home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.250 < prev    next >
Text File  |  1995-01-03  |  22KB  |  506 lines

  1. VIRUS-L Digest   Friday,  1 Dec 1989    Volume 2 : Issue 250
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Network Virus Scanner (PC)
  17. Re: Eddie ? (PC)
  18. Info on Jerusalem Virus (PC)
  19. Re: Sophisticated Viruses (Mac)
  20. DIR EXEC remedies (VM/CMS)
  21. JUDE Virus (?????) Mac
  22. SCANV50
  23. Relay (Bitnet) interactive virus conference
  24. nVir outbreak (Mac)
  25. Virus Update (PC)
  26. Jerusalem B virus
  27. Jerusalem - D (PC)
  28. Multiple infections (PC)
  29. re: Eagle issues (PC)
  30. DIR EXEC question (VM/CMS)
  31.  
  32. ---------------------------------------------------------------------------
  33.  
  34. Date:    Tue, 28 Nov 89 08:24:13 -0800
  35. From:    TCURRY@cup.portal.com
  36. Subject: Network Virus Scanner (PC)
  37.  
  38. David Grisham asked about the availability of alternatives to NETSCAN.
  39. Tacoma Software Systems produces a network scanner that's equally as
  40. good if not better than NETSCAN.  In addition, they throw in a
  41. prevention program called VIRSTOP that scans programs before they're
  42. allowed to execute and prevents infected programs from spreading.
  43. It's more expensive than NETSCAN but the combined package is pretty
  44. good.  Their address is:
  45.            Tacoma Software Systems
  46.            7526 John Dower Road, W.
  47.            Tacoma, WA 98467
  48.  
  49. Tim Grant Curry
  50.  
  51. ------------------------------
  52.  
  53. Date:    28 Nov 89 19:38:08 +0000
  54. From:    wsinrn@urc.tue.nl (Rob J. Nauta)
  55. Subject: Re: Eddie ? (PC)
  56.  
  57. frisk@rhi.hi.is (Fridrik Skulason) writes:
  58. >I was wondering about a text string that appears inside the Dark Avenger
  59. >virus:
  60. >                Eddie lives...somewhere in time
  61. >
  62. >Wasn't there a character named Eddie in a horror movie ? If so, did this
  63. >sentence appear there ?
  64.  
  65. All Iron Maiden fans will recognise this, although I'm not one of
  66. them, I do know that part of their claim to fame is their sleeve
  67. illustrations, which features a creature known as 'Eddie' The various
  68. sleeves see him evolve, die, resurrect, enter the future, and on the
  69. last one in the ice-age.  The quote has something to do with the album
  70. before, 'Somewhere in Time' which was more successful.
  71.  
  72. Greetings
  73.  
  74. Rob
  75.  
  76. PS. Do the Ohio and/or Den ZUk virus do any damage apart from
  77. formatting track 41 ?? I'd like to know, there isn't much info on
  78. those...
  79.  
  80. ------------------------------
  81.  
  82. Date:    28 Nov 89 21:29:24 +0000
  83. From:    sherk@umd5.umd.edu (Erik Sherk)
  84. Subject: Info on Jerusalem Virus (PC)
  85.  
  86. Hi Virus Hunters,
  87.  
  88.     It has been a while since I worked on debrain and I have been
  89. away from this list for some time, so I am a little out of date. Please
  90. forgive me if this has been talked about recently.
  91.  
  92.     The University of Maryland has been hit by the Jerusalem
  93. Virus. The McAfee programs SCANRES and VIRSCAN have been invaluable
  94. in helping to detect the infection, but they don't help remove it.
  95.  
  96.     So what I am asking for is:
  97.  
  98.     1) Is there a Public Domain program that will remove
  99. the virus from a machine?
  100.  
  101.     2) I would like a detailed description of this virus, i.e.
  102. Is it a boot virus, where in RAM does it live, what INTs does it
  103. steal...
  104.  
  105.     Please send any info to my mail address, as I don't have
  106. the time to read this list regularly.
  107.  
  108. Thanx in advance...
  109. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  110. Erik Sherk                    sherk@umd5.umd.edu
  111. Network Infrastructure                (301) 454-0864
  112. Computer Science Center
  113. University of Maryland
  114.  
  115. ------------------------------
  116.  
  117. Date:    28 Nov 89 21:43:05 +0000
  118. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  119. Subject: Re: Sophisticated Viruses (Mac)
  120.  
  121. christer@cs.umu.se writes:
  122. >chrisj@cs.utexas.edu (Chris Johnson) writes:
  123. >>There would be crashes because it's very common for software that
  124. >>patches traps to have interdependencies between its patches, i.e. one
  125. >>patch depends on data discovered and stored for later use by another
  126. >>patch.  Removing only a portion of such patches will be likely to kill
  127. >>the machine sooner or later.
  128. >> . . .
  129. >>Further, restoring traps to their original values is going to remove
  130. >>all of the patches put in place by the System itself - the patches
  131. >>that keep that machine running inspite of bugs in the ROMs, etc.
  132. >>Also, whole portions of the OS and Toolbox will be removed by
  133. >>restoring traps to their initial values (as taken from the ROM) - this
  134. >>will kill the machine for sure.
  135. >
  136. >So what if I remove system patches? You seem to think that I need to
  137. >call every little routine in ROM to do my dirty stuff. What I need is
  138. >say, ChangedResource, WriteResource and perhaps AddResource. What do
  139. >these traps have to do with OS traps? How many system patches are
  140. >there for these traps?  Do you *really* think that the ROM is truly
  141. >and utterly worthless without the system patches? Do you think they
  142. >wrote routines that didn't work at all and then patched them into
  143. >working? Why would I care if there is some small and obscure bug in
  144. >the ROM that could make my virus crash with prob. .000001%, after all
  145. >that is probably the whole idea with the virus after all!!
  146.  
  147. The point is that you can't know the interdependencies of traps.
  148. Maybe you can get away with some of what you discuss, but it'll be a
  149. matter of luck more than anything else.  And *no* I don't think that
  150. the ROM is utterly worthless and bug ridden, but most ROMs were
  151. created to operate in the context of much earlier system software and
  152. may not be (without the patches that would normally be in place) ready
  153. to cope with the modern Macintosh.  Beyond that, and perhaps more
  154. significantly, Apple's fixes to the ROMs are often made not to the
  155. routine that has the bug, but to routines invoked *by* that routine
  156. which are likely to be, in and of themselves, unrelated to the actual
  157. bug.  See the ongoing discussion of tail patching in
  158. comp.sys.mac.programmer for a full treatment of this subject.
  159.  
  160. So I think the probability is actually a bit greater than ".000001%"
  161. that your virus will crash the machine *before* it can replicate
  162. itself.  At which point it's just not a virus anymore.
  163.  
  164. >I don't claim that the ROM is bug free, but your indirect claim that
  165. >every trap is buggy is pretty heavy. (I got that from the "fact" that
  166. >everything will kill the machine "for sure", in case you wonder).
  167.  
  168. See above - I certainly didn't mean to claim that everything is buggy.
  169. Also, if I can't be sure something will work, when I program, I look
  170. at it as a guarantee that sooner or later I'm going to crash
  171. somebody's machine.  I still make a good number of mistakes (like most
  172. folks), but I think this kind of paranoia is a good idea and steers me
  173. clear of a lot of other problems.  I like to think that all Mac
  174. programmers will exercise similar care in their approach to
  175. programming issues, but, of course you're right, virus authors may not
  176. bother.
  177.  
  178. >>Writing well behaved patches is a black art on the best of days -
  179. >>writing the sort of un-patching patches discussed here would make that
  180. >>"black art" look like a carefree romp in the sunlit countryside.  I
  181. >>don't think such patches could be implemented safely, and I don't
  182. >>think anyone clever enough to do so would be wasting his time working
  183. >>on viruses in the first place.
  184. >
  185. >This proves you've missed the point entirely. We're not talking about well
  186. >behaved viruses here. And just because you think no one would write one isn't
  187. >exactly proof that no one will...
  188.  
  189. I didn't miss any point completely.  The first of my points which you
  190. quote above deals with issue of reliability and practicality - I stand
  191. by that statement.  The second of those points was a psychological
  192. one, it was *not* offered as *proof* of anything, just a statement of
  193. what I believe to be a reasonable opinion.  If you have a different
  194. opinion - that's fine.  I hope you and your opinion are very happy
  195. together.  :-)
  196.  
  197. >>All in all, I don't think the techniques dealt with in this discussion
  198. >>are significant simply because there are too many reliability and
  199. >>compatibility problems intrinsically linked to them.
  200. >
  201. >I do think they are significant though. The whole point with my post in the
  202. >first place was to make people realize that a virus could bypass the
  203. >protective fences of all anti-viral programs (including Gatekeeper) pretty
  204. >easily (theoretically anyway). What if a virus changed the resource map
  205. >directly without going through the ROM at all? We can't just rely on the
  206. >trivial and obvious protection that Gatekeeper et al. provies.
  207.  
  208. For the reasons I stated above, I still don't think the techniques
  209. dealt with in this discussion are significant.  This is not to say
  210. that there aren't ways around the various virus protection schemes
  211. currently available - there is not now, nor do I believe that there is
  212. ever likely to be, an infallible anti-virus system for the Macintosh.
  213. Nonetheless, I don't think that these particular techniques will be of
  214. service to anyone in trying to get around anti-virus systems.  Since
  215. the failed attempts to create such a virus could, however, cause a few
  216. victims a lot of damage I thought it was important to comment on the
  217. practicality of these techniques.  Techniques that would safely create
  218. more sophisticated viruses, are techniques that I refuse to comment on
  219. in any public forum.  (In general I also refuse to comment on the
  220. techniques that won't work, but I made a rare exception in this case.)
  221.  
  222. As an aside, Gatekeeper is more sophisticated than Vaccine, and SAM is
  223. more sophisticated than Gatekeeper (although in ways that aren't yet
  224. important, I'm relieved to say).  Gatekeeper is improving and will
  225. continue to do so - I will not be advertising these improvements
  226. because I do not care to notify would-be virus authors of what
  227. Gatekeeper can and cannot do.  The more they're left guessing, the
  228. better-off the rest of us will be.
  229.  
  230. Further, Gatekeeper, at least, can only be extended so fast because my
  231. resources (free time, money, etc.) are very limited.  To the extent
  232. that this discussion promotes the creation of newer, more
  233. sophisticated viruses we are all done a dis-service - I can only
  234. extend my tools so fast; if you deprive me of time by accelerating the
  235. development of new viruses, you are *not* promoting the creation of
  236. more sophisticated anti-virus tools, instead you're hindering such
  237. efforts.
  238.  
  239. If you find the protections offered by Vaccine, Gatekeeper and SAM
  240. trivial, I would encourage you to write a better tool.  I imagine that
  241. a lot of people would be very pleased to see another good tool made
  242. available.
  243.  
  244. >What we need
  245. >is sophisticated protection schemes, and unless there's no discussion of
  246. >potential viruses we might never come up with these schemes in time.
  247.  
  248. More to the point, I believe, would be the following statement:
  249. "unless we keep up open discussions of this kind the virus authors may
  250. never come up with the ways to bypass the existing protection
  251. mechanisms."
  252.  
  253. Sharing of information is great, but offering would-be virus authors
  254. important information isn't.  It'll be a dark victory indeed if we get
  255. the more sophisticated anti-virus tools you desire (quite
  256. appropriately) IN RESPONSE TO the appearance of more sophisticated
  257. viruses made possible by these discussions.
  258.  
  259. I am sympathetic with the desire for more sophisticated tools
  260. (although I think you underestimate SAM), but I don't believe that
  261. this is the way to make them a reality.  If you'd like to pursue these
  262. issues privately, I'd welcome an email discussion with you.
  263. Seriously.
  264.  
  265. Best wishes,
  266. - ----Chris (Johnson)
  267. - ----Author of Gatekeeper
  268. - ----chrisj@emx.utexas.edu
  269.  
  270. ------------------------------
  271.  
  272. Date:    Tue, 28 Nov 89 09:54:00 -0300
  273. From:    Marty Zimmerman <POSTMAST@IDUI1.BITNET>
  274. Subject: DIR EXEC remedies (VM/CMS)
  275.  
  276. What are other VM/CMS installations doing to slow down the spread of
  277. the DIR EXEC?  I seem to remember that the CHRISTMA EXEC prompted
  278. someone to write a program to scan/clean the SPOOL queue, and I was
  279. wondering if anything similar is available for DIR.
  280.  
  281. On this subject: how far should system administrators go to protect
  282. users from this type of "letter bomb".  It seems a bit heavy-handed to
  283. purge ANY file from the queue with a filetype of EXEC, XEDIT, or MODULE.
  284. Is it best to let the users fend for themselves, or overprotect them?
  285.  
  286. Marty Zimmerman
  287. <POSTMAST@IDUI1>
  288.  
  289. ------------------------------
  290.  
  291. Date:    Tue, 28 Nov 89 10:55:50 -0500
  292. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  293. Subject: JUDE Virus (?????) Mac
  294.  
  295. I saw a posting on VALERT-L stating that a new virus has been found
  296. called the JUDE virus.  Does anyone have any information beyond what
  297. was reported on VALERT-L?  Has this been CONFIRMED to be a virus?
  298. Thanks much.
  299.  
  300. Greg
  301.  
  302. Postal address:   Gregory E. Gilbert
  303.                   Computer Services Division
  304.                   University of South Carolina
  305.                   Columbia, South Carolina   USA   29208
  306.                   (803) 777-6015
  307. Acknowledge-To: <C0195@UNIVSCVM>
  308.  
  309. ------------------------------
  310.  
  311. Date:    Tue, 28 Nov 89 11:14:12 -0800
  312. From:    Alan_J_Roberts@cup.portal.com
  313. Subject: SCANV50
  314.  
  315. ViruScan V50 is now out.  It detects the Holland Girl .COM infector
  316. reported by Fidonet SysOp Jan Terpstra in the Netherlands.  The virus
  317. increases the size of infected programs by 1332 bytes and contains a
  318. message about a girl named Sylvia in Holland.  No damage has yet been
  319. reported from the virus.  Will report back when more is known.
  320. Alan
  321.  
  322. ------------------------------
  323.  
  324. Date:    Tue, 28 Nov 89 21:02:51 -0500
  325. From:    "Doug Sewell" <DOUG@YSUB.BITNET>
  326. Subject: Relay (Bitnet) interactive virus conference
  327.  
  328. A few problems with the idea:
  329.  
  330. 1. Access: Quite a number of VIRUS-L/comp.virus readers that might
  331.    wish to participate in an interactive conference are not members
  332.    of the Bitnet/NetNorth/Earn network.  These people could not par-
  333.    ticipate.  I do not know for sure if there are interactive confer-
  334.    encing systems for usenet and internet, but I doubt it... and
  335.    COMPU$ERVE is too expensive.
  336.  
  337. 2. If all the participants were on Bitnet/NetNorth/Earn, the Relay
  338.    network probably wouldn't cooperate - many relay sites have 'quiet
  339.    hours' during the day, and time zone conflicts would have some
  340.    users locked out while other users could participate.  Also, the
  341.    relays I'm familiar with limit a channel to 8-10 participants (but
  342.    I'm not sure if there would even be that many, and I'm not sure
  343.    if the ones with the most to offer are on Bitnet).
  344.  
  345. It is a nice idea, though.
  346.  
  347. Doug Sewell (DOUG@YSUB.BITNET), Tech Support, Computer Center,
  348. Youngstown State University, Youngstown,  OH 44555
  349. >> Love it or hate it, your body is yours for life.
  350.  
  351. ------------------------------
  352.  
  353. Date:    Wed, 29 Nov 89 09:39:44 -0000
  354. From:    <LBA002@PRIME-A.TEES-POLY.AC.UK>
  355. Subject: nVir outbreak (Mac)
  356.  
  357. 1. Can I warn people that there has been another outbreak of nVirB
  358. on the Macs at Teesside Polytechnic, Middlesbrough, Cleveland UK.
  359. Please check any disks received from here on or after today.
  360.  
  361. 2. Can I apologise to everyone on VALERT-L who received my complaint
  362. about repeated error messages. It should have gone to VIRUS-L. Sorry
  363. to have put even more unwanted stuff in your mail boxes.
  364.  
  365. Rgds,
  366.  
  367. Iain Noble
  368.  
  369. ------------------------------
  370.  
  371. Date:    Wed, 29 Nov 89 08:39:40 -0600
  372. From:    Bill Hobson <X043BH@TAMVM1.BITNET>
  373. Subject: Virus Update (PC)
  374.  
  375.      I have finally had a reoccurance of the virus that wiped out
  376. several hard disks in our architecture department.  It has positively
  377. identified as Jerusalem B as I had suspected.  I am sure that it won't
  378. be the last outbreak - this has been the fourth outbreak on campus in
  379. less than 6 months (sigh).  I have an unconfirmed report of the Stoned
  380. virus that I am investigating.  More later as the search continues!
  381.  
  382. ------------------------------
  383.  
  384. Date:    29 Nov 89 20:30:51 +0000
  385. From:    jag@beach.cis.ufl.edu (Jason Griggs)
  386. Subject: Jerusalem B virus
  387.  
  388.      The Jerusalem B virus started to sweep over the Electrical
  389. Engineering dept. at University of Florida this afternoon.  I'd
  390. appreciate any information as to how the virus works & how to get rid
  391. of it.  Thanks in advance.
  392.  
  393. ||===========================================================================||
  394. ||     // //      //---  ||  Gravity: Not just a good idea, it's the LAW!    ||
  395. ||    // //_\\   // __   ||  jag@beach.cis.ufl.edu                           ||
  396. || \\// //   \\ //__//   ||  alan%oak.decnet@pine.circa.ufl.edu              ||
  397.  
  398. ------------------------------
  399.  
  400. Date:    Wed, 29 Nov 89 22:59:20 +0200
  401. From:    "Yuval Tal (972)-8-474592" <NYYUVAL%WEIZMANN.BITNET@vma.cc.cmu.edu>
  402. Subject: Jerusalem - D (PC)
  403.  
  404. For some reason ViruScan idetifies the sURIV 2 as the Jersualem - D virus.
  405. The sURIV 2 is not a varient of the Jerusalem, it is more likely to be
  406. some kind of 1st of April - EXE virus.
  407.  
  408. - -Yuval
  409.  
  410. +--------------------------------------------------------------------------+
  411. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  412. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  413. +-----------------------------------+--------------------------------------+
  414. | Yuval Tal                         | Voice:   +972-8-474592               |
  415. | The Weizmann Institute Of Science | BBS:     +972-8-421842 * 20:00-7:00  |
  416. | Rehovot, Israel                   | FidoNet: 2:403/136         (CoSysop) |
  417. +-----------------------------------+--------------------------------------+
  418.  
  419. ------------------------------
  420.  
  421. Date:    Wed, 29 Nov 89 21:48:16 +0000
  422. From:    frisk@rhi.hi.is (Fridrik Skulason)
  423. Subject: Multiple infections (PC)
  424.  
  425. Some of the early variants of the Jerusalem virus are known to infect the
  426. same file over and over, but it was thought that no other virus did that.
  427.  
  428. It seems, however, that the Cascade virus does this too, under certain
  429. conditions. One of the software companies here in Iceland called me
  430. today, asking for help in removing a virus which had invaded their
  431. network. It was obvious that something unusual was going on -
  432. COMMAND.COM was over 50K instead of the usual 25K or so. Examination
  433. revealed that programs on their Novell network server had been
  434. infected multiple times (up to 20 times) with the same virus (1704-B),
  435. but programs on diskettes and local hard disks had only been infected
  436. once.
  437.  
  438. I just used a quick and dirty solution - ran my disinfection program
  439. 20 times, but I would like to know if anyone else has noticed this
  440. phenomena.
  441.  
  442. - -frisk
  443.  
  444. ------------------------------
  445.  
  446. Date:    Wed, 29 Nov 89 17:56:00 -0500
  447. From:    IA96000 <IA96@PACE.BITNET>
  448. Subject: re: Eagle issues (PC)
  449.  
  450. Normally I would agree would you. However, many people hunt for VGA
  451. specific applications on BBS's which I guess is why EAGLE.EXE was
  452. said to be a VGA animation of an eagle in flight.
  453.  
  454. As far as whether it should be considered a trojan, a virus, both
  455. or neither, since two forms of viruses have been detected in it,
  456. and since it is also a trojan, it might be a good idea to consider
  457. as something, don't you think?
  458.  
  459. EAGLSCAN does not just identify the viruses inside these encrypted
  460. files. Note I said encrypted files. It also hunts for the specific
  461. code used to determine the processor type and the code used to do
  462. the actual disk writes.
  463.  
  464. In any event, this is the last you will hear on the subject from me.
  465. SWE is swamped with more requests than they can handle and as far as
  466. I am concerned, it is time to turn to another subject.
  467.  
  468. ------------------------------
  469.  
  470. Date:    Wed, 29 Nov 89 11:59:30 +0000
  471. From:    P.E.Smee@gdr.bath.ac.uk,
  472. Subject: DIR EXEC question (VM/CMS)
  473.  
  474. My boss has just heard about this and got himself into a flap.  (We run,
  475. among other things, a VM/CMS 'service' (if that word can be applied to
  476. VM/CMS) on a 3090/150S.)
  477.  
  478. We have not seen a copy of it, and we don't know how BITNET/EARN IBM's
  479. are interconnected.  However it sounds from the description like it
  480. must transfer itself using SENDFILE (or TRANSFER) over something like
  481. RSCS.  Is this indeed the case?  (If so, it is unlikely to travel
  482. freely between UK academic IBM sites as we tend to run UK Bluebook for
  483. file transfers, which requires that you know the password as well as
  484. the username on a remote site in order to send them a file.  If it
  485. travels as mail, then password is not necessary of course, but on the
  486. other hand the mechanics of MAIL are such that a user is more likely
  487. to have looked at it before running it, since it is a bit tricky to
  488. 'RECEIVE' mail into a separate executable file.)
  489.  
  490. Of course if we DID end up with a copy on our machine, it could
  491. redistribute itself freely within the machine.  I'm simply trying to
  492. make a value judgement as to the likelihood of our getting a copy from
  493. outside; and to decide exactly how to phrase our warning to users.  It
  494. also affects our protective reaction.  If it transfers via
  495. SENDFILE/TRANSFER we're not going to get it.  If it transfers via MAIL
  496. or some other protocol, we might get it, but it will not show up in
  497. our SPOOL as DIR EXEC...
  498.  Paul Smee, Univ. of Bristol Comp. Centre, Bristol BS8 1TW (Tel +44 272 303132)
  499.  Smee@bristol.ac.uk   :-)   (..!uunet!ukc!gdr.bath.ac.uk!exspes if you HAVE to)
  500.  
  501. ------------------------------
  502.  
  503. End of VIRUS-L Digest
  504. *********************
  505. Downloaded From P-80 International Information Systems 304-744-2253
  506.