home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 246.CRPTLET.TR7 < prev    next >
Text File  |  1992-10-07  |  26KB  |  489 lines

  1.  
  2.                   *******************************************
  3.                   The CRYPT Newsletter (#7) - Early Oct.,1992
  4.                   Another in a continuing series of info-glutted
  5.                   humorous monographs solely for the enjoyment
  6.                   of the virus programmer or user interested
  7.                   in the particulars of cyber-electronic data 
  8.                   replication and corruption.  
  9.  
  10.                   --Edited by URNST KOUCH
  11.                   ********************************************
  12.  
  13.                   This issue's top quote!
  14.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  15.                   "Ross Perot is an empty valise."
  16.                          -Ed Koch on the former Electronic Data
  17.                          Systems leader's re-entry into the
  18.                          presidential race.
  19.  
  20.                   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  21.  
  22.        IN THIS ISSUE:  SPECIAL Election Day viruses: VOTE and
  23.        VOTERASE...the DEICIDE virus...FIDO news...INCAPABILITIES: 
  24.        Off-the-cuff evaluations & fear and loathing on PRODIGY...
  25.        from the Reading Room: "Cyberpunk" by Hafner and Markoff
  26.        ...McAfee Associates close in on "fuck you money"...Vidkun
  27.        Quisling Medal awarded...more...
  28.        ----------------------------------------------------------
  29.  
  30.  
  31.  
  32.    NEWS! NEWS! NEWS! VITRIOL! NEWS!
  33.  
  34.        This issue we award the Vidkun Quisling Gold Medal of Rank 
  35.        Hypocrisy to Gary Watson of Data Systems.
  36.  
  37.        Here at the newsletter bungalow we couldn't help but notice
  38.        programmer Gary Watson's insistence that he has 
  39.        been the victim of a disinformation campaign launched by virus
  40.        exchange BBS's. "Do I upload source codes to virus 
  41.        boards, not so, not so!" is the essence of this claim, aired
  42.        on the FidoNet VIRUS_INFO echo.
  43.        
  44.        To help get at the truth, we're releasing a log and archive
  45.        listing documenting Watson's visit to the Dark Coffin BBS in 
  46.        Pennsylvania.
  47.  
  48.        What follows is a reprint of a BBS log generated by WWIV 4.21,
  49.        the software in use on Dark Coffin:
  50.  
  51.   1702: Gary Watson #58 23:54:19 08/07/92    [Torrance CA]
  52.  
  53.      Q, S, X, >, >, >, S, Q, Q, X, T, L, >, >, >, *, Q, X, T, *, X, Q,  , Q
  54.      //S**T! I GOTTA CHECK THE F****N MESSAGE BASES...., T, ?, U, Z, <, >, <, <
  55.      <, <, <, <, <, F, //WELL, ONE OF EM AT LEAST, *, U, X, U
  56.      >>>+DANGER  .ZIP uploaded on NEW UPLOADS<<<
  57.      C, C, H, A, T, X, /, \, \, Q, Q, ?, O, 
  58.   Read: 20   Time on: 16
  59.  
  60. All comments following // are command line messages one of us used to
  61. type to the other.  Notice upload of DANGER.ZIP. Next, the PKUNZIP
  62. listing of what was kept from that archive:
  63.  
  64. PKUNZIP (R)   FAST!   Extract Utility   Version 1.93  ALPHA  10-15-91
  65. Copr. 1989-1991 PKWARE Inc. All Rights Reserved. PKUNZIP/h for help
  66. PKUNZIP Reg. U.S. Pat. and Tm. Off.
  67.  
  68. Searching ZIP: DANGER.ZIP
  69.  
  70.  Length  Method   Size  Ratio   Date    Time    CRC-32  Attr  Name
  71.  ------  ------   ----- -----   ----    ----   -------- ----  ----
  72.   24704  Implode   7072  72%  09-25-91  10:44  26dbaec9 --w-  MIX1.ASM
  73.    3193  Implode   1527  53%  03-05-89  22:21  1d1d5ed8 --w-  AMST-847.ASM
  74.   13009  Implode   3179  76%  01-01-80  00:06  ec3b2f22 --w-  BADBOY2.ASM
  75.   19037  Implode   6318  67%  06-05-90  11:54  ce10ca04 --w-  MURPHEXE.ASM
  76.   12453  Implode   2783  78%  04-04-90  17:35  78c45414 --w-  STONE.ASM
  77.   26586  Implode   5754  79%  04-04-90  17:35  50ad447b --w-  DATACRIM.ASM
  78.   19495  Implode   7985  60%  01-03-90  23:19  31f550c8 --w-  EDDIE.ASM
  79.    8897  Implode   2914  68%  05-05-90  18:13  0953d928 --w-  DIAMOND.ASM
  80.   45577  Implode  10889  77%  05-05-91  18:51  065542d3 --w-  V2100_.ASM
  81.   15042  Implode   2663  83%  04-18-91  16:58  19fc2ef6 --w-  LEECH.ASM
  82.   58090  Implode  12176  80%  08-11-92  22:43  ddccc22e --w-  VSOURCE.ASM
  83.   19310  Implode   6330  68%  03-09-91  15:53  50e8c26a --w-  HORSE2.ASM
  84.   47596  Implode  11030  77%  03-13-91  18:29  21efc392 --w-  4096.ASM
  85.    3042  Implode   1139  63%  12-28-88  12:32  a7404cb9 --w-  BOOT1.ASM
  86.   10830  Implode   2939  73%  08-11-92  22:43  a7ae08a6 --w-  DIR2.ASM
  87.    7212  Implode   2215  70%  08-11-92  22:47  4de925cf --w-  MASTER.ASM
  88.  ------          ------  ---                                  -------
  89.  334073           86913  74%                                       16
  90.  
  91.    And an extracted header from one of the source codes, STONE.ASM:
  92.  
  93. ; IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM;
  94. ; :                 British Computer Virus Research Centre                   :
  95. ; :  12 Guildford Street,   Brighton,   East Sussex,   BN1 3LS,   England    :
  96. ; :  Telephone:     Domestic   0273-26105,   International  +44-273-26105    :
  97. ; :                                                                          :
  98. ; :                         The 'New Zealand' Virus                          :
  99. ; :                Disassembled by Joe Hirst,   November 1988                :
  100. ; :                                                                          :
  101. ; :                   Copyright (c) Joe Hirst 1988, 1989.                    :
  102. ; :                                                                          :
  103. ; :      This listing is only to be made available to virus researchers      :
  104. ; :                or software writers on a need-to-know basis.              :
  105. ; HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  106.  
  107.  
  108.      Now, while this isn't IRONCLAD proof of Gary Watson's
  109.      duplicity, it IS close enough for most purposes. And, yes, here
  110.      at the bungalow we can still imagine cries of "Disinformation!"
  111.      or "It's a FRAME-UP!" or "I never did that!" We feel confident 
  112.      that the reasonable Crypt reader will weigh the veracity of a Gary 
  113.      Watson (who self-admittedly views those unlike him as "targets" and 
  114.      has an ego so big he is easily stroked into flaming on the
  115.      FidoNet by barbs from those much younger than he) against that 
  116.      of the urbane and always courteous editors of the Crypt
  117.      Newsletter. 
  118.      
  119.      We are pleased to award Gary Watson the Quisling Medal.  
  120.  
  121.      When ex-New York City mayor Ed Koch was asked to comment on the
  122.      Quisling award, he said, "Gary Watson is an empty valise."
  123.  
  124.      A HOT TIP!  
  125.  
  126.      Nowhere Man informs the Crypt Newsletter that he is readying 
  127.      a polymorphic encryption module for domestic release. This is
  128.      in addition to his work on VCL 2.0 which could be coming to
  129.      you sometime around the holiday season!
  130.      
  131.      *****************************************************************
  132.      A CRYPT NEWSLETTER SPECIAL: VOTE and VOTERASE, custom Election
  133.      Day viruses!!!
  134.      *****************************************************************
  135.  
  136.      In this issue, we give the readers the VOTE!  VOTE (or VOTE, SHITHEAD)
  137.      is a memory resident, spawning virus which is not detected by the
  138.      recent versions of SCAN, Thunderbyte's tbSCAN, Datatechnik's AVScan, 
  139.      NORTON Antivirus or Central Point Antivirus.
  140.  
  141.      Upon installation, VOTE will reside in a small hole in system memory
  142.      invisible to all but the most discerning eye. It hooks INT 21 and
  143.      monitors the DOS load function. From there, it will create hidden/
  144.      read-only 'companion' files for every .EXE program called.  All
  145.      of these 'infected' programs will continue to function normally;
  146.      VOTE's disk writes are minimal and not likely to be noticed by
  147.      anyone NOT looking for the virus.  VOTE will accumulate on the
  148.      infected system's hard file in an almost totally transparent 
  149.      manner until Election Day.  On Election Day, at the start of the 
  150.      morning's computing, the first .EXE executed which has a VOTE 
  151.      'companion' counterpart will result in activation. VOTE will lock 
  152.      the machine into a loop in which the user is gently but insistently 
  153.      reminded to go to the polling place. Computing will be impossible 
  154.      on Nov. 3rd, unless VOTE is completely removed from the system. 
  155.      After Nov. 3rd, VOTE will again become transparent.
  156.  
  157.      VOTE is an ideal virus and we encourage the Crypt reader to do his
  158.      bit (ouch!) to reawaken democracy in this country. VOTE will not harm
  159.      files in any way. VOTE is simply removed by booting from
  160.      a clean disk, tallying up all the 'hidden/read-only' 348 byte .COM 
  161.      duplicates of .EXE files, and deleting the .COMfiles. No special 
  162.      anti-virus software is necessary, as long as the user knows VOTE is 
  163.      afoot and what to look for.
  164.  
  165.      The Crypt reader will remember the basic characteristics of the
  166.      INSUFF spawning virus in issue #6. VOTE utilizes the same principles,
  167.      attacking poorly implemented systems auditing and integrity checking
  168.      software like that found in CPAV. In fact, VOTE can operate IN THE
  169.      TEETH of a number of a-v software default installations. Unlike
  170.      unknown resident viruses which instantly attempt to infect a-v 
  171.      software as it fires up, thus making the set upon program squeal
  172.      about file modification, VOTE can successfully 'infect' any 
  173.      program which can't scan it. It will instantly create a 'companion' 
  174.      which will go resident any time the a-v program is subsequently
  175.      used.  Tested against CPAV, SCAN, tbSCAN, AVScan and Leprechaun's
  176.      Virus-Buster, VOTE capably created 'companions' for each executable
  177.      as they were employed. And none of the packages seemed to mind.
  178.      
  179.      
  180.      Some a-v types prefer to refer to viruses like VOTE as "worms," because 
  181.      like the archetypical INTERNET "worm," they do not alter the programs
  182.      they 'infect.' Recently, another corporate-military-security stiff 
  183.      even suggested the term "viro-worm" on the CSERVE VIRUSFORUM.  This 
  184.      is an example of idiot-savant jargon. Good for cowing the uninitiated, 
  185.      it serves the additional purpose of convincing a dupe that he has 
  186.      actually gotten value for his money if ever he hands over a certified 
  187.      check for someone's "computer security paper."  You should know 
  188.      "companion virus" remains a perfectly acceptable term for programs 
  189.      like VOTE. It is clear, concise and descriptive, something 
  190.      "viro-worm" is not.
  191.  
  192.      
  193.      The source code for the VOTE "companion virus," as well as its 
  194.      DEBUG script, are included in this issue. The TASM listing invites 
  195.      the reader to extend the life of VOTE beyond November 3rd by simply 
  196.      changing the activation. 
  197.      
  198.      However, for those Crypt subscribers convinced that democracy has failed
  199.      and that Election Day is a mere sham perpetrated by the ruling elite,
  200.      we include VOTERASE.  VOTERASE is exactly like VOTE, EXCEPT on Election
  201.      Day it wakes up and expunges all files from an infected system.
  202.      VOTERASE displays no message, it merely makes Election Day into an
  203.      even harder working day. VOTERASE is quick. Files disappear in mere
  204.      fractions of a second. A heavily infected disk could, theoretically, 
  205.      be emptied in minutes after the start of the day's computing on Nov. 3rd.
  206.      The DEBUG script for VOTERASE is included with this issue. (Note:
  207.      VOTERASE will not damage the partition table of the hard file or
  208.      overwrite programs with gobble.  The hard disk will experience boot 
  209.      failure if its command processor and system files are removed by 
  210.      VOTERASE. In most cases, a simple restoration from backup after 
  211.      elimination of VOTERASE should get things moving again.)
  212.      
  213.      The Crypt Newsletter has included the VOTE viruses to commemorate
  214.      America's long tradition of rule by and for the people!
  215.  
  216.      Disclaimer: The VOTE viruses are non-partisan. Neither recommend
  217.      you vote for any particular candidate.
  218.  
  219.      So remember, just VOTE!!! Your computer could be watching!!
  220.  
  221.      ***********************************************************************
  222.  
  223.      ***********************************************************************
  224.      INCAPABILITIES: PRODIGY USERS GRUMBLE ABOUT NORTON ANTIVIRUS 2.1
  225.      ***********************************************************************
  226.  
  227.      In Crypt newsletter #6, we reprinted an ad issued by SYMANTEC touting
  228.      the new Norton Antivirus's ability to scan for Mutation Engine-loaded 
  229.      viruses.
  230.  
  231.      To make a point, we created the INSUFF viruses to poke a hole in
  232.      this claim. Our tests showed that Norton Antivirus 2.1 did not detect
  233.      ANY mutations generated by ANY of the MtE-loaded INSUFF viruses.
  234.  
  235.      Now users of NAV 2.1 are starting to complain on PRODIGY, the
  236.      Sears Roebuck electronic info service for novice
  237.      computerists, that the SYMANTEC software detects the MtE in some
  238.      data files.  Henri Delger, a virus watcher on PRODIGY who
  239.      advises people with questions on rogue programming, has chronicled
  240.      this as a nasty false-positive bug inherent in  NAV 2.1. He 
  241.      recommends users demand free upgrade to the next version. Delger
  242.      estimated that NAV 2.1 reliably detects about 40% of known
  243.      viruses.
  244.  
  245.      Smart consumer advice: NAV 2.1 will detect false MtE images in your
  246.      data, but remains incapable of detecting real MtE infections.
  247.      
  248.      In a spot evaluation of Central Point Software's
  249.      Anti-Virus, we ran its scanner against 350 virus samples 
  250.      generously obtained from Long John Silicon by way of Todor
  251.      Todorov's virus collection. CPAV identified 68% of the samples,
  252.      as contrasted to F-PROT 2.05, which detected a full 98%.
  253.      
  254.      Smart consumer advice: Why pay $100 for something which works 
  255.      poorly, when you can have a finely tooled racin' machine for free?
  256.      ********************************************************************
  257.  
  258.      ADDITIONAL DATA ON HILGRAEVE's HyperACCESS/5 COMM PROGRAM:
  259.  
  260.      You may still be interested in the virus scanner part of Hilgraeve's
  261.      HA/5, commented on only briefly in the previous issue. But you
  262.      require more information before you unhitch your trucker's wallet.
  263.  
  264.      Here, then, in Hilgraeve's own words:
  265.  
  266.      "To give you the most comprehensive, up-to-date protection possible,
  267.      Hilgraeve uses the same signatures as the IBM Virus Scanning
  268.      Program, with IBM's consent. This is an excellent source, because
  269.      IBM devotes tremendous effort to collecting and identifying
  270.      viruses."
  271.  
  272.      Sez who? Does anyone you know actually use IBM software?
  273.  
  274.      Anyway, while HA/5 remains a fine terminal program we continued 
  275.      to be dismayed at its HyperGuard 'virus filter' performance as we 
  276.      used it to transfer samples between BBS's in eastern Pennsylvania.
  277.      Eventually, we just turned the 'filter' off. As of now, BBS and comm
  278.      program scanners have a long way to go before they are of much
  279.      practical use.  And that doesn't even begin to deal with
  280.      programming tricks like PKliting and stand-alone encryption which 
  281.      are used to 'conceal' scanned viruses and logic bombs during
  282.      electronic transfer.
  283.  
  284.      We recommend Hilgraeve delete this feature from future versions of
  285.      HA/5 and replace it with an in-line file archiver to complement
  286.      the software's handy "Unpack" de-archiver.
  287.  
  288. **************************************************************************     
  289. MCAFEE GOES PUBLIC, TRANSLATION: EMPLOYEE STOCKHOLDERS GET 'FUCK YOU'
  290. MONEY - DON'T YOU WISH YOU DID??
  291. Purloined from CSERVE's Online Today, Oct. 7, 1992
  292. **************************************************************************
  293. Online Today
  294.  
  295. MCAFEE ASSOCIATES GOES PUBLIC 
  296.  
  297.   (Oct. 7) 
  298.   McAfee Associates Inc., known for its line of anti-virus
  299. software, has gone public and investors gave the stock of the Santa
  300. Clara, Calif., firm a warm reception. On its first day of public
  301. trading, the stock rose 25 percent over its initial price. 
  302.   According to United Press International, McAfee offered 1.05
  303. million shares, with the remaining 1.55 million coming from
  304. stockholders. It has 11 million shares of common stock outstanding
  305. after the offering. 
  306.   Yesterday, McAfee shares closed at $20.125 in over-the-counter
  307. trading. Its 2.6-million-share offering was priced at $16 a share. 
  308.   Besides its anti-virus software, McAfee recently released it first
  309. two general purpose utilities to enable users to repair damaged
  310. files and disks. 
  311.   Reports from United Press International are accessible in
  312. CompuServe NewsGrid database (GO NEWSGRID) and through the Executive
  313. News Service (GO ENS). 
  314.   --Charles Bowen [Well, look who it is!]
  315. ****************************************************************************
  316.      
  317.      
  318.      
  319.      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  320.      IN THE READING ROOM: "Cyberpunk: Outlaws and Hackers on the 
  321.      Computer Frontier" by Katie Hafner and John Markoff
  322.      (Simon & Schuster paperback)
  323.  
  324.      Divided into three discrete sections, "Cyberpunk," for the most part,
  325.      attempts to retell the tale told by Cliff Stoll in "The Cuckoo's
  326.      Egg."  And why not? The story of a bunch of disgruntled, drug-gobbling 
  327.      Huns attempting to steal phony U.S. defense secrets off the INTERNET 
  328.      for a computer-ignorant KGB is too fantastic to be anything less than 
  329.      riveting.  
  330.      
  331.      And so what if it's old news! It's the telling that counts and though
  332.      it's fairly obvious that the authors know about as much about 
  333.      computers as the journalists who covered Michelangelo, "Cyberpunk" is
  334.      still a better read than anything a systems programmer could dream up. 
  335.      [Well, maybe I'm a little unfair to the authors. Katie Hafner WAS an 
  336.      editor at Data Communications magazine, so she MUST know what a 
  337.      computer is. However, John Markoff reports on the industry for the New 
  338.      York Times and as far as I can tell there's never been any sign of 
  339.      sentient life in 'tech' reporting from that quarter.]
  340.      
  341.      As for the virus story there's almost none unless you count
  342.      Robert T. Morris, Jr's, INTERNET "worm." But, you'll thrill to the
  343.      description of Morris's father, anyway. You'll be able to picture him
  344.      as just the kind of patronizing, intellectual turd you'd expect would
  345.      be asked to be the head of a NSA research arm secretly figuring out 
  346.      new ways to break codes, new ways to open people's mail, still more 
  347.      interesting and new ways to listen in on your telephone conversations, 
  348.      even more fun and interesting ways to waste taxpayer money without 
  349.      having to tell you about it, yet more ways to raise a kid who uses 
  350.      tips you've given him from the NSA to create a national scandal, 
  351.      new and great ways to be a king-asshole snoop gr-zz-rrz-zzzz, etc. 
  352.      Yeah, that's hot!
  353.  
  354.      And "Cyberpunk" has all the info on "hacker" Kevin Mitnick who 
  355.      terrorized small businesses, the phone company and numerous
  356.      college administrators in Southern California. His was a glorious 
  357.      life, spending long hours cajoling lonely business secretaries 
  358.      into giving away system passwords over the phone, just like the cons 
  359.      at the local jail who even as you read this are no doubt ripping off
  360.      someone stupid from the pay phone in the prison lounge. 
  361.      Yes, a most excellent "phone-phreak" life, where you take off for 
  362.      a weekend of brute-force hacking ensconced in the luxurious 
  363.      digs of the local "hooker" crashpad. Yup, learn how to be an 
  364.      elite "cyberpunk," cuffed to a chair in the night watchman's office 
  365.      like a common piss-soaked drunk caught wandering the campus of a 
  366.      local community college. That's where it's at, man.  And "Cyberpunk" 
  367.      will give you a good idea on just how to go about it. 
  368.      
  369.      The Crypt Newsletter recommends "Cyberpunk"!
  370.  
  371.      
  372.      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  373.      666 - the DEICIDE virus, for all the Crypt Newsletter's Slayer fans 
  374.      
  375.      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  376.  
  377.      DEICIDE is a simple, horribly destructive overwriting virus. It
  378.      will attempt to infect all .COM files except COMMAND.COM in the
  379.      root directory on any disk. Once it has run out of .COM files to
  380.      infect, it will smash the C: hard file by meddling with its first 80 
  381.      sectors.
  382.  
  383.      Programs infected by DEICIDE are completely destroyed. When called
  384.      DEICIDE will display  "File corruption error," just the kind of
  385.      cryptic DOS message that will send a new computer user into
  386.      paroxysms of confusion.
  387.  
  388.      The A86 source of DEICIDE is included in this issue. Liner notes
  389.      and an 'altered' DEBUG script are also provided, supplying a 'new' 
  390.      copy of DEICIDE to readers interested in further study.
  391.  
  392.      DEICIDE is not very long-legged as viruses go; in fact, one might
  393.      consider it more along the lines of a slightly 'delayed' trojan.
  394.  
  395.      Its author, "Glen Benton," has written a number of other similar
  396.      viruses from his refuge in Holland.
  397.      
  398.      **********************************************************************
  399.      ADDITIONAL SOFTWARE DOCUMENTATION FOR CRYPT NEWSLETTER #7:
  400.      **********************************************************************
  401.  
  402.      By now, perhaps, you know the drill. Software described in the
  403.      Crypt newsletter is supplied as source code, DEBUG scripts, or
  404.      both.  For those without an assembler, copy the .SCR files in
  405.      this archive into a directory and bring up the C:> prompt.
  406.  
  407.      If the DOS program DEBUG is in your path, merely type
  408.  
  409.              DEBUG <*.scr
  410.  
  411.       where *.scr is the .scr file for the software you wish to 
  412.       produce.  Then hit <enter>.
  413.  
  414.       After a few moments, the program should be ready for you in
  415.       the current directory.
  416.  
  417.       [If even this seems like a mystery, feel free to get someone
  418.       to help who knows what he's doing. We recommend, however, that
  419.       in this case you NOT try executing Crypt Newsletter software.]
  420.       
  421.       This issue contains the VOTE viruses. VOTE is included as
  422.       a listing and DEBUG script, while VOTERASE is supplied only
  423.       as a script. In addition, you will found the A86 source
  424.       listing for the DEICIDE virus and its corresponding scriptfile.
  425.  
  426.       Additional user notes for this issue are found in the 
  427.       headers of the accompanying assembly listings.
  428.  
  429.       Remember, that programs included with the Crypt Newsletter
  430.       are quite capable of destroying your data, executable valuables 
  431.       and/or making your day seem overlong. In fact, your computing day 
  432.       WILL be made longer if you are stupid and careless with them.
  433.       Indeed, your father, wife or significant other will probably not 
  434.       find DEICIDE clever and amusing at all if it gets loose for half 
  435.       an hour on the family system while the company news organ or some 
  436.       equivalent, but necessary, twaddle is being prepared.
  437.       ******************************************************************
  438.  
  439.       This issue of the Crypt Newsletter SHOULD contain:
  440.  
  441.             CRPTLET.TR7 - this text
  442.             VOTE.ASM - TASM source listing for the VOTE virus
  443.             VOTE.SCR - DEBUG script for the VOTE virus
  444.             VOTERASE.SCR - DEBUG script for the VOTERASE virus
  445.             DEICIDE.ASM - A86 listing for Glen Benton's DEICIDE virus
  446.             DEICIDE2.SCR - DEBUG script for the DEICIDE virus
  447.  
  448.       If any of these files are missing: Complain at once,
  449.       go to any of the BBS's listed following this text, and
  450.       grab a COMPLETE copy.
  451.       ******************************************************************
  452.  
  453.       Additional note: Vidkun Quisling is an in-famous trademark of
  454.       the Norwegian government. Quisling, a WWII Axis collaborator,
  455.       aided Adolf Hitler in his conquest of Norway in 1940. In gratitude,
  456.       Der Fuehrer made him Norway's puppet ruler. After the war ended,
  457.       angry Norwegians tried Quisling for treason, won an easy conviction
  458.       and had him shot.
  459.  
  460.       ******************************************************************
  461.  
  462.  
  463.    Readers should feel free to send e-mail to editor URNST KOUCH 
  464.    on any of the BBS's listed in this file. On Hell Pit, I can be
  465.    reached as COUCH.
  466.  
  467.    To ensure you don't miss an issue of the newsletter, I invite you
  468.    to come to DARK COFFIN and e-mail me with a data number of your
  469.    favorite BBS. I'll include it in my database and begin delivery if
  470.    they'll have it. This guarantees you'll be the first on your block
  471.    to get fresh issues.
  472.  
  473.    The Crypt newsletter is distributed first at the following sites:
  474.  
  475.  
  476.  
  477.      ╔════════════════════════════════════════════════════════════════════╗
  478.      ║ This V/T info phile brought to you by Çτÿ₧,                        ║
  479.      ║ Makers/Archivists/Info Specialists on Viruses/Trojans.             ║
  480.      ╠════════════════════════════════════════════════════════════════════╣
  481.      ║ Dark Coffin ···················· HQ/Main Support ··· 215.966.3576  ║
  482.      ╟────────────────────────────────────────────────────────────────────╢
  483.      ║ VIRUS_MAN ······················ Member Support ···· ITS.PRI.VATE  ║
  484.      ║ Callahan's Crosstime Saloon ···· Southwest HQ ······ 314.939.4113  ║
  485.      ║ Nuclear Winter ················· Member Board ······ 215.882.9122  ║
  486.      ╚════════════════════════════════════════════════════════════════════╝
  487.  
  488.  
  489.