy with amends and community
  174. >service.
  175.  
  176. Just a practical note here... the virus infected approx. 6,000 systems;
  177. if we assume that it cost an average of 4 person-hours to decontaminate
  178. and secure each system (ignoring subsidiary elective efforts such as the
  179. decompiling, FBI investigation, etc), that's 24,000 hours of amends for
  180. RTM, or 12 years of full-time work.  A little steep, don't you think? :-)
  181.  
  182. The "he didn't do any damage, he did us a favor by pointing out holes
  183. in our security" argument has a flaw.  If someone exploits a bug in my
  184. burglar alarm, doesn't steal or damage anything, but (closest parallel
  185. I can think of to the RTM worm) fills every room with helium balloons
  186. so that when I return I can't move around until I've taken them all
  187. down, I don't think there would be much debate in a court of law that
  188. the offender was guilty of burglary and some penalty would be imposed.
  189. Not as great as it would be if there had been theft/damage, though.
  190. Just because you know of a bug in my security doesn't mean you have to
  191. exploit it to inform me of it.
  192.  
  193. [I'm sneakily avoiding revealing my actual opinion in the matter.  I just
  194. like to examine lines of reasoning.]
  195.  
  196. Peter Scott (pjs%grouch@jpl-mil.jpl.nasa.gov)
  197.  
  198. ------------------------------
  199.  
  200. End of VIRUS-L Digest
  201. *********************
  202. Downloaded From P-80 International Information Systems 304-744-2253
  203.