home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / KAOS1_21.ZIP / KAOS1-21
Encoding:
Text File  |  1993-05-03  |  25.3 KB  |  606 lines

  1. Chaos Digest            Mercredi 28 Avril 1993        Volume 1 : Numero 21
  2.                              ISSN 1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.21 (28 Avril 1993)
  9. File 1--Liste des 36xx de France Telecom
  10. File 2--_Securite Informatique '93_ (annonce)
  11. File 3--Nouveau virus Mac: INIT-M
  12.  
  13. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  14. available at no cost by sending a message to:
  15.                 linux-activists-request@niksula.hut.fi
  16. with a mail header or first line containing the following informations:
  17.                     X-Mn-Admin: join CHAOS_DIGEST
  18.  
  19. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  20. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  21. 155, 93404 St-Ouen Cedex, France.
  22.  
  23. Issues of ChaosD can also be found on some French BBS.  Back issues of
  24. ChaosD can be found on the Internet as part of the Computer underground
  25. Digest archives.  They're accessible using anonymous FTP from:
  26.  
  27.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  28.         * uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos
  29.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  30.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  31.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  32.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  33.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  34.  
  35. CHAOS DIGEST is an open forum dedicated to sharing French information among
  36. computerists and to the presentation and debate of diverse views. ChaosD
  37. material may be reprinted for non-profit as long as the source is cited.
  38. Some authors do copyright their material, and they should be contacted for
  39. reprint permission.  Readers are encouraged to submit reasoned articles in
  40. French, English or German languages relating to computer culture and
  41. telecommunications.  Articles are preferred to short responses.  Please
  42. avoid quoting previous posts unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Chaos Digest contributors
  46.             assume all responsibility for ensuring that articles
  47.             submitted do not violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. From: jbcondat@attmail.com
  52. Date: 26 Apr 939 06:59:59 GMT
  53. Subject: File 1--Liste des 36xx de France Telecom
  54. Repost from: telecom13.281.1@eecs.nwu.edu
  55.  
  56.  
  57. All week, France Telecom added new direct services to the list of
  58. special numbers beginning by {ZAB=} _36.  This new "36" numbers are
  59. available all over the French regions with some restrictions.
  60.  
  61. Following the list of all services available April 26th:
  62.  
  63.  
  64.                    LIST OF  36PQ SERVICES
  65.                       APRIL 26TH, 1993
  66.  
  67. Number      Description of Provided Service
  68.  
  69. 3600        Transpac access (1,200 baud/s)
  70. 3601        Transpac access (300 baud/s)
  71. 3602        Transpac access (2,400 & 4,800 baud/s)
  72. 3603        Transpac X.32
  73. 3605mcdu    "Numero Vert" by Minitel (it's like the 800 phone
  74.             numbers but for X.25 computer access). FREE.
  75. 36062424    Asynchrounous computer access (300-2,400 baud/s)
  76. 360736du    Reference PAVI (for X.25 services test procedures)
  77. 36086464    Synchronous Transpac access 64 kbit/s
  78. 3609mcdu    Computer access for Alphapage (the French pager)
  79.             message delivery. {mcdu=} 0909 for a 80-characters
  80.             alpha-numeric message
  81. 3610        Automatic French access for calls using a "Carte
  82.             Pastel" (the equivalent of an MCI or AT&T phone
  83.             card, but with three options: (1) restricted access
  84.             for children able to phone only to 10 predefined
  85.             phone numbers; (2) national, and (3) international)
  86. 3612        Minicom, the France Telecom videotex mail system
  87.             directly linked with your phone number
  88. 3613        Videotex access Teletel 1
  89.             TTY access (no-business services)
  90. 3614        Videotex access Teletel 2
  91. 3615        Videotex access Teletel 3
  92. 3616        Videotex access, business services
  93. 3617        Videotex access, business services (high price)
  94. 3618        Minitel-to-Minitel communications (for blind peoples
  95.             for example)
  96. 3619        International Minitel services (phone directories, e.g.)
  97. 3621        ASCII standard access
  98. 3622        Teletel access for Germany, Belgium Italy, Luxembourg
  99.             and in a short time, all European countries
  100. 3623        Minitel--High Speed Access (2,400 baud/s and more)
  101. 3624mcdu    Business X.25 access
  102. 3625mcdu    Business X.25 access
  103. 3626mcdu    Business X.25 access
  104. 3627mcdu    Business X.25 access
  105. 3628mcdu    Business X.25 access
  106. 3629mcdu    Business X.25 access
  107. 3637        TV special abbreviated national phone number, like for
  108.             "Telethon 1993" action
  109. 3638mcdu    ISDN France-Luxembourg
  110. 3642        Technician Position--FRANCE TELECOM (confidential)
  111. 36431111    International Phone Book
  112. 3644        DERAL (phone qualities parameters tests)--FRANCE
  113.             TELECOM (confidential)
  114. 3646        Configuration tests--FRANCE TELECOM (confidential)
  115. 3650        Direct voice phone operator for "Carte Pastel"
  116. 3653        Systeme Teletext-Telex
  117. 3655        Phoned telegrams
  118. 3656        Telegrams posted by Minitel
  119. 3658        France Telecom' customers local reclamation service
  120. 3659mcdu    Local night phone information service
  121. 36606060    15-digit message for Alphapage
  122. 36616136    Operator's pager messages delivery service
  123. 3663mcdu    Numero Azur (another type of tarification for extra
  124.             phone number: FRF 0.73 pro call without any restriction
  125.             regarding the call duration)
  126. 3664mcdu    Audiotel, paided phone service
  127. 3665mcdu    Audiotel, paided phone service: 5 UT (FRF 3.65 pro call)
  128. 3666mcdu    Audiotel, paided phone service: MEDIA
  129. 3667mcdu    Audiotel, paided phone service
  130. 3668mcdu    Audiotel, paided phone service
  131. 3670mcdu    Audiotel, paided phone service
  132. 3672        MemoPhone: public answering system (maximum 5 messages
  133.             of 30 secondes): FRF 1.46
  134. 3673mcdu    MemoPhone between all French departements: {mcdu=} {mcmc=}
  135.             with {mc=} the departement postal code. For example, for
  136.             Paris, {mc=} 75.
  137. 3689mcdu    Conference by phone (max. 25 persons)
  138. 3699        Voice clock
  139.  
  140.  
  141.                    _____Jean-Bernard Condat_____
  142.  [Editor of _Chaos Digest_, the first computer security e-journal]
  143.              CCCF, B.P. 8005, 69351 Lyon Cedex 08, France
  144.               Phone: +33 1 47874083; Fax: +33 1 47877070
  145.           InterNet: jbcondat@attmail.com  or  cccf@altern.com
  146.  
  147. ------------------------------
  148.  
  149. Date: Thu, 22 Apr 93 18:02:45 -0500
  150. From: celma_s@epita.fr (Samuel Celma )
  151. Subject: File 2--_Securite Informatique '93_ (annonce)
  152.  
  153.  
  154.                       5e manifestation annuelle
  155.                       Securite Informatique '93
  156.  
  157.             23-24 Septembre 1993, Maison de la Chimie, PARIS
  158.         (Maison de la Chimie, 28 rue Saint-Dominique, 75007 Paris
  159.                     tel.: 47051073; fax: 45559862)
  160.  
  161.                21-22 Juin 1993, Hotel Beau Rivage, GENEVE
  162.         (Hotel Beau Rivage, 13 quai du Mont-Blanc, CH-1201 Geneve
  163.                tel +41 22 731 02 21, fax: +41 22 738 98 47)
  164.  
  165.  
  166. 21 Bonnes Raisons de Participer a cette Manifestation
  167.  
  168. 1. Determinez les directions dans lesquelles les structures europeennes vont
  169.    s'engager en matiere de securite informatique;
  170.  
  171. 2. Apprenez a mettre en place et a gerer le suivi de votre politique de
  172.    securite;
  173.  
  174. 3. Mesurez les couts et reussissez la negociation du budget securite avec
  175.    votre Direction Generale;
  176.  
  177. 4. Faites le point sur les resultats de l'utilisation de la loi en matiere
  178.    de fraude informatique et anticipez les changements au niveau des
  179.    institutions europeennes;
  180.  
  181. 5. Prenez conscience du suivi de l'enquete sur le terrain et des relations
  182.    indispensables entre le manager et les forces de l'ordre;
  183.  
  184. 6. Evaluez le role de l'assurance et sa place dans une politique de securite;
  185.  
  186. 7. Prenez part a une demonstration d'interactivite virale afin de mieux
  187.    comprendre les facons de gerer l'apres sinistre;
  188.  
  189. 8. Determinez les moyens a mettre en oeuvre pour assurer a la fois Qualite
  190.    et securute;
  191.  
  192. 9. Maitrisez les elements d'une mission securite des Echanges de Donnees
  193.    Informatisees;
  194.  
  195. 10. Devenez l'expert securite de l'environnement UNIX de votre entreprise;
  196.  
  197. 11. Maitrisez la gestion au quotidien d'une securite qui est primordiale a
  198.    la bonne sante de votre entreprise;
  199.  
  200. 12. Tirez profit des etudes de cxas afin de baser vos futurs developpements
  201.    sur les conseils avertis d'utilisateurs;
  202.  
  203. 13. Adaptez la securite informatique a votre societe, quelle que soit sa
  204.    taille, en profitant d'exploses concrets, destines aux entreprises de
  205.    dimensoin moyenne;
  206.  
  207. 14. Ayez une longueur d'avance sur la concurrence en appliquant les principes
  208.    et les methodes de securisation de vos Systemes d'Information;
  209.  
  210. 15. Developpez une strategie securite afin de parer a l'eventualite d'une
  211.    sous-traitance temporaire ou definitive de vos moyens informatiques;
  212.  
  213. 16. Optimisez votre participation en choisissant a l'avance vos ateliers;
  214.  
  215. 17. Beneficiez des syntheses d'atelier afin de maitriser l'aspect global de
  216.    la securite informatique;
  217.  
  218. 18. Venez rencontrer vos homologues et debattre avec eux des metiers de la
  219.    securite informatique;
  220.  
  221. 19. Beneficiez du dialogue offert par la table ronde pour reflechir en
  222.    interne, sur la formation des professionels de la securite des Systemes
  223.    d'Infomation;
  224.  
  225. 20. Rencontrez les experts en securite informatique venus de Belgique, de
  226.    France et de Suisse pour prendre part a cet evenement annuel;
  227.  
  228. 21. faites le bilan de vos competences pour palier les besoins de
  229.    securisation.
  230.  
  231.  
  232. PREMIERE JOURNEE
  233.  
  234.  8.30  Accueil des participants
  235.  
  236.  9.00  Allocution d'ouverture du President
  237.        PARIS: Jean-Philippe JOUAS, Dir Surete & Protection, BULL
  238.        GENEVE: Jean-Luc CHAPPUIS, Pres. CLUSIS
  239.  
  240.  9.15  Le Panorama de la Securite Informatique
  241.        - Quelles sont les normes europeennes qui vont changer le panorama
  242.          de la securite informatique?
  243.        - Quels sont les enjeux du programme Infosec?
  244.        Gerard BOUGET, Vice-Pres. FIASI
  245.  
  246.  9.45  La methodologie d'un audit de securite du systeme d'information
  247.        - Approche et demarche de l'audit, de la methodologie a la pratique
  248.        - Presentation des resultats et bilans
  249.        Guy TOLLET, Internal Audit Manager, AG 1824
  250.  
  251. 10.30  Pause cafe
  252.  
  253. 10.45  Mise en oeuvre et evolution du schema directeur
  254.        - La mise en oeuvre, la gestion et son suivi
  255.        - Que faire pour que le schema directeur reflete la strategie de
  256.          l'entreprise?
  257.        - Comment apporter les modifications necessaires afin de suivre
  258.          l'evolution?
  259.        Guy POINAS, Responsable Qualite-Securite, FRAMATOME
  260.  
  261. 11.30  Comment maintenir operationnels les moyens de sauvegarde et de secours
  262.        - La disponibilite des donnes et des moyens
  263.        - Actualisation des differents plans
  264.        - Quels sont les controles, audit et tests a realiser?
  265.        Alain REFFRAY, Pres. du Directoire, EXPLOITIQUE
  266.  
  267. 12.15  Les couts de la securte: comment justifier un budger securite
  268.        informatique en periode de crise economique?
  269.        - Comptabilite analytique des couts: comment mesurer la rentabilite
  270.          de l'investissement securite?
  271.        - Comment chiffrer les besoins en securite informatique?
  272.        - La negociation avec la DG: quels sont les arguments a developper?
  273.        - Peut-on vendre le projet securite?
  274.        Luc GOLVERS, Pres. du CLUSIB
  275.  
  276. 13.00  Dejeuner
  277.  
  278. 14.45  Evolution des besoins en matiere de fraude informatique
  279.        - Etudes et resultats de l'utilisation de la loi de 1988
  280.        - Etat de la legislation dans les pays de la CEE
  281.        - Etat des projets au niveau des institutions europeennes
  282.        Jacques GODFRAIN, Depute de l'Aveyron, ASSEMBLEE NATIONALE
  283.  
  284. 15.30  ATELIER LEGISLATION
  285.        Aspects Juridiques: Moyens de Prevention et sanctions
  286.        - Mesures de prevention pour assurer la securite du systeme
  287.          d'information
  288.        - Quels sont les recours et sanctions?
  289.        Alain BENSOUSSAN, Avocat, Cabinet Alain BENSOUSSAN
  290.  
  291.        ATELIER ASSURANCE
  292.        Risk Management: Le financement de l'apres sinistre
  293.        - Les limites du transfert a l'assurance: garanties et capacites
  294.          financieres actuellement disponibles
  295.        - Les conditions d'une assurance adequate et fiable: comment etendre
  296.          le champ de l'assurable et eviter surprimes et sous-assurances
  297.        Yves MAQUET, Risk Manager Consultant, SUGMA RISK
  298.        & Gilbert FLEPP, Resp. Souscription Risques et Techn., CIGNA FRANCE
  299.  
  300.        ATELIER REPRESSION
  301.        La demarche d'une enquete sur la fraude informatique
  302.        - L'ampleur du phenomene criminalite reelle, apparente et legale
  303.        - Les differents services repressifs: problematique et illustration
  304.          de l'enquete de Police
  305.        - Perspectives d'evolution de la deliquance informatique
  306.        PARIS: Christian MIRABEL, Chef Sect. Informatique, Brigade Financiere
  307.               Direction de la Police Judiciaire
  308.        GENEVE: Daniel CHEVALLEY, Brig. Fin., Police de Surete Vaudoise
  309.  
  310. 16.15  Pause cafe
  311.  
  312. 16.45  Synthese des Ateliers
  313.  
  314. 17.15  Les virus informatiques: les enjeux de la securite post-contamination
  315.        - Comment aborder la demarche post-contamination
  316.        - La distinction entre detection/diagnostic et elimination/reparation
  317.        - Caracteristiques et risques de l'interactivite virale
  318.        Jean-Claude HOFF, Vice-Pres. Club Sec. Informatique Region Picardie
  319.  
  320. 18.15  Allocution de cloture du President
  321.  
  322. 18.30  Fin de la premiere journee
  323.  
  324.  
  325. SECONDE JOURNEE
  326.  
  327.  8.30  Accueil des participants
  328.  
  329.  9.00  Allocution du President
  330.        PARIS: Luc GOLVERS, President du CLUSIB
  331.        GENEVE: Gerard BOUGET, FIASI
  332.  
  333.  9.15  ATELIER SECURITE & EDI
  334.        Les enjeux specifiques a la securite des echanges de donnees
  335.        - Doit-on controler et auditer les systemes EDI?
  336.        Christophe CUSSAC, Expert Comptable, GUERARD VIALA
  337.  
  338.        Les moyens de securite et de controle propres aux EDI
  339.        - Les possibilites de controle a l'interieur des messages et de l'EDI
  340.        - Utilisation des messages EDI specifiques pour assurer la securite
  341.        Juerg BRUN, Expert Comptable diplome, ATAG ERNST & YOUNG
  342.  
  343.        ATELIER SECURITE D'UN PARC MICRO
  344.        Mesures de precaution et de recherche d'outils
  345.        - Le role du centre d'expertise de lutte anti-virus
  346.        - Presentation de differents moyens de sensibilisation
  347.        - Explication des differents outils
  348.        Pierre LESCOP, Resp. Div. Micro-Informatique et Anti-Virus, Serv.de
  349.        Recherche Tech., LA POSTE
  350.  
  351.        Systemes de gestion et d'administration de la securite des reseaux
  352.        locaux
  353.        - Presentation des besoins pour la securite d'un Lan
  354.        - Mise en place d'un concept de securite
  355.        Christian SCHERRER, Dir., CW CONCEPTWARE
  356.  
  357.        ATELIER SECURITE SOUS ENVIRONNEMENT UNIX
  358.        - Historique et principes: Unix est-il un OS passoire?
  359.        - Les failles les plus frequentes en environnement UNIX
  360.        - Les solutions additionnelles de niveau C2 et apercu d'un solution B1
  361.        - Les solutions a moyen terme pour une informatique distribuee
  362.        Loup GRONIER, Resp. Formation, CF6 AGENCE SECURITE
  363.  
  364. 10.45  Pause cafe
  365.  
  366. 11.15  Synthese des Ateliers
  367.  
  368. 11.45  Etude de Cas
  369.        Qualite d'acces logique dans le cadre d'un reseau heterogene a la RATP
  370.        Christian PETITPAS, Resp. Securite des Syst. d'Inf., RATP
  371.  
  372. 12.30  Dejeuner
  373.  
  374. 14.15  ATELIER ENTREPRISES DE DIMENSION MOYENNE
  375.        De la therapie appliquee a un jeune etablissement financier en vue de
  376.        son immunisation contre les risques
  377.        - L'approche du generaliste
  378.          * L'examen clinique face a l'environnement "hostile"
  379.          * Les forces vitales a preserver
  380.          * Le traitement applique
  381.        - Les examens de controle du specialiste
  382.        - Le bilan de sante actuel
  383.        Bernard MALAN, Resp. Gestion Res. Techn., FIMAGEST
  384.  
  385.        Comment aborder la demarche de choix d'un solution de backup
  386.        PARIS: Alan SILLITOE, Resp. Informatique, CHRISTIAN BERNARD DIFFUSION
  387.        GENEVE: Pierre DELETRAZ, Dir., COMPUTER SECURITY SITE S.A.
  388.  
  389.        ATELIER INDUSTRIE
  390.        Les enjeux de la securite des systemes d'information dans un
  391.        environnement de production
  392.        - Introduction aux objectifs d'une entreprise industrielle
  393.        - La vulnerabilite des systemes d'information dans ce cadre
  394.        - Realisation, choix et perspectives
  395.        Jean-Louis SZUBA, Agent Cental de Sec. Inf., AEROSPACIALE
  396.  
  397.        La Securite informatique dans un centre de recherche (Etude de Cas)
  398.        - La securite informatique et la protection du patrimoine
  399.        - Les moyens a la disposition des chercheurs
  400.        - Organisation de la securite; les procedures et les outils
  401.        Michel COMBE: Resp. Mission Sec., EDF-DIR ETUDES & RECHERCHES
  402.  
  403.        ATELIER BANQUES
  404.        Le perimetre "Securite": Pourquoi un tableau de bord securite?
  405.        - Les connections (VTAM)
  406.        - Le logiciel de securite du systeme d'exploitation (RACF)
  407.        - Le referentiel de la securite applicative
  408.        PARIS: Bertrand de la RENAUDIE, Resp. Sec., BANQUE INDOSUEZ
  409.        GENEVE: Jacques BOURACHOT, Resp. Inf., BANQUE INDOSUEZ
  410.  
  411.        Etudes de cas
  412.        PARIS: La demarche securite au CTR Nord-Est
  413.               - Etude securite et mesures prises
  414.               - L'acquis des experiences
  415.               Roger KNOCHEL, Resp. Securite, CTR NORD-EST, CAISSE D'EPARGNE
  416.        GENEVE: Organisation et gestion de la securite informatique dans un
  417.               contexte de facilities management
  418.               - Le FM et ses prestations dans un milieu bancaire
  419.               - Presentation d'un contexte operationnel
  420.               - Politique de securite: regles et responsabilites
  421.               - Les domaines de securite et leurs interactions
  422.               - Les impacts du FM sur la gestion et l'admin. de la securite
  423.               Raymond ROCHAT, Resp. Securite Inf., BANQUE CANTONALE VAUDOISE
  424.  
  425. 15.45  Pause cafe
  426.  
  427. 16.15  Qualite et securite, partenaires incontournables
  428.        - De quelle maniere peut-on conciler Qualite et Securite?
  429.        Gerard BOUGET, FIASI
  430.  
  431. 17.00  Table ronde
  432.        Les metiers de la securite des systemes d'information
  433.        - Comment la structure peut-elle influencer la fonction?
  434.        - Jusqu'ou vont les responsabilites du Dir. des Syst. d'Inf. (DSI)
  435.          dans sa mission securite informatique
  436.        - Remise en cause de la fonction Dir. Sec. des Syst. d'Inf. (DSSI):
  437.          comment assurer une parfaite securite lorsqu'on assure plusieurs
  438.          missions DSI?
  439.        - Comment assurer la formation des professsionnels de la securite?
  440.        Animateur Paris: Luc Golvers. Avec: Rene KRAFT, CENCEP; Bernard
  441.          MALAN, FIMAGEST; Eddie SOULIER, CIGREF, & Jean VERGNOUX, RENAULT.
  442.        Animateur Geneve: Jean-Luc CHAPPUIS, CLUSIS. Avec: Bernard MALAN,
  443.          FIMAGEST; Jean MENTHONNEX, EPI INGENIEURS-CONSEILS S.A.; Raymond
  444.          ROCHAT, BANQU CANTONALE VAUDOISE.
  445.  
  446. 18.30  Allocution de cloture du President
  447.  
  448. 18.45  Fin de manifestation
  449.  
  450.  
  451. |     Inscrivez vous et envoyez le reglement avant le 23 Avril 1993 et      |
  452. |l'Institute for International Research vous offrira gracieusement l'ouvrage|
  453. |                                                                           |
  454. |"Les virus, methodes et techniques de securite" de  Jean-Claude HOFF (1992)|
  455.  
  456. ------------------------------
  457.  
  458. Date: Thu, 22 Apr 93 18:02:45 -0500
  459. From: spaf@cs.purdue.edu
  460. Subject: File 3--Nouveau virus Mac: INIT-M
  461.  
  462.  
  463.                 New Macintosh Virus Discovered (INIT-M)
  464.                              22 Apr 1993
  465.  
  466.  
  467. Virus: INIT-M
  468. Damage: Alters applications and other files; may severely damage
  469.         file system on infected Macs.  See text below.
  470. Spread: possibly limited, but has potential to spread quickly
  471. Systems affected: All Apple Macintosh computers, under only System 7
  472.  
  473.  
  474. The INIT-M virus was recently discovered at Dartmouth College, in a
  475. file downloaded off the net.  This is a DIFFERENT virus than the
  476. INIT-17 virus announced April 12.  It is a malicious virus that may
  477. cause severe damage.
  478.  
  479. INIT-M rapidly spreads to applications, system extensions, documents
  480. and preference files under System 7; it does not spread or activate on
  481. System 6 systems.  The virus spreads as the application files are run,
  482. and is likely to spread extensively on an infected machine.  The
  483. infection is accomplished by altering existing program code. Besides
  484. this incidental damage (that may, because of bugs in the virus code,
  485. cause more severe damage), the virus also does extensive damage to
  486. systems running on any Friday the 13th -- *not* just booted on that
  487. day.  Files and folders will be renamed to random strings, creation
  488. and modification dates will be changed, and file creator and type
  489. information will be scrambled.  In some very rare circumstances, a
  490. file or files may be deleted.  This behavior is similar to the
  491. previously announced (March 1992) INIT-1984 virus.  Recovery from this
  492. damage will be very difficult or impossible.
  493.  
  494. Note that the next three Friday the 13ths are in August 1993, May 1994,
  495. and January 1995.
  496.  
  497. The virus, when present on an infected system, may interfere with the
  498. proper display of some application window operations.  It will also
  499. create a file named "FSV Prefs" in the Preferences folder.
  500.  
  501. Recent versions of Gatekeeper and SAM Intercept (in advanced and
  502. custom mode) are effective against this virus.  Either program should
  503. generate an alert if the virus is present and attempts to spread to
  504. other files.
  505.  
  506.  
  507. The authors of all other major Macintosh anti-virus tools are planning
  508. updates to their tools to locate and/or eliminate this virus. Some of
  509. these are listed below. We recommend that you obtain and run a CURRENT
  510. version of AT LEAST ONE of these programs.
  511.  
  512.  
  513. Some specific information on updated Mac anti-virus products follows:
  514.  
  515.     Tool: Central Point Anti-Virus
  516.     Status: Commercial software
  517.     Revision to be released: 2.01e
  518.     Where to find: Compuserve, America Online, sumex-aim.stanford.edu,
  519.                    Central Point BBS, (503) 690-6650
  520.     When available: immediately
  521.     Comments: The MacSig file will be dated 4/22/93
  522.  
  523.  
  524.     Tool: Disinfectant
  525.     Status: Free software (courtesy of Northwestern University and
  526.             John Norstad)
  527.     Revision to be released: 3.2
  528.     When available: immediately
  529.     Where to find: usual archive sites and bulletin boards --
  530.                    ftp.acns.nwu.edu, sumex-aim.stanford.edu,
  531.                    rascal.ics.utexas.edu, AppleLink, America Online,
  532.                    CompuServe, Genie, Calvacom, MacNet, Delphi,
  533.                    comp.binaries.mac
  534.  
  535.  
  536.     Tool: Gatekeeper
  537.     Status: Free software (courtesy of Chris Johnson)
  538.     Revision to be released: No new revision needed; 1.2.7 works
  539.     When available: immediately
  540.     Where to find: usual archive sites and bulletin boards --
  541.                    microlib.cc.utexas.edu, sumex-aim.stanford.edu,
  542.                    rascal.ics.utexas.edu, comp.binaries.mac
  543.  
  544.  
  545.     Tool: Rival
  546.     Status: Commercial software
  547.     Revision to be released: INIT-M Vaccine
  548.     When available: Immediately.
  549.     Where to find it: AppleLink, America Online, Internet, Compuserve.
  550.  
  551.  
  552.     Tool: SAM (Virus Clinic and Intercept)
  553.     Status: Commercial software
  554.     Revision to be released: 3.5.6
  555.     When available: immediately
  556.     Where to find: CompuServe, America Online, Applelink, Symantec's
  557.                    Customer Service @ 800-441-7234
  558.     Comments: Updates to various versions of SAM to detect and remove
  559.           INIT-M are available from the above sources.
  560.  
  561.  
  562.     Tool: Virex
  563.     Status: Commercial software
  564.     Revision to be released: 3.93
  565.     Where to find: Datawatch Corporation, (919) 490-1277
  566.     When available: Detection Strings will be available 4/27 on AOL
  567.         and on the "DataGate" BBS @ (919) 419-1602. Updated version
  568.         with detection, repair and prevention capabilities will be
  569.         available next week.
  570.     Comments: Virex 3.93 will detect the virus in any file, and
  571.     repair any file that has not been permanently damaged.  All Virex
  572.     subscribers will automatically be sent an update on diskette.  All
  573.     other registered users will receive a notice by mail.
  574.  
  575.  
  576.     Tool: VirusDetective
  577.     Status: Shareware
  578.     Revision to be released: 5.0.9
  579.     When available: immediately
  580.     Where to find: various Mac archives
  581.     Comments: VirusDetective is shareware.  Search strings for the new
  582.            virus will be sent only to registered users.
  583.  
  584.  
  585. If you discover what you believe to be a virus on your Macintosh
  586. system, please report it to the vendor/author of your anti-virus
  587. software package for analysis.  Such reports make early, informed
  588. warnings like this one possible for the rest of the Mac community.  If
  589. you are otherwise unsure of who to contact, you may send e-mail to
  590. spaf@cs.purdue.edu as an initial point of contact.
  591.  
  592. Also, be aware that writing and releasing computer viruses is more
  593. than a rude and damaging act of vandalism -- it is also a violation of
  594. many state and Federal laws in the US, and illegal in several other
  595. countries.  If you have information concerning the author of this or
  596. any other computer virus, please contact any of the anti-virus
  597. providers listed above.  Several Mac virus authors have been
  598. apprehended thanks to the efforts of the Mac user community, and some
  599. have received criminal convictions for their actions.  This is yet one
  600. more way to help protect your computers.
  601.  
  602. ------------------------------
  603.  
  604. End of Chaos Digest #1.21
  605. ************************************
  606.