home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl1 / virusl1.53 < prev    next >
Encoding:
Text File  |  1995-01-03  |  6.6 KB  |  143 lines

  1. VIRUS-L Digest             Tuesday, 20 Dec 1988         Volume 1 : Issue 53
  2.  
  3. Today's Topics:
  4. Viruses in Commercial Software; Write-Tabs
  5. Thwarting the Brain... (PC)
  6. Cold boot vs. warm boot... (PC)
  7. Virus file and the nets
  8.  
  9. ---------------------------------------------------------------------------
  10.  
  11. Date:         Mon, 19 Dec 88 18:19:42 EST
  12. From:         Steve <XRAYSROK@SBCCVM.BITNET>
  13. Subject:      Viruses in Commercial Software; Write-Tabs
  14.  
  15. In regard to Homer Smith's letter about his risks from unintentional
  16. virus contamination of the commercial disks he produces:
  17.  
  18.    1) Disks containing only source code are *not* absolutely safe, but
  19. they would be much safer, in my opinion, if carefully examined.  There
  20. is nothing to prevent a virus or some such thing from writing hidden
  21. files or storing things in "bad" sectors where the average person
  22. doing a DIR wouldn't see them.  Furthermore, a virus could write the
  23. essential part of itself onto the boot sector (like brain does) and
  24. wait for someone to boot their system with the disk in place, at which
  25. time it could become active.
  26.  
  27.    2) I would recommend that you periodically examine your disks for
  28. known viruses (like looking at the boot sector with Norton utilities
  29. or the like) and running detection programs for known viruses.  It
  30. should not be necessary to examine every single disk --- only a small
  31. representative sample, assuming that potential viruses will always
  32. infect a disk if presented (except that one can imagine a virus that
  33. only attacks on Tuesdays).  For example, periodically inspect some of
  34. the most recent disks and also whenever you have introduced something
  35. from outside your system (e.g. a new program or somebody else's disk).
  36. If you don't have the time or perhaps expertise, I would think it
  37. would be well worth your while to get someone to do it for you (at
  38. least find out which programs you should be using to look for
  39. viruses).  Does anybody know of anyone who specializes in examining
  40. other people's disks for viruses (like for $)?
  41.  
  42.    3) If you keep the system used to produce your product well
  43. isolated, then your risks should be lessened considerably.
  44.  
  45.    4) Maybe consulting a lawyer would help, but couldn't you state in
  46. the fine print in the literature distributed with your disks that you
  47. have taken great pains to isolate your system (and product) from
  48. potential sources of viral contamination, and that you regularly check
  49. your system and disks for common, known viruses...  BUT (here comes
  50. the disclaimer) you assume no responsibility for anything harmful that
  51. might be on any of your disks, and that the buyer in buying the
  52. product acknowledges this and uses it at his own risk?  That is, you
  53. state that you have taken every reasonable measure to protect the
  54. consumer, but for legal reasons wash your hands of any liability --- a
  55. licensing agreement.
  56.  
  57.    5) About a virus writing on a disk inspite of a write-protect tab,
  58. I don't believe it.  I think there must be a misunderstanding
  59. somewhere.  I suppose the details of enforcing a write-lock vary, but
  60. they all rely on hardware that disables the write-mode of the disk
  61. drive.  There is no way software can circumvent this protection,
  62. unless your drive is defective and the write-lock-tab feature isn't
  63. working properly.
  64.  
  65. Steven C. Woronick      | Disclaimer:  I'm just a physicist.  These are
  66. Physics Dept.           | entirely my own opinions and not necessarily
  67. SUNY                    | anybody else's and may not even be right...
  68. Stony Brook, NY  11794  |
  69. Acknowledge-To: <XRAYSROK@SBCCVM>
  70.  
  71. ------------------------------
  72.  
  73. Date:     Mon, 19 Dec 88 17:43 EST
  74. From:     <MATHAIMT@VTCC1.BITNET>
  75. Subject:  Thwarting the Brain... (PC)
  76.  
  77. Reading all the comments about the brain virus one thing becomes
  78. clear: It can be detected because it announces itself in the Boot
  79. record with messages like "Welcome to the dungeon", "BRAIN COMPUTER
  80. SERVICES" etc etc etc...  I can't help but wonder what would happen if
  81. some wily person decided to create his or her own strain with
  82. absolutely no messages (including not modifying the volume label). I
  83. shudder even as I write this. Could detection be that easy then
  84. atleast for lay persons like me. Most of the preventive measures that
  85. I've read so far say something like "Use a disk editor like Norton
  86. Utilities and examine the Boot record. If you see a message saying
  87. Brain etc etc, then your disk is infected" What if there were no
  88. messages. I c wouldn't know the difference between the boot record of
  89. an uninfected disk and that of an infected disk.(of late I've been
  90. peering into the boot record of every 5.25" floppy I own ! Thats how
  91. paranoid I've become) . What's a possible solution.  Pre formatted
  92. floppy disks of two kinds (bootable and non bootable) where only the
  93. manufacturer does any work with the boot record. (Vendors are already
  94. sellin g pre formatted disks so thats not so absurd, is it?)  A
  95. special material for the boot record which can cause it to be read but
  96. not written to, except by special devices which only manufacturers
  97. will own.  This may seem off the wall right now but I think we all
  98. need to think of some solution to this "modification of boot record"
  99. business, especially because most programs can't treat it like a
  100. normal file and hence can't check for any changes to the boot record.
  101. (I'm referring to programs like flushot and checkup which can be made
  102. to check files for changes since the last run).  Any
  103. comments/additions to the theme?
  104.  
  105. Mathew Mathai
  106. Virginia Tech
  107. bitnet : MATHAIMT@VTCC1
  108.  
  109. ------------------------------
  110.  
  111. Date: 19 December 1988 21:22:30 CST
  112. From: "Michael J. Steiner  " <U23405@UICVM.BITNET>
  113. Subject:  Cold boot vs. warm boot... (PC)
  114.  
  115. How can a virus stay "effective" after a warm boot? Aren't both kinds of
  116. boots the same? (Evidently, there must be differences; what are they?)
  117.  
  118.                                              Michael Steiner
  119.                                              Email: U23405@UICVM.BITNET
  120.  
  121. ------------------------------
  122.  
  123. Date:     Mon, 19 Dec 88 22:38:24 PST
  124. From:     Robert Slade <USERCE57@UBCMTSG.BITNET>
  125. Subject:  Virus file and the nets
  126.  
  127. I am being flooded with requests for the files, so you may get delayed
  128. responses.
  129.  
  130. You may also get no responses.  For some reason, many messages get through to
  131. me, but the return path won't work.  Sorry about that.  Not much I can do.
  132.  
  133. KLOTZBUECHER@MPI-MUELHEIM.MPG.DBP.DE - he changed his name to "Silver Donald
  134. Cameron.  What disks do you use?  $15-20.
  135.  
  136. ------------------------------
  137.  
  138. End of VIRUS-L Digest
  139. *********************
  140.  
  141.  
  142. Downloaded From P-80 International Information Systems 304-744-2253
  143.