home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / chibacity / anote.4 < prev    next >
Encoding:
Text File  |  1996-04-22  |  2.8 KB  |  60 lines

  1.     Continuing with recent report off the Internet on the Mutating Engine:
  2.     Part 4/4
  3.                  *************************************
  4.                                  22 Jun 92
  5.  
  6.                             Mutation Engine Report
  7.             Copyright (c) 1992 by  VDS Advanced Research Group
  8.                            All Rights Reserved
  9.  
  10.                     V. A Simple Message
  11.  
  12.       It is dangerous to assume that scanning is adequate since
  13. there are some products that can detect MtE-based viruses 100% of
  14. the time. We identified at least two ways to make MtE less
  15. predictable. Of course, such information will not be disseminated.
  16. However, considering the availability of MtE to the hackers all
  17. around the world, and the "glory" Dark Avenger will enjoy due to
  18. media hype, it's only a matter of time such improvements will be
  19. discovered by irresponsible individuals. Besides, this may start a
  20. new trend among virus writers to create things like MtE. Keeping up
  21. with new virus signatures was hard enough (though manageable), but
  22. keeping up with many mutation engines is not going to be trivial.
  23. Unfortunately, locking up these "mutant engineers" is not a
  24. practical solution, and not even legally possible in many parts of
  25. the world.
  26.       The message is clear. The first line of defense against
  27. viruses is NOT using scanners. Although they proved to be very
  28. useful, you are highly encouraged to consider other approaches such
  29. as integrity checkers as a first line of defense. Even the less
  30. sophisticated integrity checkers have a better chance to catch
  31. mutating viruses, long before their developers get a chance to
  32. analyze the virus samples. The reason is that viruses have a
  33. tendency to modify existing code to propagate in most cases. Their
  34. spread can be controlled using a non-virus-specific solution that
  35. concentrates on the main characteristic of most viruses. Such an
  36. approach is not only more cost-effective but also more secure. If
  37. your company still relies on a virus scanner to protect its PC-
  38. based computing resources against viruses, you are walking on thin
  39. ice.
  40.  
  41. - -------------------------------------------------------------
  42. Regards,
  43.  
  44. Tarkan Yetiser
  45. VDS Advanced Research Group               P.O. Box 9393
  46. (410) 247-7117                            Baltimore, MD 21228
  47. e-mail:  tyetiser@ssw02.ab.umd.edu
  48.  
  49.  
  50. END OF REPORT
  51.                  *************************************
  52.  
  53.   I'll keep my eye open for more if you found that interesting.
  54.  
  55.         -- Gene Splicer
  56.  
  57. P.S.  By the way, has anybody managed to disassemble a recompilable version
  58.       of the Whale?  I would like to take a closer look at its internals.
  59.  
  60.