home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / chibacity / cvm.txt < prev    next >
Encoding:
Text File  |  1996-04-22  |  23.0 KB  |  449 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                                  Computer Virus Myths
  8.  
  9.                                   by Rob Rosenberger
  10.                                  with Ross Greenberg
  11.  
  12.  
  13.                A number of myths have popped up recently  about  the threat
  14.           of computer "viruses".  There are myths about how widespread they
  15.           are, how dangerous they are, and even myths about what a computer
  16.           virus really is.  We'd like the facts to be known.
  17.  
  18.                The first thing you have to understand is that a virus  is a
  19.           programming technique that falls in the realm of "Trojan horses."
  20.           All viruses are Trojan horses, but very few Trojan horses  can be
  21.           called a virus.
  22.  
  23.                That having been said, it's  time to go over the terminology
  24.           we use when we lecture:
  25.  
  26.           BBS            Bulletin Board System.    If you have a modem, you
  27.                          can call a BBS and leave  messages,  transfer com-
  28.                          puter files back &  forth,  and  learn a lot about
  29.                          computers.  (What you're  reading  right  now most
  30.                          likely came to you from a BBS, for example.)
  31.  
  32.           Bug            an accidental flaw  in  the  logic  of  a computer
  33.                          program that  makes  it  do  things  it  shouldn't
  34.                          really be doing.  Programmers  don't  mean  to put
  35.                          bugs in their program, but they  always  creep in.
  36.                          The  first  bug was discovered  by  pioneer  Grace
  37.                          Hopper when she  found  a dead moth shorting out a
  38.                          circuit in the  early  days  of  computers.   Pro-
  39.                          grammers  tend to spend more time debugging  their
  40.                          programs than they do writing  them  in  the first
  41.                          place.
  42.  
  43.           Hacker         someone  who really loves computers and who  wants
  44.                          to push  them to the limit.  Hackers don't release
  45.                          Trojan horses onto the world, it's the wormers who
  46.                          do that.  (See  the  definition  for  a "wormer".)
  47.                          Hackers have a healthy  sense  of  curiosity: they
  48.                          try doorknobs just to see if  they're  locked, and
  49.                          they tinker with a piece of  equipment  until it's
  50.                          "just right."
  51.  
  52.           Shareware      a distribution method for quality  software avail-
  53.                          able on a "try before you buy" basis.  You pay for
  54.                          the program only if you find it useful.  Shareware
  55.                          programs can be downloaded from BBSs  and  you are
  56.                          encouraged to give  an evaluation copy to friends.
  57.                          There are few advertising & distribution costs, so
  58.                          many shareware applications can rival the power of
  59.                          off-the-shelf counterparts, at just a  fraction of
  60.                          the price.
  61.  
  62.  
  63.  
  64.           Copyright (c) 1988 Rob Rosenberger & Ross Greenberg        Page 1
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.           Trojan horse   a  generic  term  describing  a  set  of  computer
  72.                          instructions  purposely  hidden  inside a program.
  73.                          Trojan horses tell  a  program  to  do  things you
  74.                          don't  expect it to do.  The  term  comes  from  a
  75.                          historic battle in which the ancient city  of Troy
  76.                          was offered the "gift"  of  a  large  wooden horse
  77.                          that secretly held soldiers  in  its  belly.   The
  78.                          Trojans rolled it into their fortified city....
  79.  
  80.           Virus          a term for a very  specialized  Trojan  horse that
  81.                          can   spread   to   other  computers  by  secretly
  82.                          "infecting" programs with a  copy  of  itself.   A
  83.                          virus is the only  type  of  Trojan horse which is
  84.                          contagious, like the common cold.   If  it doesn't
  85.                          meet this definition, then it isn't a virus.
  86.  
  87.           Worm           a term similar to a  Trojan horse, but there is no
  88.                          "gift" involved.  If  the  Trojans  had  left that
  89.                          wooden horse outside  the city, they wouldn't have
  90.                          been  attacked  --   but  worms  can  bypass  your
  91.                          defenses.   An example is an unauthorized  program
  92.                          designed to spread itself by exploiting a bug in a
  93.                          network  software  package.   (Such programs could
  94.                          possibly also contain  a virus that activates when
  95.                          it reaches  the  computer.)    Worms  are  usually
  96.                          released by someone who has normal  access  to the
  97.                          computer or network.
  98.  
  99.           Wormers        the  name  given  to   the   people   who  unleash
  100.                          destructive  Trojan horses.  Let's face it,  these
  101.                          people aren't angels.    What  they  do  hurts us.
  102.                          They deserve our disrespect.
  103.  
  104.                Viruses, like all Trojan horses, are  purposely  designed to
  105.           make a program do things you don't expect it to do.  Some viruses
  106.           are just an annoyance, perhaps only displaying a "Peace on earth"
  107.           message.  The viruses we're worried about are  the  ones designed
  108.           to destroy your files and waste the valuable time you'll spend to
  109.           repair the damage.
  110.  
  111.                Now you know the  difference  between  a  virus and a Trojan
  112.           horse and a bug.  Let's get into some of the myths:
  113.  
  114.           All purposely destructive code comes as a virus.
  115.                Wrong.  Remember, "Trojan horse"  is  the  general  term for
  116.           purposely destructive  code.  Very few Trojan horses are actually
  117.           viruses.
  118.  
  119.           All Trojan horses are bad.
  120.                Believe it or not, there are a few useful Trojan horse tech-
  121.           niques in the world.  A "side door" is any command not documented
  122.           in the user manual, and it's a Trojan horse by definition.   Some
  123.           programmers install side doors to  help them locate bugs in their
  124.  
  125.  
  126.  
  127.  
  128.           Computer Virus Myths                                       Page 2
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.           programs.  Sometimes a command  may have such an obscure function
  136.           that it makes sense not to document it.
  137.  
  138.           Viruses and Trojan horses are a recent phenomenon.
  139.                Trojan horses have been around since the first  days  of the
  140.           computer.  Hackers  toyed  with  viruses  in the early 1960s as a
  141.           form of amusement.    Many different Trojan horse techniques were
  142.           developed over the years  to  embezzle  money, destroy data, etc.
  143.           The general public wasn't aware of this problem until the  IBM PC
  144.           revolution brought it into the spotlight.  Just  five  years ago,
  145.           banks  were still covering up computerized embezzlements  because
  146.           they believed they'd lose too many customers.
  147.  
  148.           Computer viruses are reaching epidemic proportions.
  149.                Wrong again.  Viruses may be spread all over the  planet but
  150.           they aren't taking over the world.  There are only about fifty or
  151.           so known virus "strains" at this time and a few of them have been
  152.           completely eliminated.   Your  chances of being infected are slim
  153.           if you take proper precautions.  (Yes, it's still safe to turn on
  154.           your computer!)
  155.  
  156.           Viruses could destroy all the files on my disks.
  157.                Yes, and a spilled cup of coffee will do the same thing.  If
  158.           you have adequate backup copies of your data, you will be able to
  159.           recover from  a virus/coffee attack.  Backups mean the difference
  160.           between a nuisance and a disaster.
  161.  
  162.           Viruses have been documented on over 300,000 computers.
  163.                This statistic comes from John McAfee,  a  self-styled virus
  164.           fighter who seems to come up  with  all the quotes the media love
  165.           to hear.  We  assume  it includes every floppy disk ever infected
  166.           by a virus, as well as all of the computers participating  in the
  167.           Christmas worm attack.  (That  worm was designed for a particular
  168.           IBM network software package; it  never  infected  the computers.
  169.           Therefore, it wasn't a virus.  The Christmas worm attack can't be
  170.           included in virus infection statistics.)  Most of the media don't
  171.           understand computer  crimes, so they tend to call almost anything
  172.           a virus.
  173.  
  174.           Viruses can be hidden inside a data file.
  175.                Data files can't wreak  havoc  on  your  computer -- only an
  176.           executable program can do that.  If a virus were to infect a data
  177.           file, it would be a wasted effort.
  178.  
  179.           Most BBSs are infected with viruses.
  180.                Here's another scary myth drummed up in the big virus panic.
  181.           Very few BBSs are  really  infected.  (If they are infected, they
  182.           won't be around for long!)  It's possible a dangerous  file could
  183.           be  available  on  a BBS, but that doesn't mean the BBS itself is
  184.           infected.
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.           Computer Virus Myths                                       Page 3
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.           BBSs and shareware programs spread viruses.
  200.                "The truth," says PC Magazine publisher  Bill  Machrone, "is
  201.           that all major viruses to  date  were  transmitted  by commercial
  202.           packages and private  mail  systems, often in universities."  The
  203.           Peace virus, for example, made its way into a commercial software
  204.           product sold to thousands of customers.  Machrone goes on  to say
  205.           that "bulletin boards  and shareware authors work extraordinarily
  206.           hard at policing themselves to keep viruses out."  Many reputable
  207.           sysops check all new  files  for  Trojan horses; nationwide sysop
  208.           networks help spread the word  about dangerous files.  You should
  209.           be careful about software that  comes from friends & BBSs, that's
  210.           definitely true -- but you must also be careful with the software
  211.           you buy at computer stores.  The Peace virus proves it.
  212.  
  213.           My computer could be infected if I call an infected BBS.
  214.                BBSs can't write information on your disks -- that's handled
  215.           by the communications software you use.  You can only  transfer a
  216.           dangerous file if you let your software do it.  (In rare cases, a
  217.           computer hooked into a network could be sent a dangerous  file or
  218.           directly infected, but it takes specialized software to connect a
  219.           computer into a network.  BBSs are NOT networks.)
  220.  
  221.           My files are damaged, so it must have been a virus attack.
  222.                It could also have been caused by a power  flux,  or  static
  223.           electricity, or a fingerprint on a floppy disk, or a bug  in your
  224.           software, or perhaps a simple error on your part.  Power failures
  225.           and spilled cups of coffee have destroyed more data than  all the
  226.           viruses combined.
  227.  
  228.           Donald Burleson was convicted of releasing a virus.
  229.                A recent Texas computer crime  trial was hailed all over the
  230.           country as a "virus" trial.  Donald Burleson was in a position to
  231.           release a complex, destructive worm on  his  employer's mainframe
  232.           computer.  This particular worm wasn't able to  spread  itself to
  233.           other computers, so it wasn't a virus.  The prosecuting attorney,
  234.           Davis McCown, claims he "never  brought up the word virus" during
  235.           the trial.  So why did the media call it a virus?
  236.              1.  David Kinney, an expert witness testifying for the defense
  237.                  (oddly  enough), claimed he believed Burleson unleashed  a
  238.                  virus.   This is despite the fact  that  the  programs  in
  239.                  question had no  capability  to infect other systems.  The
  240.                  prosecuting attorney didn't argue the point  and  we don't
  241.                  blame him --  Kinney's  bizarre claim on the witness stand
  242.                  probably helped  sway the jury to convict Burleson, and it
  243.                  was the defense's fault for letting him testify.
  244.              2.  McCown doesn't offer reporters a definition  for  the word
  245.                  virus.  He gives the facts behind the case  and  lets  the
  246.                  reporters deal with the definitions.  The Associated Press
  247.                  and USA Today, among  others,  used  such vague terms that
  248.                  any program could be called a virus.  If we  applied their
  249.                  definitions in the medical world,  we  could  safely claim
  250.                  penicillin is a biological virus (which is absurd).
  251.  
  252.  
  253.  
  254.  
  255.  
  256.           Computer Virus Myths                                       Page 4
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.              3.  McCown claims many of  the  quotes  attributed to him "are
  264.                  misleading or fabricated" and identified one in particular
  265.                  which "is total fiction."  Reporters occasionally  print a
  266.                  quote out of context, and McCown apparently fell victim to
  267.                  it.  (It's possible a few bizarre quotes from David Kinney
  268.                  or John McAfee were accidentally attributed to McCown.)
  269.  
  270.           Robert Morris Jr. released a benign virus on a defense network.
  271.                It may have been benign, but it wasn't a virus in the strict
  272.           technical sense.  Morris, the son of a chief  scientist  for  the
  273.           National Security Agency, allegedly became bored  and  decided to
  274.           take advantage of a tiny  bug in the Defense Department's network
  275.           software.  (We  say  "alleged" because Morris hadn't been charged
  276.           with a crime  when we went to press.)  That tiny bug let him send
  277.           a worm through the network and have it execute  when  it  reached
  278.           certain computers.  Among other things, Morris's  "Internet" worm
  279.           was able to tell some computers to send copies of itself to other
  280.           computers in the network.  The network became clogged in a matter
  281.           of hours.  The media called the Internet worm a "virus"  (like it
  282.           called the Christmas worm a virus) because it was able  to spread
  283.           itself to other computers.  But it didn't infect those computers,
  284.           so  it can't be called a virus.  (We can't really fault the press
  285.           for calling it one, though.  It escapes the definition of a virus
  286.           because of a technicality.)  A few notes:
  287.              1.  This worm worked only on Sun-3 & Vax computers with a UNIX
  288.                  operating system that was linked to the Internet network;
  289.              2.  The 6,200  affected computers should not be counted in any
  290.                  virus infection statistics (they weren't infected);
  291.              3.  Yes, Morris could easily have added some infection code to
  292.                  make it a worm/virus if he'd had the urge; and,
  293.              4.  The network bug Morris exploited has since been fixed.
  294.  
  295.           Viruses can spread to all sorts of computers.
  296.                All Trojan horses are limited  to a family of computers, and
  297.           this is especially true for viruses.  A virus designed  to spread
  298.           on IBM PCs cannot infect an IBM 4300-series mainframe, nor can it
  299.           infect a Commodore C64, nor can it infect an Apple MacIntosh.
  300.  
  301.           My backup disks will be destroyed if I back up a virus.
  302.                No, they won't.  Let's suppose a virus does  get  backed  up
  303.           with your other files.  Backups are just a form of data, and data
  304.           can't harm your system.  You can recover the important files from
  305.           your backups without triggering the virus.
  306.  
  307.           Anti-virus software will protect me from viruses.
  308.                Anti-virus  packages offer some good front-line  protection,
  309.           but they can be tricky to use at times.  You could make a crucial
  310.           mistake in deciding whether to  let a "flagged" event take place.
  311.           Also, Trojan horses can be designed to take advantage of holes in
  312.           your defense.
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.           Computer Virus Myths                                       Page 5
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.           Copy-protected software is safe from an attack.
  328.                This is  totally wrong.  Copy-protected software is the most
  329.           vulnerable software in a  Trojan  horse attack.  You may have big
  330.           problems trying to use or re-install such software, especially if
  331.           the master disk was attacked.  It should also be noted that copy-
  332.           protection schemes rely on extremely tricky techniques which have
  333.           occasionally "blown up" on users.  Some people mistakenly believe
  334.           they were attacked by a clever virus.
  335.  
  336.           Viruses are written by hackers.
  337.                Yes,  hackers  have  written viruses -- just to see how they
  338.           operate.  But they DON'T  unleash them to an unsuspecting public.
  339.           Wormers are the  ones who do that.  (You can think of a wormer as
  340.           a hacker who was seduced by the Dark Side of The Force.)  Hackers
  341.           got a bum rap when the press corrupted the name.
  342.  
  343.  
  344.                We hope  this dispels the myths surrounding the virus scare.
  345.           Viruses DO exist, many of them will cause damage, and all of them
  346.           can spread to other computers.  But you can defend  yourself from
  347.           an attack if you keep a cool head and a set of backups.
  348.  
  349.                The following guidelines can shield you  from  Trojan horses
  350.           and viruses.  They will lower your chances of being  attacked and
  351.           raise your chances of recovering from one.
  352.  
  353.              1.  Download files only from reputable BBSs where sysops check
  354.                  every program  for Trojan horses.  If you're still afraid,
  355.                  consider getting your programs from a BBS or "disk vendor"
  356.                  company which gets its programs directly from the author;
  357.  
  358.              2.  Let a newly uploaded file "mature" on a BBS for one or two
  359.                  weeks before you  download  it (others will put it through
  360.                  its paces).
  361.  
  362.              3.  Set  up  a  procedure to regularly back up your files, and
  363.                  follow  it  religiously.    Consider  purchasing  a  user-
  364.                  friendly backup program that  takes  the  drudgery  out of
  365.                  backing up your files.
  366.  
  367.              4.  Rotate between two sets  of  backups  for  better security
  368.                  (use set #1, then set #2, then set #1...).
  369.  
  370.              5.  Consider  using  a  program  which  will  create  a unique
  371.                  "signature" of all the programs on your computer.  Once in
  372.                  a while, you can  run  this program to determine if any of
  373.                  your applications  have been modified -- either by a virus
  374.                  or by a stray gamma ray.
  375.  
  376.              6.  If your computer starts acting weird, DON'T PANIC.  It may
  377.                  be a virus, but then again it may not.  Immediately reboot
  378.                  from a legitimate  copy  of  your  master DOS disk.  Put a
  379.                  write-protect tab on that disk just to be safe.    Do  NOT
  380.                  run any programs on your regular disks (you might activate
  381.  
  382.  
  383.  
  384.           Computer Virus Myths                                       Page 6
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.                  a Trojan horse).  If  you don't have adequate backups, try
  392.                  to  bring them up to date.  Yes, you might be backing up a
  393.                  virus as well, but it can't hurt you as long as  you don't
  394.                  run any of your normal programs.  Set your backups  off to
  395.                  the side.  Only then can you safely hunt for the problem.
  396.  
  397.              7.  If you can't  figure  out what's wrong with your computer,
  398.                  and you aren't sure of yourself, just turn it off and call
  399.                  for help.   Consider calling a local computer group before
  400.                  you hire an expert to fix your problem.    If  you  need a
  401.                  professional,  consider hiring a regular computer  consul-
  402.                  tant before you call on a "virus expert."
  403.  
  404.              8.  If you can't  figure  out what's wrong with your computer,
  405.                  and you are  sure  of yourself, execute a low-level format
  406.                  on all of your regular disks  (you  can learn how to do it
  407.                  from almost any BBS), then  do a high-level format on each
  408.                  one of them.   Next,  carefully  re-install  your software
  409.                  from legitimate copies  of  the master disks, not from the
  410.                  backups.  Then, carefully restore only the data files (not
  411.                  the executable program files!) from your backup disks.
  412.  
  413.                If you DO find a Trojan horse or a virus, we'd appreciate it
  414.           if you'd mail a copy to us.  (But please, don't handle one unless
  415.           you know what you're doing.)  Include as much information  as you
  416.           can, and put a label on the disk that says  it  contains a Trojan
  417.           horse or virus.  Send it to Ross Greenberg, 594 Third Avenue, New
  418.           York, NY 10016.  Thank you.
  419.  
  420.                -------------------------------------------------------
  421.                Ross Greenberg is the author of a  popular Trojan/virus
  422.                detection program.   Rob Rosenberger is the author of a
  423.                modem analysis program.   These  men  have never met in
  424.                person; they worked on this story completely by modem.
  425.                -------------------------------------------------------
  426.  
  427.                  Copyright (c) 1988 Rob Rosenberger & Ross Greenberg
  428.  
  429.  
  430.           You may give copies of this to anyone if you pass it along in its
  431.           entirety.  Publications must obtain written permission to reprint
  432.           this article.  Write to Rob Rosenberger, P.O. Box #643, O'Fallon,
  433.           IL 62269.
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.           Computer Virus Myths                                       Page 7
  449.