home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 292.CRPTLT.R11 < prev    next >
Text File  |  1993-01-05  |  53KB  |  1,044 lines

  1.  
  2.  
  3.  
  4.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  5.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  6.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  7.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  8.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  9.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  10.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  11.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  12.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  13.       
  14.                              NEWSLETTER NUMBER 11
  15.       **********************************************************************
  16.       Another festive, info-glutted, tongue-in-cheek training manual
  17.       provided solely for the entertainment of the virus programmer,
  18.       security specialist, casual bystander or PC hobbyist interested in 
  19.       the particulars - technical or otherwise - of cybernetic data 
  20.       replication and/or mutilation. Jargon free, too.
  21.                      EDITED BY URNST KOUCH, late December 1992
  22.       **********************************************************************
  23.  
  24.        TOP QUOTE: "God Bless America and cry 'freedom' as you punch
  25.                    me on the nose."
  26.                                    --Harriet Timson in the December
  27.                                      1992 issue of Virus News Intn'l.
  28.         
  29.         
  30.          IN THIS ISSUE: NOOZ . . . product reviews: AVLAB 1.0 and
  31.          Victor Charlie 5.0 . . . FICTUAL FACT/FACTUAL FICTION . . .
  32.          IN THE READING ROOM: POPULAR SCIENCE SEARCHES FOR BATCHFILE
  33.          VIRUSES and "GATES" - A GOOD DOORSTOP . . . Leech-ZModem .
  34.          . . POPOOLAR SCIENCE virus . . . HITLER virus . . . NECRO
  35.          virus . . . LITTLE MESS virus . . . Edwin Cleton's software 
  36.          psychobabble . . . DAVE BARRY v. MICHELANGELO virus . . . the 
  37.          usual clever (or dumb - depending how you look at it) wit . . .
  38.          
  39.           
  40.          ************************************************************
  41.          NOOZ: OUTGOING PREZ URGED TO LOOK TO INTEGRITY OF WHITE
  42.          HOUSE DATA
  43.          ************************************************************
  44.  
  45.          Reuters News Service reports that two U.S. senators, Democrats 
  46.          John Glenn and David Pryor, have urged George Bush to prevent 
  47.          destruction of White House computer records during the transition 
  48.          to the Bill Clinton administration. 
  49.   
  50.          In a letter to the lame-duck, the senators claimed that sensitive
  51.          data faces "a significant risk of destruction." 
  52.          
  53.          The astute reader is encouraged to read between the lines 
  54.          and jump to the conclusion that the Democrats are concerned 
  55.          about the mutilation of electronic files generated by the 
  56.          National Security Council during Iran-Contra.
  57.          
  58.          In any case, worried Democrats are advised to be on the lookout
  59.          for unexplained junkets to Colombia and vieled references to the
  60.          "Ghost of la Catedral" during the waning days of the Bush
  61.          presidency.
  62.          ***************************************************************     
  63.  
  64.                                      -*-
  65.  
  66.                                      Page 1
  67.  
  68.         
  69.         
  70.         
  71.         *****************************************************************
  72.         CONSECRATED PSYCHOBABBLE: EDWIN CLETON's CODE EXECUTION SIMULATOR,
  73.         OR: HOW -*NOT*- TO WRITE A SOFTWARE MANUAL!
  74.         *****************************************************************
  75.  
  76.         Last issue's readers may remember a passing infoblip concerning
  77.         the naming of one Edwin Cleton as the Fidonet Virus echo moderator.
  78.         In related news, a dedicated reader dug a Cleton/Saesoft shareware
  79.         anti-virus program known as the Code Execution Simulator (CES)
  80.         out of the trash and passed it on to the Crypt Newsletter.
  81.         From what we could tell, it was "supposed" to be a $40 cash money
  82.         heuristic scanner. In any case, CES refused to function at the Crypt
  83.         editorial offices in any logical manner. (Could be someone's
  84.         pulling our leg! Hah!) And the accompanying 
  85.         documentation was, well . . . you can read it for yourself:
  86.  
  87.  
  88.         -=[ravings starts here]=-
  89.         CES (Tm) Code Execution Simulator.                 
  90.         =*===*===*===*===*===*===*===*===*===*===*===*===*===*===*===*==
  91.         "Gather enough information and the solution will be obvious."
  92.                                                                S.B. 1988
  93.  
  94.         "A virus can  NOT be detected  BEFORE execution, it can  only be
  95.          detected  AFTER or  WHILE execution, which is  at the moment to
  96.          late, however, to detect anything  for that matter, you need to
  97.          execute it first before there will be *anything* to detect."
  98.                                                                E.C. 1990
  99.  
  100.                "Mate(s) it simply makes sense, make a backup..."
  101.  
  102.         The stages of development;
  103.         =*===*===*===*===*===*===*===*===*===*===*===*===*===*===*===*==
  104.         The object is  to create  rules related behaviour, consistent to
  105.         such an instruction  or event of instructions in order to deter-
  106.         mine if *something* is happening, the order  of what this *some-
  107.         thing* is, is yet to be defined by the sub-rules who are (to be)
  108.         generated out of the strain that started the initial behaviour.
  109.  
  110.         Consistent rule related  behaviour  is *never*  predefined, thus
  111.         the object  or statement 'will never  work well enough' is irre-
  112.         levant to it's  initial base, whether or not *a* rule 'works' is
  113.         of no concern to the  CES model, for the intention  is to create
  114.         such *working* rules related to any behaviour it will derive, if
  115.         not, the initial rule is dropped and this has yet to happen.
  116.  
  117.         To create such rules, there base  must be optained at the lowest
  118.         level and  gradualy go upwards to become  *ideal*, each rule and
  119.         the sub-rules related must be dedicated to one single predefined
  120.         *instuction* or event of such instructions.
  121.         
  122.         The lowest level  based rule  *must* effect it's sub-rules or if
  123.         and when needed, create such, a sub-rule will and can eventually
  124.         link with other sub-rules, somewhat like a  neural network, once
  125.         each level expands  and thus also there related strains into the
  126.         *rule network*, some point  must be given  to hold it at a given
  127.         time, backtracking each  level will  then (and only then) result
  128.         in *a* logical deducting 'intelligent' rule based CES system.
  129.  
  130.  
  131.                                      Page 2
  132.  
  133.         The CES model  is not a  debugger, if  *a* program  executes, it
  134.         will do the same inside CES's environment, undocumented instruc-
  135.         tions are of no concern, as they  *are* documented somewhere and
  136.         can be  included along  the line they  appear, if not, CES  will
  137.         simply halt requesting manual instructions, which in turn can be
  138.         solved on the same line they appear.
  139.  
  140.         The *model* should provide in it's own complexity to amphase the
  141.         creation  of  direct logic  solutions  to any  given problem, or
  142.         abort complexity.
  143.  
  144.         Scanning for prototype of code is a waste of time, recording and
  145.         detecting  behaviour  isn't, yet you have  to define normal  and
  146.         abnormal behaviour.
  147.         -=[ravings end here]=-
  148.         ----------------------------------------------------------------
  149.         Hah??? "Amphase"? How about "aphasic"! Don't be frightened readers!
  150.         Yes, indeed, you are right! It IS impenetrable crap!
  151.  
  152.         As a wise man from Holland once said, "Kannitverstann!"
  153.         _________________________________________________________________
  154.  
  155.  
  156.         *****************************************************************
  157.         CAIRO RESEARCH'S AVLAB 1.0: A PRODUCT WALKTHROUGH
  158.         *****************************************************************
  159.         
  160.         Tired of lunatic contributors to Virus-L and the Fido Virus
  161.         echos sniping at your carefully reasoned analyses like junkyard 
  162.         dogs tearing at pieces of rotten, greasy meat? Then, Cairo 
  163.         Research's AVLab 1.0 is just the thing for you - a program designed 
  164.         to buttress your arguments over the efficacy of anti-virus scanners 
  165.         with the cold, unforgiving steel of statistics. 
  166.         
  167.         In its broadest function, AVLab works like a shell, automating
  168.         scan testing of virus-laden directories and tabulating the
  169.         results. Throw 300 virus samples into a test directory, add
  170.         a scanner of interest (Cairo has already supplied 5 slots
  171.         for the more common products: SCAN, TBScan, F-PROT, etc.)
  172.         and use the drop down menus on the interface to begin testing.
  173.  
  174.         AVLab manufactures a result, like so:
  175.  
  176.  
  177.                                                                               
  178.  Product Name:                            Hits Miss  HitVersion            
  179.  ────────────────────────────────────────┬────┬────┬──────┬──────┬─────────── 
  180.  McAfee Associate's ViruScan             │  78│   5│ 93.98│90.99 │ Best!      
  181.  Solomon Toolkit's FindVirus             │  70│  13│ 84.34│4.31  │            
  182.  Leprechaun's Doctor                     │  57│  26│ 69.00│3.76  │ Worst!
  183.                                          │    │    │      │      │            
  184.                                          │    │    │      │      │            
  185.                                          │    │    │      │      │            
  186.                                          │    │    │      │      │            
  187.                                          │    │    │      │      │            
  188.                                          │    │    │      │      │            
  189.                                          │    │    │      │      │            
  190.  ────────────────────────────────────────┼────┼────┼──────┼──────┼─────────── 
  191.  Averages --->                           │  68│  15│ 82.44│      │            
  192.  ────────────────────────────────────────┴────┴────┴──────┴──────┴─────────── 
  193.  83 samples in 1 directories                                                  
  194.                                                                               
  195.  
  196.                                      Page 3
  197.  
  198.         Little could be more straightforward. Of course, you're left
  199.         to ponder the meaning of it yourself; factors like
  200.         how random were the choices from your virus library, how 
  201.         reliable the results taken from a scan of less than 2,000
  202.         MtE samples, how out-of-date the scanner (Leprechaun 3.76 is 
  203.         over a year old. Not a bad score, wouldn't you say?) - all
  204.         must be considered. AVlab will get you into the ballpark,
  205.         though, and keep you waist deep in e-mail from the matrix 
  206.         as long as you let it.
  207.  
  208.         The only hard part about using AVLab is initially programming
  209.         the command line switches to software not already included in
  210.         the pre-configured slots. And that's trifling.
  211.  
  212.         AVlab will also read those VIRSCAN.DAT files that come with
  213.         a few European a-v scanners, presenting them in a 
  214.         scrollable database far prettier than the straight original
  215.         text. You can add your own note to each virus in the 
  216.         database, too. Strangely, this was where the only bug in my
  217.         version cropped up. I added a note to one specimen and it
  218.         bled through to every virus listing in the database.
  219.  
  220.         The program is well-mannered, its documentation brief and to
  221.         the point. AVLab's an unique example of a "niche"
  222.         product: Perhaps just the thing to help you persuade a 
  223.         potential client that you're ready to go into the anti-virus 
  224.         scanner certification business. For a fee, of course. ;-)
  225.  
  226.         It's $30 cash money as registered shareware from Cairo;
  227.         the same folks produce a virus-info BBS door and a few
  228.         direct-action research viruses featuring interesting encrypted 
  229.         messages like "Rock o' the Marne, sir!"
  230.  
  231.         AVLab 1.00 is supplied at the Cairo Research support BBS's:
  232.         Under the Nile! 9600v.32   1:3613/12
  233.         Backwoods BBS   9600USR-DS 1:3613/10
  234.         
  235.         ***************************************************************
  236.  
  237.  
  238.         ***************************************************************
  239.         MORE HACKER CRACKDOWN: THOSE WHO DON'T REMEMBER THE PAST
  240.         TEND TO REPEAT IT
  241.         ***************************************************************
  242.  
  243.         In a December news piece from the Associated Press, Kevin Poulsen, 
  244.         a former Silicon Valley computer worker, was reported as
  245.         charged with stealing Air Force secrets that allegedly included a
  246.         targeting list - a computer tape containing an order for a
  247.         military exercise code-named Cabre Dragon 88. 
  248.   
  249.         The 27-year-old Los Angeles resident was named in a 14-count 
  250.         indictment that includes a charge of gathering defense information. 
  251.         The punishment associated with conviction calls for 7 to 10 years 
  252.         in prison. 
  253.   
  254.         An unnamed colleague faces lesser charges of unlawful use of 
  255.         telephone access devices, illegal wiretapping and conspiracy. 
  256.   
  257.         Poulsen's lawyer, Paul Meltzer, claims the data secured by his
  258.         client was not sensitive and that it was reclassified by government
  259.         officials to secure an easy prosecution. 
  260.  
  261.                                      Page 4
  262.  
  263.  
  264.         Poulsen's prior history, according to AP, included 1989 charges 
  265.         for stealing telephone access codes from a Pacific Bell office, 
  266.         accessing Pacific Bell computers, gathering of unpublished phone
  267.         numbers for the Soviet Consulate in San Francisco; trade of
  268.         stolen telephone access codes and eavesdropping. He was free until
  269.         April 1991, when a tip generated by a TV show led to his
  270.         arrest. Poulson has not yet been tried for these charges;
  271.         a court date is set for March. 
  272.  
  273.         Without knowimg much more about the particulars of this news
  274.         piece or Poulsen, it is still worth going over the alleged theft 
  275.         of a military targeting list in slightly greater detail.  Consider 
  276.         the value of any stolen strategic or tactical (Presumably nuclear:
  277.         when the Air Force uses the euphemism "targeting list" it is
  278.         almost always in the context of nuclear war-fighting.)
  279.         targeting list with these points in mind:
  280.  
  281.              1. The U.S. is not at war and faces no obvious enemy.
  282.  
  283.              2. Familiarity with any number of publications
  284.              on Air Force tactical and strategic planning leads one
  285.              to realize that any targeting list generated by 
  286.              military planners tends to contain several hundred
  287.              to thousands of points. Armed with that knowledge,
  288.              any citizen equipped with a good tourist map 
  289.              could generate his own plan which would be expected to
  290.              have considerable overlap with any military list.
  291.              What "secret" value do any of these lists have?
  292.  
  293.         It is tempting to think of Poulsen's stolen list as
  294.         another probable "E911 BellSouth"-type document. Worth about
  295.         $20, if anyone would be interested in it.
  296.         ***************************************************************
  297.  
  298.  
  299.  
  300.         ***************************************************************
  301.         REVIEWING VICTOR CHARLIE 5.0 FROM BANGKOK SECURITY ASSOCIATES: 
  302.         NOW, REPEAT AFTER ME, "OWATTA GOO SIAM!"
  303.         ***************************************************************
  304.  
  305.         "The World's First Generic Anti-virus Program!" claim Bangkok
  306.         Security Associates of Victor Charlie 5.0. While it would
  307.         never get past the desk of an American adman, it made us
  308.         smile. 
  309.         
  310.         Sure, it's a dumb boast. But so what! The PC world is full of
  311.         'em.  
  312.         
  313.         In any case, Victor Charlie works on the premise that all the
  314.         serious viruses of the future will be memory resident.  Fair
  315.         enough.  
  316.  
  317.         So it offers its body up as bait to a resident virus, using itself
  318.         and two "sentry" executables as targets of infection. When infected,
  319.         Victor Charlie attempts to go on the attack. It grabs a signature
  320.         from one of its infected files, adds it to a generic scanner/
  321.         integrity checker, prompts the user to scan the disk and delete
  322.         files found to be infected or changed, regenerates itself and then 
  323.         forces a cold reboot.
  324.         
  325.  
  326.                                      Page 5
  327.  
  328.         It's not a bad approach. Victor Charlie 5.0 detected, disarmed
  329.         and deleted a raft of resident viruses and files infected by them. 
  330.         Jerusalem variants, Npox variants, the Hitler virus (in this issue), 
  331.         ARCV's Scroll - all fell quickly to VC 5.0. Sandwich, a marginal 
  332.         stealth virus - as were Scroll, Hitler and NPox - was also quickly 
  333.         disposed of. Viruses using advanced encryption were slightly more 
  334.         successful. The polymorphs Pogue Mahone and and Coffeeshop 2 were 
  335.         detected in memory and purged by reboot. Predictably, VC could not 
  336.         generate usable signatures from them. The program's back-up, a 
  337.         VERY SLOW integrity checker, detected files changed by the 
  338.         polymorphs and flagged them. By reading the documentation a more 
  339.         doltish user could, in theory, figure out the proper course of 
  340.         action.
  341.  
  342.         Victor Charlie's other major feature was its "protection" of
  343.         user-selected programs. Essentially, this translates as: let
  344.         the program make a back-up of your favorites, stash them
  345.         somewhere else on the disk under different names and restore
  346.         them when changes are detected in the originals. Not exactly 
  347.         novel, but at least guaranteed an almost 100(null)uccess rate
  348.         when usable.
  349.  
  350.         It provides similar protection for the hard file's system 
  351.         area and a utility seemingly analogous to MS-DOS's FDISK /MBR
  352.         option.
  353.  
  354.         The program's Lao-Tse (I couldn't resist this awful pun!) points: 
  355.         
  356.         1.  Victor Charlie cedes the playing
  357.         field to direct action viruses. It relies on it's integrity
  358.         checker and self-generated audit of infection trails to
  359.         eliminate them. In light of the speed of the program, this 
  360.         is a tedious, frustrating process all out of proportion to
  361.         the actual threat. 
  362.         
  363.         2.  VC 5.0 won't detect companion (spawning) viruses.
  364.         
  365.         3.  The program would not generate a "rescue disk" as advertised.
  366.         It flat-out refused to work for us. 
  367.         
  368.         4.  And the installation/initialization procedure hinged on  
  369.         extended batchfiles which had to be poked and prodded in ways
  370.         not obvious to the average PC user.  (I.E., only fanatics
  371.         and programmers - people who don't need this program - would 
  372.         get it to function in real world situations.)
  373.  
  374.         Bangkok Security Associates asks for $50 in registry. We don't
  375.         think this is a good buy . . . unless you crave a challenge. 
  376.         In fact, its ridiculously priced considering the competition. 
  377.         The Crypt recommendations to Bangkok Security Associates (remember,
  378.         advice is often worth exactly what you pay for it): knock $15 off 
  379.         the fee, make the install program work, lay off the Thai sticks 
  380.         when composing the documentation and see us in 6 months, dudes.
  381.         **************************************************************
  382.  
  383.         --------------------------------------------------------------
  384.         FILE LEECHING MADE EASY: A HALLOWED TRADITION SERVED BY THE
  385.         PUBLIC DOMAIN TECHNOLOGY OF LEECH-ZMODEM
  386.         ______________________________________________________________
  387.  
  388.         Until now, you may have been at the mercy of your local "warez
  389.         dood" - beholden to his every whim for the file points YOU
  390.  
  391.                                      Page 6
  392.  
  393.         NEEDED like life's blood itself for your obsessive-compulsive
  394.         piracy habit. But now, you can strike back with a tool previously
  395.         used only by the very "elyte"! In the grass-roots tradition of
  396.         individual empowerment, Crypt Newsletter supplies YOU with
  397.         the Leech-Zmodem, a tool designed to optimize your neo-psychotic 
  398.         problem, at the same time creating bookkeeping headaches for 
  399.         pirate BBS's everywhere!
  400.  
  401.         LZMCNF.SCR and LZM.SCR will recreate the Leech-Zmodem programs
  402.         for you. And, with the help of the pre-made batchfiles, QMOD.BAT
  403.         and PCOMM.BAT (see additional documentation in endnotes), we give 
  404.         you the complete drop-in package of Leech-Zmodem for those using 
  405.         the popular ProComm Plus and Qmodem Pro telecommunications software.  
  406.         Place these files in your telecommunications directory, disable the 
  407.         auto-Zmodem download option if it's turned on, and you're ready 
  408.         to leech by calling the program from your ProComm or Qmodem menu!
  409.  
  410.         Configuring Leech-Zmodem couldn't be simpler. Go to your
  411.         DOS prompt in the Leech-Zmodem directory.  Type: LZMCNF.
  412.         The configuration program will come up and you will answer a
  413.         few simple questions as to color preference, bps rate and
  414.         COM port address.  When asked about method for "cancellation,"
  415.         choose "s" for single-file download. Now you are ready 
  416.         to go, go, go!
  417.  
  418.         How does Leech-Zmodem work? Dial your local "warez board,"
  419.         preferably one where you already have an account but, perhaps,
  420.         not the file points you think you so richly deserve.
  421.  
  422.         Select a "ware." Pick one that will use up almost
  423.         all your precious file points! Go ahead! Instruct the "warez
  424.         board" to send it. Activate your Leech-Zmodem (here you should
  425.         have ALREADY de-activated your auto-Zmodem download). The
  426.         colorful Leech-Zmodem menu should appear on your monitor, 
  427.         showing you the progress of your transaction. Now watch closely!
  428.         The file is almost finished. What's that? Leech-Zmodem is
  429.         springing into action, squaring the file away while sending a
  430.         bogus error code which instructs the host software that the
  431.         transfer was "aborted."  Now, check your file points. They
  432.         are untouched! The host software takes nothing away for "aborted"
  433.         transfers. But you have the file, anyway! Victory is sweet!
  434.         Logoff at once and find another BBS to try it on, now that you've
  435.         got the hang of Leech-Zmodem!
  436.  
  437.         We are sure you see the potential of Leech-Zmodem! Use it knowing
  438.         that we've tested it successfully on a number of popular softwares
  439.         including Telegard, Vision-X, Celerity, PCBoard and WWIV, among 
  440.         others. And after reviewing the documentation of these BBS
  441.         packages, we can tell you with some assurance that the authors of
  442.         these programs remain uncognizant of the special challenge posed by
  443.         Leech-Zmodem.
  444.  
  445.         However, a few caveats:
  446.  
  447.         1. Don't be a chump and throw away your winning hand by attempting
  448.         to download 20 files in one session. Even the densest sysop's 
  449.         will be alarmed when they review their daily log and see that
  450.         long audit trail with that curious string of "aborted transfer"
  451.         notations.  Spread your attention to many. Use Leech-Zmodem
  452.         strategically, interspersing parasitic behavior with the 
  453.         occasional "regular" session.  
  454.         
  455.  
  456.                                      Page 7
  457.  
  458.         2. Try to avoid using Leech-Zmodem when you've got a hunch that
  459.         the sysop is staring directly at his monitor. While some sysops
  460.         will never grasp what is going on in "real-time," it's unwise
  461.         to walk in harm's way.
  462.  
  463.         3. If you are confronted by a sysop who has caught on to what
  464.         you are doing, try buying him off by offering him his own copy
  465.         of Leech-Zmodem! Often, this tactic will work.
  466.  
  467.         4. Leech-Zmodem works fine on public domain, pornography
  468.         and virus exchange BBS's, too. It excels on any system dedicated 
  469.         to a "file-server" mentality.
  470.  
  471.         5. If you have your own BBS, you can protect yourself from Leech-
  472.         Zmodem by using the -S (for SlugBait) command-line switch when
  473.         calling your Omen Technology DSZ Zmodem program. SlugBait was
  474.         designed by Chuck Forsberg to trap programs like Leech-
  475.         Zmodem by putting a notation in the transfer log that the session
  476.         is "questionable" when aborted with the pattern common to Leech-
  477.         Zmodem.  If your registered version of the program supports this
  478.         feature, DSZ will tell you when something is rotten in Denmark.
  479.  
  480.         6. Leech-Zmodem is a one-way program. It will only handle
  481.         Zmodem file transfers from the sending BBS to you.
  482.         
  483.         The history of Leech-Zmodem is spare. The program appeared
  484.         on various underground BBS's about a year ago, so it's
  485.         not particularly new. However, it works and is likely to
  486.         remain effective for some time. Even now, we know of BBS'er's
  487.         who use Leech-Zmodem on an almost daily basis. So, you can thank
  488.         Leech-Zmodem's anonymous author for this "interesting" and
  489.         valuable addition to your hard file.
  490.         **************************************************************
  491.  
  492.         IN THE READING ROOM: POPULAR SCIENCE/POPULAR SCHMIENCE
  493.         **************************************************************
  494.  
  495.         Dateline: A passing comment carried on the winds of the WWIVnet
  496.         from alert reader, Mr. Badger:
  497.  
  498.         Whö : Mr. Badger 
  499.         Whéñ: Monday, December 21, 1992   2:09 PM
  500.         ƒròm: Dream World BBS [ASV] (South Carolina) 
  501.  
  502.         FYI, there's a little article in the January 1993 Popular 
  503.         Science on "Stalking Stealth Viruses".  Pretty basic, but one 
  504.         quote should win a Sigmund Freud Anal Retentive Award from the 
  505.         Crypt Newsletter:  
  506.  
  507.         "Viruses threaten to rattle the underlying confidence people 
  508.         now have in computers...And if people stop relying on computers, 
  509.         that's everybody's problem."
  510.  
  511.                           -Peter Tippett, president, Certus International
  512.         
  513.         Sheesh, quotes like that need to be on recruiting posters for 
  514.         future hackers.
  515.  
  516.         -----------------------------------------------------------------
  517.         Whoah! That got our attention so we rushed out to the nearest 
  518.         newstand for our own copy of January's Popular Science. Sure 
  519.         enough, an article on "stealth viruses" accompanied by a truly 
  520.  
  521.                                      Page 8
  522.  
  523.         freaked-out piece of artwork and the subhead: "Forget all the 
  524.         hype over Michelangelo.  1993 may be the year that a new breed of 
  525.         less visible but more sophisticated viruses begin to slip into 
  526.         thousands or even millions of PCs."
  527.  
  528.         But you already know the punchline to this story, because you
  529.         swallowed it in March. It's a hook to catch the general reader -
  530.         nowhere does Popular Science deliver any support for the claim. 
  531.         
  532.         And the stealth viruses trotted out? Whale, 4096, Joshi, 
  533.         NoInt (I suppose), DIR-2, Cascade (a stealth virus?); all well 
  534.         characterized programs, all controlled by even the most inept 
  535.         anti-virus software.  Of course, reporter Christopher O'Malley 
  536.         never really gets around to hipping the reader to this fact. 
  537.         
  538.         The "Mutating [sic] Engine" is on hand, too. Even Mrs. Urnst Kouch, 
  539.         an avowed computer-phobe was startled.
  540.  
  541.         "Mutating Engine?" she asked. "That's not right, izzit?"
  542.  
  543.         To be fair, O'Malley's piece is an earnest, if fumbled, stab at 
  544.         good science reporting for a general readership. It's the kind of
  545.         technical news we USED to be able to expect occasionally from our 
  546.         better national newspapers rather than the current stream of 
  547.         rah-rah "journal article of the week" swill. And we realize, too, 
  548.         that the level of technical understanding in the average reader of a 
  549.         newstand magazine dictates that he may consider any computer 
  550.         virus close kin to a demon.
  551.         
  552.         But even that rationalization pales as an excuse for "dumbed-down"
  553.         work when the reader finally gets around to examining Popular
  554.         Science's version of a demo virus, BFV (for "batch file virus").
  555.  
  556.         "INFECTED BATCH FILES WILL INFECT OTHER BATCH FILES WHEN RUN!"
  557.         warns the magazine ominously.  "If an infected batch file were 
  558.         to be passed from one user to another, the new user's batch files
  559.         would become virus carriers as well," reporter O'Malley writes.
  560.  
  561.         We were sure this was unadulterated crap, in light of the rest of
  562.         the article and, indeed, BFV.BAT was a flop.  
  563.  
  564.         Its "virus" batch file code, in essence was:
  565.  
  566.                  FOR %F in (*.BAT) do copy %F + BFV.BAT    .
  567.  
  568.         Executing this code as the batchfile, BFV.BAT, in a directory 
  569.         full of .BAT files merely mutilates all of them, appending 
  570.         the above line to every one. Executing any of the "infected" files 
  571.         at once locks the machine into an endless, rather obvious, loop 
  572.         as the "infected" .BAT file recursively appends the line in BFV.BAT 
  573.         to itself and its companions. (This is due to the way that DOS 
  574.         processes the FOR command and the "variables" %F in the set, 
  575.         *.BAT. Don't worry about the jargon. Try the experiment and see 
  576.         for yourself.)
  577.  
  578.         Further, removing any of the "infected" files to a different
  579.         directory off the machine's path (or a different machine, as 
  580.         suggested) results in . . . nothing.  None of these files can
  581.         do anything by themselves - hardly virus-like.  This 
  582.         leads to the next question: Did the reporter even test his 
  583.         own "batchfile virus"? Apparently not is the logical answer.  
  584.         The science writer, leery of his own batchfile "virus." Well,
  585.  
  586.                                      Page 9
  587.  
  588.         isn't that just special?
  589.  
  590.         [In any case, the Crypt Newsletter editors have whipped up a
  591.         quick .BATfile "virus" of their own, POPSCI.BAT. In actuality, 
  592.         it is a "launcher" for a specially-commissioned-for-this-issue
  593.         "Popoolar Science" virus. Popoolar Science, unlike BFV.BAT, does
  594.         work. It will mutilate your .BAT files, your executables and
  595.         your data in its search for files to infect. And it will spread
  596.         from infected programs to other uninfected files, just like any
  597.         normal virus. You can search for it with a real anti-virus
  598.         program and, in general, watch it do things a number of
  599.         viruses in the wild can do. (See end notes for further details.)]
  600.  
  601.         *****************************************************************
  602.         READING ROOM II: "GATES: HOW MICROSOFT'S MOGUL ETC., ETC., BLAH,
  603.         BLAH, BLAH" by STEPHEN MANES & PAUL ANDREWS (DOUBLEDAY, hardbound,
  604.         $25 cash money)
  605.         *****************************************************************
  606.  
  607.         As you might guess, "Gates" is about Chairman Bill, Bill - the
  608.         brightest man I've ever met, genius Bill, Bill - the master
  609.         convincer, Billion-Dollar Bill, Supercalifragilisticexpialadocious
  610.         Bill. In other words, it's a 500-page blowjob. 
  611.         
  612.         Manes and Andrews insist that Gates exerted no editorial control
  613.         over their work. After reading "Gates," this is an unbelievable 
  614.         claim. There's one paragraph devoted to Chairman Bill's legendary 
  615.         crummy personal hygiene. Bill can't do more than one thing at a
  616.         time while washing his hair, say Manes and Andrews, so he doesn't 
  617.         shampoo too often. It's flabbergasting trivia like this that
  618.         sinks "Gates." In spite of  "access" - there's no feeling that 
  619.         these two clowns know anything more about Microsoft's boss than you 
  620.         or me. DESPITE pages and pages worth of Bill coding BASIC, 
  621.         Bill having a screaming fit, Bill buying a Porsche, Bill having 
  622.         a cat fit, Bill getting ticked at Borland's Philippe Kahn, Bill 
  623.         having an apoplectic fit, Bill flying to Armonk, NY; Bill having 
  624.         a shit fit, Bill going to ComDex, Bill making his first million, 
  625.         Bill having a yelling fit, Bill making his first billion 
  626.         (gaaaaaaah!), "Gates" is a dull-to-the-point-of-mind-roasting read 
  627.         filled to the gunwales with sickeningly cutesy, purple prose.
  628.         
  629.         If you wanna know about Gates, save $20 and get Robert X. Cringely's
  630.         "Accidental Empires" (Addison-Wesely). Pass on this dreck.
  631.  
  632.         
  633.         
  634.         ****************************************************************
  635.         THIS ISSUE'S SOFTWARE: A CORNUCOPIA OF COMPRESSED ELECTRONIC JOY!
  636.         ****************************************************************
  637.  
  638.         The NECRO (SKULL) virus is included as another example of
  639.         what can be done with the Virus Creation Laboratory and Phalcon/
  640.         SKISM Mass Production Coder. Suprisingly, the most recent version
  641.         of SCAN does not flag files infected by NECRO - revealing that
  642.         either McAfee is slipping or there is more to either code set
  643.         than the mainstream "authorities" would have you believe. We
  644.         think the latter explanation is closer to the truth. You will 
  645.         also enjoy the novel manner in which NECRO toggles between being 
  646.         a .COMfile appending virus and an .EXE-overwriter: a good example 
  647.         of being creative and imaginative within the constraints of 
  648.         a simple model.
  649.         
  650.  
  651.                                      Page 10
  652.  
  653.         Since NECRO is a run-time infector, it is rather easily
  654.         detected by any functional file integrity monitor. To eradicate it,
  655.         delete all files altered by either form of the virus.
  656.  
  657.         The HITLER virus is a product of Demoralized Youth, apparently
  658.         a Scandinavia-based group.  It is a large-ish memory resident
  659.         .COM infector which is marginally "stealthy," that is the
  660.         virus subtracts its file size from infected files when the
  661.         PC user employs the "dir" command.  You can execute it safely
  662.         with this in mind: .COMfiles are infected upon load, the
  663.         command processor can be successfully infected, and file size
  664.         changes are invisible when the virus is present in memory.
  665.         If the user has the presence of mind to record his machine's free
  666.         memory before the virus is called, a simple MEM /C command will
  667.         reveal the presence of the program - HITLER creates a quite
  668.         noticeable 5k drop in available memory.
  669.  
  670.         HITLER contains no destructive payloads per se. It does, however,
  671.         install its own routine which runs off the machine timer 
  672.         tick interrupt.
  673.         
  674.         When conditions are right, a vocal effect - some goon shouting
  675.         "Hitler!" - is sent to the PC internal speaker card.
  676.         It is quite repetive and annoying. On some machines, all that
  677.         is heard is speaker buzz.  (See the HITLER virus source
  678.         listing for more notes.)
  679.  
  680.         Interestingly, an highly placed source informs the newsletter
  681.         that the HITLER virus will probably not be called 
  682.         that as it finds its way into many anti-virus programs.  
  683.         Presumably, it will be renamed to avoid offending those with
  684.         thin skins in Europe, thus keeping it in line with new virus
  685.         nomenclature rules designed to avoid offensive titles.  
  686.         (Remember the stink generated about
  687.         CASTLE WOLFENSTEIN.) Aaah, the sociology of computer
  688.         virology never ceases to fascinate.
  689.  
  690.         POPOOLAR SCIENCE is a primitive overwriting virus.
  691.         It is supplied only in the batchfile, POPSCI.BAT., and its A86
  692.         source listing. Experienced Crypt Newsletter readers uncaring of
  693.         the A86 assembler can strip the DEBUG script from POPSCI.BAT
  694.         with any minimally functional text editor and create a separate
  695.         DEBUG script for the virus. POPOOLAR SCIENCE restricts itself
  696.         to its current directory (unless on the path and called from a
  697.         different one), displays an endorsement of Popular Science
  698.         magazine everytime it is executed and overwrites all files
  699.         in the current directory instantly, ruining them if they
  700.         are data and making them copies of POPOOLAR SCIENCE if
  701.         programs.  This renders it a nuisance on the same order as the 
  702.         much smaller DEFINE and MINISCULE series of viruses. However, 
  703.         while easily tracked, POPOOLAR SCIENCE can make a shambles of 
  704.         a system quickly and explosively, if stupidly handled. Executing 
  705.         the batchfile POPSCI.BAT will cancel the monitor, assemble and 
  706.         launch POPOOLAR SCIENCE virus in the current directory. All files
  707.         will be infected in the current directory as soon as the 
  708.         message "Popoolar Science Roolz!" is displayed on the screen
  709.         and the user is returned to his command prompt. The virus
  710.         does not check if the file is a program or data; it does not
  711.         check if the program has already been infected.  We feel
  712.         none of these features are needed in a kamikaze demo program
  713.         of this nature. [Additionally, the MS-DOS program DEBUG.EXE
  714.         must be present on the path or in its default location for
  715.  
  716.                                      Page 11
  717.  
  718.         POPSCI.BAT to work.]
  719.  
  720.         LITTLE MESS is a bird of a different feather.
  721.         Produced by the Dutch virus-writing group, TridenT, LITTLE
  722.         MESS has a specific target: the TELIX telecommunications
  723.         program. Written in SALT, TELIX's scripting language,
  724.         LITTLE MESS is a spawning virus attracted to compiled
  725.         applications scripts in the TELIX directory (of which there
  726.         are always two-three laying about). LITTLE MESS renames any 
  727.         of these compiled files with an .SLX extension and then makes a
  728.         duplicate of itself renamed as the script it is replacing.
  729.         When the infected script is used, LITTLE MESS quickly does 
  730.         its thing and then calls the .SLX script to complete its
  731.         task. When all the compiled TELIX scripts are infected,
  732.         further use during a TELIX session will cause LITTLE MESS
  733.         to flash a "Legalize Marijuana! -TridenT" message
  734.         on the screen, boxed out in the usual TELIX message form every
  735.         one in eight executions.
  736.         
  737.         Of course, LITTLE MESS cannot spread outside of the TELIX
  738.         program or find its way onto another machine unless friends
  739.         exchange compiled scripts.
  740.         
  741.         LITTLE MESS is unnoticeable in TELIX sessions; the .SLX files
  742.         easy to overlook. Some integrity checkers can be set to 
  743.         find LITTLE MESS,  but we think this very unlikely in general
  744.         practice. LITTLE MESS is an extreme, yet intriguing example of
  745.         a "niche" virus. LITTLE MESS is removed from TELIX directories 
  746.         by deleting all .SLC files which have an .SLX counterpart. The
  747.         .SLX files are then renamed with .SLC extensions.
  748.         
  749.         LITTLE MESS cannot execute outside the TELIX environment. As
  750.         a compiled "script," it can only operate within the TELIX
  751.         "Go" command.
  752.         
  753.         The TridenT group has also produced the Coffeeshop 
  754.         (Trivia: "Coffeeshop" is a place one goes to purchase 
  755.         dope when in the Netherlands. I wonder if these guys have 
  756.         any David Peel records?) series of viruses, the advanced 
  757.         encryption device called the Trident Polymorphic Engine used in 
  758.         the Coffeeshop 2 and 3 viruses, and a number of other things.
  759.  
  760.         The QMOD.BAT and PCOMM.BAT files are "drop-ins" for those
  761.         wishing to use in Leech-Zmodem with the popular Qmodem or
  762.         ProComm Plus telecommunications softwares. QMOD presumes
  763.         a download directory named DL off a QMODEM home directory,
  764.         but this is easily edited to a user's taste. The key
  765.         command after calling the Leech-Zmodem program is "c=s",
  766.         which sets "file cancellation" to single mode. Most
  767.         every other variable can be set by the Leech-Zmodem
  768.         configuration program, LZMCNF.EXE.  Quite naturally, once
  769.         the Leech-Zmodem files have been copied into your
  770.         telecommunications directory you will activate the program 
  771.         through the "external protocols" menu.
  772.         
  773.         For example, PCOMM.BAT would be installed by going into 
  774.         ProComm Plus's SETUP (keyboard ALT+S), and highlighting 
  775.         PROTOCOL OPTIONS.  After entering that menu, the sub-menu 
  776.         EXTERNAL PROTOCOLS would be chosen.  Leech-ZMODEM can be set up 
  777.         in either one of the 3 external protocol slots. In the first slot, 
  778.         setup should look like:
  779.  
  780.  
  781.                                      Page 12
  782.  
  783.               A - Name...............Leech-Zmodem
  784.               B - Type...............PROGRAM
  785.               C - Upload Command.....(leave blank) <--Leech-Zmodem won't u/l
  786.               D - Download Command...PCOMM.BAT (or whatever)
  787.  
  788.         Simple? You bet.
  789.         
  790.         ************************************************************
  791.         GOSSIP WHICH COMES OUR WAY: FICTUAL FACT/FACTUAL
  792.         FICTION?
  793.         ************************************************************
  794.         Virus exchange sysop Aristotle, informal head of the Vx
  795.         echomail network, informs the Crypt Newsletter that he
  796.         is putting his collection of over 2000 viruses up for sale
  797.         to interested buyers.  Inquiring parties will have the
  798.         option of downloading the Aristotle collection from 
  799.         The Virus/Black Axis BBS at high speed. Aristotle tells
  800.         us he has consulted widely with a number of law enforcement
  801.         agencies on various aspects of the Vx network, conspiracy
  802.         and the trade of dangerous code and has decided to charge
  803.         for access to his code library.
  804.  
  805.        
  806.         The independent comic book publishing house, Dark Horse, will
  807.         produce a 4-book series called "Virus."  "Virus" tells the
  808.         story of an alien computer virus which commandeers a Japanese
  809.         warship and begins conducting experiments on its crew. More
  810.         on this when we get copies.
  811.  
  812.         More in the weird life of PROTO-T: A momentary fart from from 
  813.         the FidoNet, honest! 
  814.         
  815.         "It appears as though there are several versions of [PROTO-T] 
  816.         floating around the country. The most notable being the
  817.         one authored by Edwin Cleton. Yes! The moderator of this here echo. 
  818.         I learned this only recently...Oh well, What's the world coming to?
  819.         
  820.         EDWIN LIVES SOMEWHERE IN TIME....
  821.  
  822.  
  823.         ELToTSiRA"
  824.  
  825.         In case you haven't been following the PROTO-T "story," it's
  826.         too late now to bring you up to date, so just forget it, OK?
  827.         
  828.         
  829.         40HEX issue #9 available on good newsstands now.
  830.  
  831.         The Youngsters Against McAfee Instant Virus Producer is a
  832.         virus-making tool modelled after the PS-MPC and VCL.
  833.         The IVP, as it is called, generates TASM-compatible
  834.         source code for as yet unscanned direct action .COM and
  835.         .EXE-infecting viruses. Each virus listing generated is 
  836.         peppered with a number of randomly-generated "no op" codes.
  837.         The demonstration virus included with the IVP tool scans as a
  838.         Virus Creation Laboratory variant if the garbling "nops"
  839.         are removed.
  840.         
  841.         [If you have something you think is of interest to our
  842.         readers, pass it on and we will include it in future 
  843.         "FICTUAL FACT/FACTUAL FICTION" columns.]
  844.         
  845.  
  846.                                      Page 13
  847.  
  848.         *************************************************************
  849.         HUMOR BREAK: THREAT OR MENACE?
  850.         *************************************************************
  851.         A look back at March 1992 and the Michelangelo scare:
  852.         an extract from Pulitzer-winning humorist Dave Barry's annual
  853.         year end wrap-up (distributed by Knight-Ridder Newspapers).
  854.  
  855.         MARCH
  856.           1 -- Pat Buchanan wins the Austrian primary.
  857.           2 -- Saddam Hussein appears on "Larry King Live."
  858.           3 -- Business and academic professionals around the world are
  859.           gripped by panic following dire warnings from numerous experts
  860.           that tens of thousands of computers could be infected with the
  861.           dread Michelangelo virus, set to strike on March 6.
  862.           4 -- A grim President Bush places U.S. armed forces on Full Red
  863.           Alert in preparation for expected onslaught of the dread
  864.           Michelangelo virus.
  865.           5 -- Highways leading from major metropolitan are hopelessly
  866.           jammed by millions of fear-crazed motorists fleeing from the
  867.           oncoming Michelangelo virus.
  868.           6 -- As predicted, the dread Michelangelo virus erupts, 
  869.           wreaking untold havoc on an estimated one computer belonging to
  870.           Rose Deegle, of Rochester, N.Y., whose Christmas card list
  871.           is nearly wiped out.  Vice President Quayle jets in to oversee
  872.           the relief effort.
  873.           8 -- Michelangelo appears on "Larry King Live."
  874.         **************************************************************
  875.         
  876.         
  877.         ROLL THE END NOTES!
  878.  
  879.         Thanks and a tip o' the hat go to alert Crypt Newsletter
  880.         readers Primal Fury, Captain AeroSmith, Beach and Mr. Badger 
  881.         for their timely contributions to this issue.
  882.  
  883.         Software included with the Crypt Newsletter falls under
  884.         the catch-all term dangerous code. In the hands of
  885.         incompetents and experienced PC users, many of
  886.         the programs can and will foul the software resources of 
  887.         of a computer, most times irretrievably.  Much of the
  888.         code supplied is designed solely for this purpose.
  889.  
  890.         Why then, the newsletter? There are many reasons, but one
  891.         which sheds a little light on the matter is illustrated
  892.         by this brief bit of e-mail from the FidoNet.
  893.  
  894.  
  895.        " ..but, could you provide me with info on how I can get
  896.          copies of existing viruses for research purposes?"
  897.  
  898.         As a new user you will not know that there is a rule here
  899.         completely forbidding the trade in virus samples. I expect you
  900.         will already have had a hostile message about baseball bats
  901.         from kindly Mr Cleton.
  902.      
  903.         However, I think I am within my rights to explain. There
  904.         is an unwritten convention here that dictates that to be come
  905.         an accepted, respectable virus researcher you must first go to
  906.         a Virus Exchange bulletin board or other underground outlet
  907.         and obtain as many live virus samples as you can. Then you
  908.         can say you already have an extensive virus library and folks
  909.         on here will take you seriously and swap viruses with you. No
  910.  
  911.                                      Page 14
  912.  
  913.         one will ever admit this but it was the only way I could
  914.         break into the field....
  915.  
  916.         --------------------------------------------------------------
  917.         "I see!" said the blind man as he picked up his hammer and saw.
  918.         --------------------------------------------------------------
  919.  
  920.         To assemble the software included in this issue of the newsletter,
  921.         copy the MS-DOS program DEBUG.EXE to your current directory,
  922.         unzip the newsletter archive into the same directory and
  923.         type MAKE at the DOS prompt.  The included batch file will
  924.         recreate all the software with the exception of the POPOOLAR
  925.         SCIENCE virus. DO NOT EXECUTE -=POPSCI.BAT=- IN THE SAME
  926.         DIRECTORY AS THE REST OF YOUR NEWSLETTER FILES OR THEY STAND
  927.         A GOOD CHANCE OF ALL BEING INSTANTLY RUINED. Move POPSCI.BAT to 
  928.         a separate directory and read the documentation before you
  929.         begin to play with it. The A86 source listings to the
  930.         three viruses are also included for the more experienced
  931.         readers. If that seems like jargon to you, don't lose any 
  932.         sleep over the .A86 files.
  933.  
  934.         This issue of the newsletter should contain the following
  935.         files:
  936.  
  937.                 CRPTLT.R11 - this document
  938.                 PCOMM.BAT - ProComm external protocol batch file for
  939.                 Leech-Zmodem
  940.                 QMOD.BAT - Qmodem external protocol batch file for
  941.                 Leech-Zmodem
  942.                 LZMCNF.SCR - Leech-Zmodem CONFIG program scriptfile.
  943.                 LZM.SCR - Leech-Zmodem main executable scriptfile.
  944.                 LTLMESS.SLC - compile form of LITTLE MESS virus
  945.                 LTLMESS.SLT - SALT language source of LITTLE MESS virus.
  946.                 POPSCI.BAT - POPOOLAR SCIENCE batch file virus launcher.
  947.                 POPSCI.A86 - POPOOLAR SCIENCE virus A86 source listing.
  948.                 HITLER.A86 - HITLER virus A86 source listing.
  949.                 HITLER.SCR - HITLER virus scriptfile.
  950.                 NECRO.A86 - NECRO (SKULL) virus A86 source listing.
  951.                 NECRO.SCR - NECRO (SKULL) virus scriptfile.
  952.                 MAKE.BAT - instant "maker" for this issue's software.
  953.                 Ensure that the MS-DOS program DEBUG.EXE is in the 
  954.                 machine path or current directory, before 
  955.                 typing "MAKE".
  956.  
  957.  
  958.     You can pick up the Crypt Newsletter at these fine BBS's, along with
  959.     many other nifty, unique things.
  960.  
  961.  
  962.     CRYPT INFOSYSTEMS         1-215-868-1823  Comment: Crypt Corporate East
  963.     DARK COFFIN               1-215-966-3576  Comment: Crypt Corporate West
  964.     THE HELL PIT                  1-708-459-7267 
  965.     DRAGON'S DEN                  1-215-882-1415
  966.     RIPCO ][                      1-312-528-5020
  967.     AIS                           1-304-420-6083
  968.     CYBERNETIC VIOLENCE           1-514-425-4540 
  969.     THE VIRUS                     1-804-599-4152
  970.     NUCLEAR WINTER                1-215-882-9122 
  971.     UNPHAMILIAR TERRITORY         1-602-PRI-VATE
  972.     THE OTHER SIDE                1-512-618-0154
  973.     MICRO INFORMATION SYSTEMS SERVICES       1-805-251-0564
  974.     ADAM'S CONNECT POINT                     1-210-783-6526
  975.     STAIRWAY TO HEAVEN                       1-913-235-8936
  976.     THE BIT BANK                             1-215-966-3812
  977.  
  978.                                      Page 15
  979.  
  980.  
  981.     The Crypt Newsletter staff welcomes your comments, anecdotes,
  982.     thoughtful articles and hate mail.
  983.  
  984.     You can contact us at Crypt InfoSystems or
  985.     at CSERVE#:70743,1711 or Internet: 70743.1711@compuserve.com
  986.  
  987.     For those who treasure hardcopy, Crypt Newsletter is available as a 
  988.     FAX subscription: $20 for a ten issue run. It can also be had as one 
  989.     of those corporate-looking papyrus newsletters for the same price. 
  990.     All inquiries should be directed to the Crypt Newsletter e-mail 
  991.     addresses.
  992.  
  993.  
  994.  
  995.         
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.  
  1008.  
  1009.  
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.                                      Page 16
  1044.