home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.122 < prev    next >
Text File  |  1995-01-03  |  12KB  |  323 lines

  1. VIRUS-L Digest             Tuesday, 30 May 1989        Volume 2 : Issue 122
  2.  
  3. Today's Topics:
  4. comp.virus gets undigestified
  5. Mac II virus?
  6. re: Virus writing - crime?
  7. Computer Law (long)
  8. New Virus for the PC
  9. Dirty Dozen update
  10.  
  11. ---------------------------------------------------------------------------
  12.  
  13. Date:    Tue, 30 May 89 11:40:26 EDT
  14. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  15. Subject: comp.virus gets undigestified
  16.  
  17. Comp.virus readers will be happy to see that the VIRUS-L digests are
  18. now being undigestified as they get spooled to the usenet newsgroup
  19. comp.virus.  Hopefully, this will make things easier for news users.
  20.  
  21. It also makes the subject line even more important than before, so I'd
  22. like to request everyone's assistance in using informative subject
  23. lines.  Without a good subject line, your message is more likely to be
  24. ignored - particularly by people reading comp.virus.
  25.  
  26. Thanks,
  27.  
  28. Ken
  29.  
  30. ------------------------------
  31.  
  32. Date:    Tue, 30 May 89 08:34:30 PDT
  33. From:    gutman@manta.nosc.mil (Lewis M. Gutman)
  34. Subject: Mac II virus?
  35.  
  36. I'm not sure I'm having a virus problem, but I wanted to check if
  37. anyone has had similar experiences.
  38.  
  39. After attending a virus seminar, I went back and checked my Mac II,
  40. and noticed that the System file had been modified earlier that day.
  41. I ran Interferon 3.1 and it showed a virus type 003 in my TOPS file.
  42. The Interferon documentation says that virus type 003 is the "SNEAKS"
  43. virus, and that this virus affects the INITs in the System folder.
  44. There are only 6 INITs in my System folder, one for each of the three
  45. TOPS files: TOPS, SOFTTALK, and SPOOL.  EasyAccess has three INITs.  I
  46. ran ResEdit over all the INITs and couldn't find any strings like
  47. "Evil Wizard," or anything else overtly suspicious.
  48.  
  49. Another symptom: I've been running Gatekeeper in Notify Only mode for
  50. the past month, and whenever I bring up the machine, it gives warnings
  51. for SPOOL and TOPS. I've ignored those messages, thinking that TOPS
  52. (and SPOOL) were just performing some misinterpretted, but legal
  53. operation.
  54.  
  55. Anyone having similar experiences?  Am I infected?
  56.  
  57. Thanks.
  58.  
  59. Lew Gutman
  60. Naval Ocean Systems Center
  61. San Diego, Ca.
  62. (619) 553-4958
  63. <gutman@manta.nosc.mil>
  64.  
  65. ------------------------------
  66.  
  67. Date:    30 May 1989, 11:48:00 EDT
  68. From:    David M. Chess   <CHESS@YKTVMV.BITNET>
  69. Subject: re: Virus writing - crime?
  70.  
  71. >    ... but then i thought that if you do not copy diskettes you do
  72. > not have viruses. Diskette copying is a crime, ofcourse, so...
  73.  
  74. As I'm sure other folks will point out as well, there are two errors
  75. here.  First, it's not true that "if you do not copy diskettes you do
  76. not have viruses".  Viruses can spread in all sorts of ways, including
  77. buying diskettes with legitimate software on them, getting and running
  78. public domain executable files, and even just from putting a diskette
  79. into an infected machine and doing a DIR on it!
  80.  
  81. Second, it's not true that "diskette copying is a crime".  Some
  82. instances of diskette copying (and file copying) are violations of
  83. copyright laws.  But many are not; many programs are in the public
  84. domain, or may be copied in some circumstances without violating the
  85. license; there are All Sorts of Terms and Conditions out there, and by
  86. no means is "diskette copying" always a "crime".
  87.  
  88. I think it's very (very very) important to keep firmly in mind the
  89. fact that viruses typically spread through legitimate actions by
  90. legitimate users; the myth that viruses are only spread by grubby
  91. criminals and law-breaking teenagers trading pirated software is
  92. potentially a very dangerous one.
  93.  
  94. OBEYING THE LAW DOES NOT MAKE YOU IMMUNE FROM COMPUTER VIRUSES,
  95. and having a virus does not mean that you have broken the law!
  96.  
  97. DC
  98.  
  99. ------------------------------
  100.  
  101. Date:    Tue, 30 May 89 11:06:30 CDT
  102. From:    "Len Levine" <len@evax.milw.wisc.EDU>
  103. Subject: Computer Law (long)
  104.  
  105. >My question is if virus writing is a crime. I have thought of this
  106. >question a lot. At the begining i thought that it must be a crime
  107. >because people write this program in order to erase data to other
  108. >people but then i thought that if you do not copy diskettes you do not
  109. >have viruses. Diskette copying is a crime, ofcourse, so virus writing
  110. >is not a crime because people wouldn't had them unless they copy
  111. >diskettes.
  112.  
  113. The following (long) document is the computer law for the state of
  114. Wisconsin.  Other states have similar laws.  Virus writing is against
  115. the law if damage occurs.  The penalty is proportional to the amount
  116. of damage.
  117.  
  118.                    o /
  119.  -------------------x-----------------------------------------
  120.                    O \
  121.  
  122.          -- Computer Law - State of Wisconsin Statute --
  123.  
  124.                     Chapter 293, Laws of 1981
  125.  
  126.                      943.70 Computer crimes.
  127.  
  128. (1) DEFINITIONS. In this section:
  129.  
  130.    (a) "Computer" means an electronic device that performs
  131.        logical, arithmetic and memory functions by manipulating
  132.        electronic or magnetic impulses, and includes all input,
  133.        output, processing, storage, computer software and
  134.        communication facilities that are connected or related to
  135.        a computer in a computer system or computer network.
  136.  
  137.    (b) "Computer network" means the interconnection of
  138.        communication lines with a computer through remote
  139.        terminals or a complex consisting of 2 or more
  140.        interconnected computers.
  141.  
  142.    (c) "Computer program" means an ordered set of instructions or
  143.        statements that, when executed by a computer, causes the
  144.        computer to process data.
  145.  
  146.    (d) "Computer software" means a set of computer programs,
  147.        procedures or associated documentation used in the
  148.        operation of a computer system.
  149.  
  150.    (dm) "Computer supplies" means punchcards, paper tape,
  151.        magnetic tape, disk packs, diskettes and computer output,
  152.        including paper and microform.
  153.  
  154.    (e) "Computer system" means a set of related computer
  155.        equipment, hardware or software.
  156.  
  157.    (f) "Data" means a representation of information, knowledge,
  158.        facts, concepts or instructions that has been prepared or
  159.        is being prepared in a formalized manner and has been
  160.        processed, is being processed or is intended to be
  161.        processed in a computer system or computer network. Data
  162.        may be in any form including computer printouts, magnetic
  163.        storage media, punched cards and as stored in the memory
  164.        of the computer. Data are property.
  165.  
  166.    (g) "Financial instrument" includes any check, draft, warrant,
  167.        money order, note, certificate of deposit, letter of
  168.        credit, bill of exchange, credit or credit card,
  169.        transaction authorization mechanism, marketable security
  170.        and any computer representation of them.
  171.  
  172.    (h) "Property" means anything of value, including but not
  173.        limited to financial instruments, information,
  174.        electronically produced data, computer software and
  175.        computer programs.
  176.  
  177.    (i) "Supporting documentation" means all documentation used in
  178.        the computer system in the construction, clarification,
  179.        implementation, use or modification of  the software or
  180.        data.
  181.  
  182. (2) OFFENSES AGAINST COMPUTER DATA AND PROGRAMS.
  183.  
  184.    (a) Whoever willfully, knowingly and without authorization
  185.        does any of the following may be penalized as provided in
  186.        par. (b):
  187.  
  188.    1.  Modifies data, computer programs or supporting
  189.        documentation.
  190.  
  191.    2.  Destroys data, computer programs or supporting
  192.        documentation.
  193.  
  194.    3.  Accesses data, computer programs or supporting
  195.        documentation.
  196.  
  197.    4.  Takes possession of data, computer programs or supporting
  198.        documentation.
  199.  
  200.    5.  Copies data, computer programs or supporting
  201.        documentation.
  202.  
  203.    6.  Discloses restricted access codes or other restricted
  204.        access information to unauthorized person.
  205.  
  206.    (b) Whoever violates this subsection is guilty of:
  207.  
  208.    1.  A Class A misdemeanor unless subd. 2, 3 or 4 applies.
  209.  
  210.    2.  A Class E felony if the offense is committed to defraud or
  211.        to obtain property.
  212.  
  213.    3.  A Class D felony if the damage is greater than $2,500 or
  214.        if it causes an interruption or impairment of governmental
  215.        operations or public communication, of transportation or
  216.        of a supply of water, gas or other public service.
  217.  
  218.    4.  A Class C felony if the offense creates a situation of
  219.        unreasonable risk and high probability of death or great
  220.        bodily harm to another.
  221.  
  222.  
  223. (3) OFFENSES AGAINST COMPUTERS, COMPUTER EQUIPMENT OR SUPPLIES.
  224.  
  225.    (a) Whoever willingly, knowingly and without authorization
  226.        does any of the following may be penalized as provided in
  227.        par. (b):
  228.  
  229.    1.  Modifies computer equipment or supplies that are used or
  230.        intended to be used in a computer, computer system or
  231.        computer network.
  232.  
  233.    2.  Destroys, uses, takes or damages a computer, computer
  234.        system, computer, network or equipment or supplies used or
  235.        intended to be used in a computer, computer system, or
  236.        computer network.
  237.  
  238.    (b) Whoever violates this subsection is guilty of:
  239.  
  240.    1.  A Class A misdemeanor unless sub. 2,3 or 4 applies.
  241.  
  242.    2. A Class E felony if the offense is committed to defraud or
  243.        obtain property.
  244.  
  245.    3.  A Class D felony if the damage to the computer, computer
  246.        system, computer network, equipment or supplies is greater
  247.        than $2,500.
  248.  
  249.    4.  A Class C felony if the offense creates a situation of
  250.        unreasonable risk and high probability of death or great
  251.        bodily harm to another.
  252.  
  253.                  -- Penalties for Infractions --
  254.  
  255. 939.50(3) Penalties for felonies are as follows:
  256.  
  257.    (a) For a Class A felony, life imprisonment.
  258.  
  259.    (b) For a Class B felony, imprisonment not to exceed 20 years.
  260.  
  261.    (c) For a Class C felony, a fine not to exceed $10,000 or
  262.        imprisonment not to exceed 10 year, or both.
  263.  
  264.    (d) For a Class D felony, a fine not to exceed $10,000 or
  265.        imprisonment not to exceed 5 year, or both.
  266.  
  267.    (e) For a Class E felony, a fine not to exceed $10,000 or
  268.        imprisonment not to exceed 2 year, or both.
  269.  
  270. 939.51(3) Penalties for misdemeanors are as follows:
  271.  
  272.    (a) For a Class A misdemeanor, a fine not to exceed $10,000 or
  273.        imprisonment not to exceed 9 months, or both.
  274.  
  275.    (b) For a Class B misdemeanor, a fine not to exceed $1,000 or
  276.        imprisonment not to exceed 90 days, or both.
  277.  
  278.    (c) For a Class C misdemeanor, a fine not to exceed $500 or
  279.        imprisonment not to exceed 30 days, or both.
  280.  
  281.                    o /
  282.  -------------------x-----------------------------------------
  283.                    O \
  284.  
  285. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  286. | Leonard P. Levine           e-mail len@evax.milw.wisc.edu |
  287. | Professor, Computer Science         Office (414) 229-5170 |
  288. | University of Wisconsin-Milwaukee   Home   (414) 962-4719 |
  289. | Milwaukee, WI 53201 U.S.A.          Modem  (414) 962-6228 |
  290. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  291.  
  292. ------------------------------
  293.  
  294. Date:    30 May 1989, 12:07:20 EDT
  295. From:    David M. Chess  <CHESS@YKTVMV.BITNET>
  296. Subject: New Virus for the PC
  297.  
  298. > This virus marks track 39 sector 8 as bad (it stores the virus there).
  299.  
  300. Hm.  That's the place where the Yale/Alameda virus stores the original
  301. boot record.  Perhaps you have a variant of that virus that does the
  302. screen effect?  Are there any speaker noises (like the 17xx virus
  303. produces), or little bouncing balls on the screen?  Or do letters just
  304. get blanked out?
  305.  
  306. DC
  307.  
  308. ------------------------------
  309.  
  310. Date:    TUE MAY 30, 1989 12.48.18 EST
  311. From:    "Jack Maher" <JJMC@LEHIGH.BITNET>
  312. Subject: Dirty Dozen update
  313.  
  314. Could someone send me an updated copy of the "DIRTY DOZEN", PLEASE.
  315. The most recent version I have is dated 2/21/88. I am JJMC @ LEHIGH.
  316. Thank you very much. I really appreciate it.
  317.  
  318. ------------------------------
  319.  
  320. End of VIRUS-L Digest
  321. *********************
  322. Downloaded From P-80 International Information Systems 304-744-2253
  323.