home *** CD-ROM | disk | FTP | other *** search
/ CD ROM Paradise Collection 4 / CD ROM Paradise Collection 4 1995 Nov.iso / system / bull_220.zip / bull-220.txt next >
Text File  |  1995-10-17  |  36KB  |  819 lines

  1.  
  2. F-PROT Professional 2.20 Update Bulletin
  3. ========================================
  4. Data Fellows Ltd, Paivantaite 8, FIN-02210 ESPOO, Finland
  5. Tel. +358-0-478 444, Fax +358-0-478 44 599, E-mail: F-PROT@DataFellows.com
  6.  
  7. This material can be freely quoted when the source, F-PROT Professional
  8. Update Bulletin 2.20 is mentioned. Copyright (c) 1995 Data Fellows Ltd.
  9. ------------------------------------------------------------------------------
  10.  
  11. Contents 5/95
  12. =============
  13.  
  14. Vesselin Bontchev to join F-PROT Development
  15. Macro Viruses    
  16. The Global Virus Situation
  17.     Peter_II    
  18.     Die_Hard    
  19.     Finnish.378     
  20.     Quicky    
  21.     A New Macintosh Virus    
  22. News in Short
  23.         F-PROT Gatekeeper Praised by PC Plus
  24.         New Features in Data Fellows Ltd's Web Server
  25. Questions and Answers     
  26. Changes in Version 2.20
  27.  
  28.  
  29. Vesselin Bontchev  to join F-PROT Development
  30. ---------------------------------------------
  31.  
  32. We're happy to tell you that one of the worlds most respected virus
  33. researcher, research associate Vesselin Bontchev from the Virus Test 
  34. Center in Hamburg, has started working full-time with F-PROT. 
  35. Vesselin has moved from Germany to Iceland, and started working at 
  36. Frisk Software International in September.
  37.  
  38. Vesselin Bontchev is originally a Bulgarian. He graduated from the 
  39. Sofia Technical University in 1985, with an MSc in Computer Science. 
  40. After graduating, he spent a year working at the university's 
  41. Laboratory for Microprocessors and Microcomputers. After that, he 
  42. worked for five years at the Institute of Industrial Cybernetics and 
  43. Robotics in the Bulgarian Academy of Science, building expert 
  44. systems.
  45.  
  46. Bontchev became interested in computer viruses in 1988. Two years 
  47. later, he became the Director of the Computer Virology Laboratory in 
  48. the Bulgarian Academy of Science. He has just finished his PhD thesis 
  49. (about viruses, what else) at the Virus Test Center (VTC) in Hamburg.
  50.  
  51. Vesselin is very well known for the excellent technical papers he has 
  52. written, as well as for the work he has done in testing different 
  53. anti-virus programs. VTC tests are one of the most respected tests in 
  54. the industry.
  55.  
  56. We're especially happy about starting to work with Vesselin because 
  57. he is respected by all parties in the anti-virus industry - and that 
  58. he chose to start working with F-PROT.
  59.  
  60. Macro Viruses
  61. -------------
  62.  
  63. Macro viruses are a new kind of a threat to computer systems. This 
  64. newly emergent enemy attacks computer users from a blind side, 
  65. infecting document files instead of programs. Not to worry, though - 
  66. new features in F-PROT make it able to detect macro viruses as well 
  67. as ordinary ones.
  68.  
  69. Macro Viruses: a New Kind of Enemy
  70. ----------------------------------
  71. Macro viruses are not a new concept - they were predicted as early as
  72. the late eighties. At that time, the first studies about the 
  73. possibility of writing viruses with the macro languages of certain 
  74. applications were made.
  75.  
  76. However, macro viruses are not just a theory any more. Currently, 
  77. there are three known macro viruses. They have all been written with 
  78. WordBasic, the powerful macro language of Microsoft Word. These 
  79. viruses spread through Word documents - Word's advanced template 
  80. system makes it an opportune environment for viral mischief. This is 
  81. problematic, because people exchange document a lot more than 
  82. executables or floppy disks. Macro viruses are also very easy to 
  83. create or modify.
  84.  
  85. Although other word processors like WordPerfect and Ami Pro do 
  86. support reading Word documents, they can not be infected by these 
  87. viruses. It is not impossible to write similar viruses for these 
  88. systems, however.
  89.  
  90. WordMacro.DMV
  91. -------------
  92. WordMacro.DMV is probably the first WinWord macro virus to have been
  93. written. It is test virus, written by a person called Joel McNamara 
  94. to study the behavior of macro viruses. As such, it is no threat - it 
  95. announces its presence in the system, and keeps the user informed of 
  96. its actions.
  97.  
  98. Mr. McNamara wrote WordMacro.DMV for over a year ago, in fall 1994 - 
  99. at the same time, he published a detailed study about macro viruses. 
  100. He kept his test virus under wraps until a real macro virus, 
  101. WordMacro.Concept, was recently discovered. At that time, he decided 
  102. to make WordMacro.DMV known to the public. We oppose to such 
  103. behaviour; although it can be argued that spreading such information 
  104. will educate the public, we can also except to see new variants of 
  105. the DMV virus, as well as totally new viruses inspired by the 
  106. techniques used in this virus. McNamara also published a skeleton for 
  107. a virus to infect Microsoft Excel spreadsheet files.
  108.  
  109. F-PROT is able to the detect the WordMacro.DMV macro virus.
  110.  
  111. WordMacro.Concept
  112. -----------------
  113. WordMacro.Concept - also known as Word Prank Macro or WW6Macro - is a
  114. real macro virus which has been written with the Microsoft Word v6.x 
  115. macro language. It has been reported in several countries, and seems 
  116. to have no trouble propagating in the wild.
  117.  
  118. WordMacro.Concept consists of several Word macros. Since Word macros 
  119. are carried with Word documents themselves, the virus is able to 
  120. spread through document files. This is a quite ominous development - 
  121. so far, people have only had to worry about infections in their 
  122. program files. The situation is made worse by the fact that 
  123. WordMacro.Concept is also able to function with Microsoft Word for 
  124. Windows 6.x and 7.x, Word for Macintosh 6.x, as well as in Windows 95 
  125. and Windows NT environments. It is, truly, the first functional 
  126. multi-environment virus, although it can be argued that the effective 
  127. operating system of this virus is Microsoft Word, not Windows or 
  128. MacOS. 
  129.  
  130. The virus gets executed every time an infected document is opened. It 
  131. tries to infect Word's global document template, NORMAL.DOT (which is 
  132. also capable of holding macros). If it finds either the macro 
  133. "PayLoad" or "FileSaveAs" already on the template, it assumes that 
  134. the template is already infected and ceases its functioning.
  135.  
  136. If the virus does not find "PayLoad" or "FileSaveAs" in NORMAL.DOT, 
  137. it starts copies the viral macros to the template and displays a 
  138. small dialog box on the screen. The box contains the number "1" and 
  139. an "OK" button, and its title bar identifies it as a Word dialog box. 
  140. This effect seems to have been meant to act as a generation counter, 
  141. but it does not work as intended. This dialog is only shown during 
  142. the initial infection of NORMAL.DOT.
  143.  
  144. WordMacro.Concept displays the above dialog during inital infection
  145.  
  146. After the virus has managed to infect the global template, it infects 
  147. all documents that are created with the "Save As" command. It is then 
  148. able to spread to other systems on these documents - when a user 
  149. opens an infected document on a clean system, the virus will infect 
  150. the global document template.
  151.  
  152. The virus consists of the following macros:
  153.  
  154.     AAAZAO
  155.     AAAZFS
  156.     AutoOpen
  157.     FileSaveAs
  158.     PayLoad
  159.  
  160. Picture of the Tools/Macro menu in an infected copy of Word
  161.  
  162. Note that "AutoOpen" and "FileSaveAs" are legitimate macro names, and 
  163. some users may already have attached these macros to their documents 
  164. and templates. In this context, "PayLoad" sounds very ominous. It 
  165. contains the text:
  166.  
  167. Sub MAIN
  168.     REM That's enough to prove my point
  169. End Sub
  170.  
  171. However, the "PayLoad" macro is not executed at any time.
  172.  
  173. You can detect the presence of the WordMacro.Concept macro virus in 
  174. your system by simply selecting the command Macro from Word's Tools 
  175. menu. If the macro list contains a macro named "AAAZFS", your system 
  176. is infected.
  177.  
  178. You could prevent the virus from infecting your system by creating a 
  179. macro named "PayLoad" that doesn't have to do anything. The virus 
  180. will then consider your system already infected, and will not try to 
  181. infect the global template NORMAL.DOT. This is only a temporary 
  182. solution, though - somebody may modify the viruse's "AutoOpen" macro 
  183. to infect the system regardless of whether NORMAL.DOT contains the 
  184. macros "FileSaveAs" or "PayLoad".
  185.  
  186. There is also a anti-macro virus package called WVFIX available. This
  187. package will detect if your copy of Word is infected, and will clean it
  188. if needed. It can also modify your Word settings so that this specific
  189. macro virus will be unable to infect it. WVFIX is available on the
  190. F-PROT for DOS diskette.
  191.  
  192. Concept is quite widespread. It has been found from several CD-ROMs, 
  193. including one sent out by Microsoft.
  194.  
  195. F-PROT is able to the detect the WordMacro.Concept macro virus.
  196.  
  197. WordMacro.Nuclear
  198. -----------------
  199. WordMacro.Nuclear is the latest discovered macro virus. Like
  200. WordMacro.DMV and WordMacro.Concept, it spreads through Microsoft 
  201. Word documents. The new virus was first spotted on a FTP site in 
  202. Internet, in a publicly accessible area which has in the past been a 
  203. notorious distribution site for viral code. Apparently, the viruse's 
  204. distributor has some sense of irony; the virus was attached to a 
  205. document which described an earlier Word macro virus, WordMacro.Con-
  206. cept.
  207.  
  208. Whereas WordMacro.DMV is a test virus and WordMacro.Concept is only 
  209. potentially harmful, WordMacro.Nuclear is destructive, harmful and 
  210. generally obnoxious. It consists of a number of Word macros attached 
  211. to documents. When an infected document is opened, the virus is 
  212. executed and tries to infect Word's global document template, 
  213. NORMAL.DOT.
  214.  
  215. Unlike WordMacro.Concept - which pops up a dialogue box when it 
  216. infects NORMAL.DOT - WordMacro.Nuclear does not announce its arrival 
  217. in the system. Instead, it lays low and infects every document 
  218. created with the "Save As" function by attaching its own macros to 
  219. it. The virus tries to hide its presence by switching off the "Prompt 
  220. to save NORMAL.DOT" option (in the Options dialogue, opened from 
  221. Tools menu) every time a document is closed. That way, the user is no 
  222. longer asked whether changes in NORMAL.DOT should be saved, and the 
  223. virus is that more likely to go unnoticed. Many users relied on this 
  224. option to protect themselves against the WordMacro.Concept virus, but 
  225. it obviouisly no longer works against Nuclear.
  226.  
  227. WordMacro.Nuclear contains several potentially destructive and 
  228. irritating routines. The next time Word is started after initial 
  229. infection, one of its constituent macros, "DropSuriv", looks up the 
  230. time in the computer's clock. If the time is between 17.00 and 17.59, 
  231. the virus tries to inject a more traditional DOS/Windows file virus 
  232. called "Ph33r" into the system (as the viruse's author has commented 
  233. in the viruse's code: "5PM - approx time before work is finished"). 
  234. "Suriv" is, of course, "Virus" spelled backwards. However, due to an 
  235. error, this routine does not work as intended in any of the popular 
  236. operating environments.
  237.  
  238. Another of the viruse's macros, "PayLoad", tries to delete the 
  239. computer's system files IO.SYS, MSDOS.SYS and COMMAND.COM whenever the 
  240. date is fifth of April. And finally, the virus adds the following two 
  241. lines:
  242.  
  243. And finally I would like to say:
  244.  
  245. STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC
  246.  
  247. at the end of approximately every twelfth document printed or faxed 
  248. from Word. Since the text is added at print-time only, the user is 
  249. unlikely to notice this embarassing change. This function is handled 
  250. by the viral macro "InsertPayload".
  251.  
  252. The virus can be detected by selecting the Macro command from the 
  253. Tools menu and checking whether the macro list contains any curiously 
  254. named macros. "DropSuriv" and "InsertPayload" are obvious giveaways.
  255.  
  256. F-PROT is able to the detect the WordMacro.Nuclear virus.
  257.  
  258. Protecting yourself against macro viruses
  259. -----------------------------------------
  260. There is a generic way to protect your Word against currently known
  261. macro viruses. Select the command Macro from the Tools menu and 
  262. create a new macro called "AutoExec". Write the following commands to 
  263. the macro and save it:
  264.  
  265. Sub MAIN
  266.     DisableAutoMacros
  267.         MsgBox "AutoMacros are now turned off.", "Virus protection", 64
  268. End Sub
  269.  
  270. This macro will be executed automatically when Word starts. It will 
  271. disable the feature which Concept, DMV and Nuclear use to attack the 
  272. system. However, there are ways to create future macro viruses that 
  273. are able to bypass such protection.
  274.  
  275. Currently known Word macro viruses are not able to infect certain 
  276. nationalized versions on Word. In these programs, the macro language 
  277. commands have been translated to the national language, and therefore 
  278. macros created with the English version of Word will not work. Since 
  279. these viruses consists of macros, they will be unable to function.
  280.  
  281. Do note that although F-PROT for DOS and F-PROT for Windows do
  282. detect the known macro viruses, VIRSTOP and F-PROT Gatekeeper
  283. do not yet support the scanning of DOC files. This will be
  284. implemented in a future version.
  285.  
  286.  
  287. The Global Virus Situation
  288. --------------------------
  289.  
  290. Peter_II
  291. --------
  292. Peter_II is a boot sector virus which infects diskette boot sectors
  293. and hard disk Master Boot Records. As is normal for boot sector 
  294. viruses, Peter_II can infect a hard disk only if the computer is 
  295. booted from an infected diskette. After the initial Master Boot 
  296. Record infection, Peter_II will go resident in high DOS memory every 
  297. time the computer is booted from the hard disk.
  298.  
  299. Once Peter_II has managed to install itself into memory, it will 
  300. infect practically all non-write protected diskettes used in the 
  301. computer. Peter_II is also a stealth virus - if you try to examine 
  302. the boot record in an infected computer, the virus will show you the 
  303. original, clean record.
  304.  
  305. Peter_II activates every year on the 27th of February. When the 
  306. computer is booted, the virus displays the following message:
  307.  
  308.         Good morning,EVERYbody,I am PETER II
  309.  
  310.         Do not turn off the power, or you will lost all of the data in
  311.         Hardisk!!!
  312.  
  313.         WAIT for 1 MINUTES,please...
  314.  
  315. After this, the virus encrypts the whole hard disk by issuing XOR 
  316. 7878h to every byte on each sector. Having done that, the virus 
  317. continues by displaying the following questionnaire:
  318.  
  319.         Ok. If you give the right answer to the following questions, I will
  320.         save your HD:
  321.  
  322.         A. Who has sung the song called "I`ll be there" ?
  323.  
  324.         1.Mariah Carey  2.The Escape Club  3.The Jackson five  4.All  (1-4):
  325.  
  326.         B. What is Phil Collins ?
  327.  
  328.         1.A singer  2.A drummer  3.A producer  4.Above all(1-4):
  329.  
  330.         C. Who has the MOST TOP 10 singles in 1980`s ?
  331.  
  332.         1.Michael Jackson  2.Phil Collins (featuring Genesis) 3.Madonna
  333.         4.Whitney Houston(1-4):
  334.  
  335. If the user gives correct answers to every question, the virus
  336. decrypts the hard disk and displays the following message:
  337.  
  338.         CONGRATULATIONS !!! YOU successfully pass the quiz!
  339.  
  340.         AND NOW RECOVERING YOUR HARDISK ......
  341.  
  342. The user can then continue using the computer normally. However, if 
  343. incorrect answers are given, the virus will not decrypt the hard 
  344. disk. Instead, it will just display the following message:
  345.  
  346.         Sorry!Go to Hell.Clousy man!
  347.  
  348. In case you do not find out about the infection until the virus 
  349. starts its mischief, the correct answers are 4, 4 and 2. Of course, 
  350. it is better to take care of the matter beforehand; F-PROT is able to 
  351. detect and disinfect the Peter_II virus.
  352.  
  353. Die_Hard
  354. --------
  355. Die_Hard is a resident fast infector which targets COM and EXE files.
  356. It is known to be in the wild especially in India, where it was found 
  357. in September 1994. Die_Hard has also been sighted in Singapore, 
  358. Indonesia, USA and in many parts of Europe.
  359.  
  360. When the virus is executed, it goes resident in memory, decreasing 
  361. the available DOS memory by 9232 bytes. Die_Hard infects all executed 
  362. or opened COM and EXE files. The infected files grow by exactly 4000 
  363. bytes.
  364.  
  365. Die_Hard hides beneath several layers of encryption. When the virus 
  366. is decrypted, the following texts can be seen:
  367.  
  368.     SW DIE HARD 2
  369.     SW Error
  370.  
  371. Since the virus does not utilize polymorphic encryption techniques, 
  372. it is quite easy to find.
  373.  
  374. Die_Hard activates on the 3rd, 11th, 15th, or 28th of any month, 
  375. provided the day is Tuesday and the virus has already infected at 
  376. least 13 files. The virus will then wait until some program changes 
  377. the screen to graphics mode. At this time the virus will display an 
  378. animation of large `S' and `W' characters on the screen. It will also 
  379. deny write access to files, displaying text "SW Error".
  380.  
  381. Picture of the activation routine of the Die_Hard virus
  382.  
  383. Besides infecting COM and EXE files, Die_Hard trojanizes ASM and PAS 
  384. source files when they are accessed; in other words, the virus 
  385. inserts source code Trojan horses in these files.
  386.  
  387. F-PROT is able to detect the Die_Hard virus.
  388.  
  389. Finnish.378
  390. -----------
  391. A new variant of the Finnish virus was found in August 1995, about
  392. four years after the first version of the virus was discovered. The 
  393. new variant was named Finnish.378, signifying the length of the virus 
  394. in bytes. The two previously known versions are, respectively, 709 
  395. and 357 bytes in length. They have been described in more detail in 
  396. previous Update Bulletins.
  397.  
  398. The new virus has clearly been derived from the 357 variant. In most 
  399. ways, it is functionally very similar to the earlier version. The 
  400. following changes have been made, however:
  401.  
  402. - The virus beeps every time it infects a file. The beep routine
  403.   has increased the viruse's size by 21 bytes.
  404.  
  405. - The new virus uses the code 90h instead of 93h to recognize the
  406.   files it has already infected. The corresponding commands are NOP
  407.   and XCHG. The recognition byte is placed so that it is the first
  408.   command in infected files.
  409.  
  410. - The internal order of many commands has been changed: this has
  411.   apparently been done in order to render the virus undetectable by
  412.   some anti-virus scanners.
  413.  
  414. F-PROT is able to detect the Finnish.378 virus.
  415.  
  416. Quicky
  417. ------
  418. Quicky is a badly programmed memory-resident virus which infects EXE
  419. files. The infection takes place whenever a file is closed after an 
  420. operation, so files get infected when they are executed, copied, read 
  421. or otherwise accessed. However, if a file's read-only attribute is 
  422. on, the virus infects it only when it is executed.
  423.  
  424. The virus contains a routine which is supposed to slowly corrupt 
  425. information on the hard disk. Fortunately, the viruse's code is so 
  426. bug-ridden that the routine does not function. Quicky also tries to 
  427. attack various integrity checkers by deleting their checksum 
  428. databases.
  429.  
  430. The Quicky virus has been found on some Prosonic/Micropilot depth-
  431. finder machines' original utility diskettes.
  432.  
  433. F-PROT is able to detect the Quicky virus.
  434.  
  435. A New Macintosh Virus
  436. ---------------------
  437. A new, relatively harmless Macintosh virus has been discovered. The
  438. virus - known as HC-9507 - does not infect actual program files. 
  439. Instead, it spreads through applications created with the HyperCard 
  440. application generator. The viruse's victim of choice is the so-called 
  441. homestack application, which can be found in all HyperCard 
  442. installations. HC-9507 is not picky, however - it infects also other 
  443. stacks when they are executed, and randomly selects and infects 
  444. stacks on the boot disk.
  445.  
  446. The virus spreads itself as source code, inserting its own code among 
  447. the program code in its victim stacks. HC-9507 may also give visible 
  448. indications of its presence in the system: depending on what day of 
  449. the week it is, it either blacks out the screen or adds the word 
  450. "pickle" among the text written on the keyboard.
  451.  
  452. The Disinfectant anti-virus program will not be updated to deal with 
  453. the HC-9507 virus. The threat posed by HC-9507 is considered 
  454. relatively small, and in any case, Disinfectant is designed to check 
  455. program files, not stacks. If you suspect an infection, you can 
  456. easily verify the matter by checking the scripts in the homestack. 
  457. There are also some products which can detect the virus, for instance 
  458. the Datawatch Virex software.
  459.  
  460. With the Disinfectant anti-virus software, you can protect the 
  461. Macintosh workstations in your organization against other Macintosh 
  462. viruses. We will supply our F-PROT customers with Disinfectant 
  463. without a separate charge. For more information, contact your local 
  464. F-PROT distributor or Data Fellows LTD's F-PROT Support.
  465.  
  466. News in Short
  467. -------------
  468.  
  469. F-PROT Gatekeeper Praised by PC Plus
  470. ------------------------------------
  471. The British PC Plus magazine evaluated F-PROT Gatekeeper in it's
  472. October issue and gave it a very favorable rating. The evaluators 
  473. found Gatekeeper's speed, low memory consumption, effectiveness in 
  474. finding polymorphic viruses and ease of use especially noteworthy. 
  475. Gatekeeper was also praised for its ability to function seamlessly 
  476. between DOS and Windows.
  477.  
  478. Well, we agree on all points.
  479.  
  480. New Features in Data Fellows Ltd's Web Server
  481. ---------------------------------------------
  482. We have overhauled our popular WWW service, and it is now even more
  483. user-friendly than before. A number of new features have been added: 
  484. for instance, it is now possible to make free text searches among all 
  485. virus descriptions. One search takes about 15-25 seconds, depending 
  486. on the server's load.
  487.  
  488. Statistics about virus description accesses and visitors to the 
  489. service are also available (during August, the description about the 
  490. Monkey virus proved the most popular; over 400 accesses). It is 
  491. somewhat surprising that, although the server itself is located in 
  492. Finland, only 5% of our visitors hailed from Finland itself (and 
  493. there is no shortage of net surfers here). A mirroring service from 
  494. USA to our server is now under construction; we do not want European 
  495. users to be trampled underfoot by visitors from overseas. Currently, 
  496. our server receives about 100.000 document requests a month.
  497.  
  498. In its role as a distribution site for latest news, our WWW server 
  499. has fulfilled all expectations. For instance, we were able to tell 
  500. the public about the notorious Word macro viruses over a week before 
  501. the news was published in magazines or newspapers. It pays to stay in 
  502. touch with our WWW pages.
  503.  
  504. We have switched to a more uniform Internet address policy; all our 
  505. services have been gathered under the domain name datafellows.com. 
  506. However, the old datafellows.fi addresses can also be used.
  507.  
  508. You are welcome to visit our server at: http://www.datafellows.com/
  509.  
  510. The new graphics and layout of the system have been designed by Pixel 
  511. Vision Oy.
  512.  
  513. Common Questions and Answers
  514. ----------------------------
  515.  
  516. If you have questions about information security or virus prevention, 
  517. contact your local F-PROT distributor. You can also contact Data 
  518. Fellows directly in the number +358-0-478 444.
  519.  
  520. Written questions can be mailed to:
  521.  
  522. Data Fellows Ltd
  523. F-PROT Support
  524. Päiväntaite 8
  525. FIN-02210 ESPOO
  526. FINLAND
  527.  
  528. Questions can also be sent by electronic mail to:
  529.  
  530. Internet:F-PROT@DataFellows.com
  531. X.400: S=F-PROT, OU1=DF, O=elma, P=inet, A=mailnet C=fi
  532.  
  533. I would like to see what happens when 
  534. F-PROT Gatekeeper really finds a virus. How can I arrange that?
  535.  
  536.         The correct operation of F-PROT Gatekeeper and other F-PROT
  537.         products can be tested with a special test file. This is a dummy
  538.         file which F- PROT treats exactly like if it were a virus. The
  539.         file is known as EICAR Standard Anti-virus Test file (EICAR is
  540.         the European Institute of Computer Anti-virus Research). With
  541.         this file, the operation several other anti-virus products can
  542.         also be tested in a similar manner.
  543.  
  544.         You can make the EICAR test file in the following manner: use a
  545.         text editor to create a new file, and write the text:
  546.  
  547. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  548.  
  549.         to the file on a single line.
  550.  
  551.         You can give the file any name you want, as long as you save it
  552.         with a COM extension. For example, EICAR.COM is a suitable name.
  553.         Make sure you save the file in standard MS-DOS ASCII format.
  554.  
  555.         Now you can use this file to test what happens when F-PROT
  556.         encounters a "real" virus.
  557.  
  558.         Naturally, the file is not a virus. When executed, EICAR.COM
  559.         will simply display the text
  560.         `EICAR-STANDARD-ANTIVIRUS-TEST-FILE!' and exit.
  561.  
  562.         F-PROT's DOS-, Windows- and OS/2-versions - including VIRSTOP
  563.         and Gatekeeper - support the EICAR test file.
  564.  
  565. I was installing Windows'95 from diskettes, but the setup failed at 
  566. the second diskette. No matter what I did, it failed again and again. 
  567. Finally, I began to suspect that the reason for the failure might be 
  568. in my computer instead of on the setup diskettes, and tried various 
  569. things to resolve the problem. Among other things, I ran an anti-
  570. virus program, and it promptly reported that my computer was infected 
  571. with a virus! I immediately scanned recently used diskettes and found 
  572. the same virus on the Win95 setup floppies! Did Microsoft infect my 
  573. machine?
  574.  
  575.         No, it's the other way around. The Win95 diskettes were clean,
  576.         but your hard drive wasn't.
  577.  
  578.         This seems to be a very common problem among users who install
  579.         Windows 95 from diskettes. If the computer is infected with a
  580.         boot sector virus (almost any boot sector virus will do), the
  581.         installation will fail and the user is left with irreparable
  582.         setup diskettes.
  583.  
  584.         The reason for this is the non-standard format of Win95 setup
  585.         diskettes. The diskettes contain almost 1.7MB of files instead
  586.         of the usual 1.44MB, so they have practically no free space left
  587.         at all. Since almost all boot sector viruses (Da'Boys is one
  588.         exception) use up additional sectors on the diskettes they
  589.         infect, they will permanently overwrite part of the data on
  590.         Win95 setup diskettes - there really is no free space left for
  591.         the virus to use.
  592.  
  593.         Such infected setup diskettes can not be repaired, as
  594.         information is overwritten; they will have to be replaced.
  595.         Microsoft has confirmed that they are shipping thousands of
  596.         replacement diskettes daily for just this very reason.
  597.  
  598.         The first Windows 95 setup diskette uses the normal 1.44MB
  599.         format. Therefore, it will usually not be corrupted by an active
  600.         virus, although it will be infected just like the others.
  601.  
  602.         The setup diskettes are not usually write-protected by default.
  603.         In any case, the installation program writes registration
  604.         information on the second floppy during installation (user and
  605.         company name etc.). For this reason, most users with a boot
  606.         sector infection will run into the problem during the setup of
  607.         the second diskette.
  608.  
  609.         Again, the problem is not caused by infected setup diskettes -
  610.         but by people who have a virus and don't bother to scan their
  611.         hard drives before starting the Win95 setup process.
  612.  
  613. I'm setting up VIRSTOP, and have been going through the different 
  614. parameters. Is it a good idea to use the /FREEZE parameter with 
  615. VIRSTOP?
  616.  
  617.         In most cases, the /FREEZE option is not a good idea. For
  618.         example, imagine that you have been working on a document for an
  619.         hour. Finally you are satisfied, and try to save the document on
  620.         a diskette - which happens to be infected by a virus. Tough
  621.         luck; VIRSTOP will report the infection and freeze the computer
  622.         - you won't be able to save the text at all! On the other hand,
  623.         if you do not use /FREEZE, you'll just get the message; you can
  624.         then save the document on another diskette. The /FREEZE
  625.         parameter has it's uses in environments such as schools where
  626.         the administration might not otherwise get the message about an
  627.         infection, but in normal use it is not recommended.
  628.  
  629. I missed one F-PROT update. Can I update version 2.18 directly to 
  630. 2.20, or do I have to update it to version 2.19 first?
  631.  
  632.         You can skip versions freely. Every  F-PROT update diskette
  633.         contains all the parts necessary for F-PROT's operation.
  634.  
  635. Changes in F-PROT Professional 2.20
  636. -----------------------------------
  637.  
  638. F-PROT 2.19 had a false alarm on some Japanese NEC computers, the 
  639. program gave an alarm about the Hallow virus during memory scan. This 
  640. has been corrected.
  641.  
  642. A New Installation Program
  643. --------------------------
  644. A new installation program, SETUP.EXE, is shipped with F-PROT for
  645. Windows. The new program functions in the same way in all Windows 
  646. environments (3.1x, NT, 95) and in OS/2. The program's appearance is 
  647. also uniform in all environments. The F-PROT files on the 
  648. installation diskette have been packed in a new, more efficient way; 
  649. this has made it possible to put both F-PROT Professional for Windows 
  650. and F-PROT Gatekeeper on the same diskette. Only one file, SIGN.DEF, 
  651. did not fit in. This file is located on the F-PROT Professional for 
  652. DOS installation diskette. During installation, the installation 
  653. program will ask you to insert the  F-PROT Professional for DOS 
  654. diskette in the computer.
  655.  
  656. Changes in F-PROT for DOS
  657. -------------------------
  658. F-PROT Professional for DOS now scans document files (DOC, DOT) by
  659. default. This enables it to detect known macro viruses. The program 
  660. itself, however, is not yet able to disinfect such viruses; you can 
  661. use the WVFIX package provided on the F-PROT Professional for DOS 
  662. installation diskette for disinfection. If you are certain you do not 
  663. want to check document files, you can override this with the /NODOC 
  664. command line parameter or deselect the setting from the Scan menu.
  665.  
  666. Changes and Additions to AUTOINST
  667. ---------------------------------
  668. If the "PreferencesFrom=" entry was missing, configuration files were
  669. not copied from the directory specified in the "InstallRemote=" entry. 
  670. This has been corrected.
  671.  
  672. Program Manager group creation has been implemented for 
  673. Autoinst/Windows (Autow31). There is more information about new 
  674. settings in the file SETUP.TXT on the  F-PROT Professional for DOS 
  675. diskette.
  676.  
  677. Autow31 will wait for the memory scan to terminate before copying 
  678. installed files: this makes it possible to put Autoinst in Program 
  679. Manager's Startup group with Gatekeeper.
  680.  
  681. Autoinst has been changed so that it recognizes different Windows 
  682. platforms (Windows 3.1x, Windows 95, Windows NT). The program can now 
  683. be configured to make installations on specific platforms only.
  684.  
  685. The DOS version of Autoinst now uses the WINDIR environment variable 
  686. (when available) for locating the Windows directory. If the WINDIR 
  687. variable has been set, this will make it easier to run Autoinst in a 
  688. DOS session under Windows.
  689.  
  690. Changes in F-PROT for Windows
  691. -----------------------------
  692. The program can now detect also macro viruses. A checkbox called
  693. "Document Macro Viruses" has been added to the "Look for:" group in 
  694. the task settings dialog. When this option is turned on, F-PROT for 
  695. Windows will search for known macro viruses from files with DOC and 
  696. DOT extensions, even if the task is set to scan executables only. If 
  697. files with other extensions need to be scanned for macro viruses, the 
  698. appropriate extensions must be added to the extensions list in 
  699. Scanning preferences. Another way is to set a task to scan all files. 
  700. However, the "Document Macro Viruses" option must be turned on in 
  701. such cases also; otherwise 
  702. F-PROT for Windows will not look for macro viruses. The option is 
  703. turned on by default; tasks created before the 2.20 update will have 
  704. this setting turned on as well. Note that F-PROT for Windows is as 
  705. yet unable to disinfect macro viruses; the WVFIX package on the F-
  706. PROT for DOS installation diskette can be used for the purpose.
  707.  
  708. Boot sector (but not MBR) scanning has been implemented for Japanese 
  709. NEC PCs; disinfection is not available yet.
  710.  
  711. The "Create Distribution Diskette..." command has been replaced with 
  712. the command "Distribute F-PROT Installations...". The new command 
  713. makes it possible for the administrator to:
  714.  
  715. (a) Create modified copies of the installation diskette. This makes 
  716. installations with preset configurations possible (in this respect, 
  717. the new command acts like an enhanced version of the "Create 
  718. Distribution Diskette..." command). The "Distribute F-PROT 
  719. Installations..." command also supports the new installation 
  720. program.
  721.  
  722. (b) Copy the entire F-PROT for Windows setup to an installation 
  723. directory, from which users can install the program by using 
  724. Autoinst.
  725.  
  726. If an attempt to read an empty diskette drive was made, Gatekeeper 
  727. used to show a Retry/Cancel message box. This has been corrected.
  728.  
  729. Gatekeeper's memory usage mechanism has been changed to prevent 
  730. system crashes. The following DLLs are now memory-locked, so they 
  731. cannot be paged out to virtual memory: SSLDR.DLL, SCAN_S.DLL, F-
  732. PROTWI.DLL and FPW386.DLL.
  733.  
  734. Gatekeeper (more precisely, the file A-PROT.EXE) will refuse to load 
  735. in Windows 95 and Windows NT environments. The program will also show 
  736. an appropriate error message.
  737.  
  738. Minor Improvements and Changes
  739. ------------------------------
  740. If F-Agent fails to execute F-PROTW.EXE, the program will show an
  741. error message that explains the cause of the problem (earlier 
  742. versions used to display only an error code).
  743.  
  744. When the program receives or sends an update, it displays a window 
  745. which shows the progress of copying files.
  746.  
  747. Occasionally, F-Agent left F-PROTW.CFG decrypted after reading it. 
  748. This has been corrected.
  749.  
  750. In Windows NT, the texts in reports and tasklist headers were too 
  751. small (a 6-pt font was used). The font has now been enlarged.
  752.  
  753. If Windows was set to use large fonts (in the display driver's 
  754. settings), the text on Gatekeeper's splash screen was too large to 
  755. fit into the window. This has been corrected.
  756.  
  757. Gatekeeper's memory scanner now shows an hourglass cursor while the 
  758. program executes the non-yielding part of the code.
  759.  
  760. F-PROTW.EXE displays a descriptive error message if it fails to 
  761. launch FPWM.DLL.  The earlier versions of the program used to show 
  762. only an error code.
  763.  
  764. When the semaphore file (TMP.~NF) is created at the communications 
  765. directory, the user's and workstation's names (in that order) are 
  766. written to the file. If the semaphore file is not removed for some 
  767. reason, the administrator can obtain the information from the file 
  768. itself, and determine which worksta-tion caused the problem.
  769.  
  770. New Viruses Detected by F-PROT
  771. ------------------------------
  772. The following 17 new viruses can now be removed. Many of them were
  773. detected by earlier versions, but are now identified accurately.
  774.  
  775. Ache
  776. Barrotes.1176
  777. Barrotes.840 
  778. Bit_Addict.512.B
  779. Cascade.1701.AK
  780. Danish_tiny.163.D
  781. Faca
  782. Finnish.378
  783. Hates.166
  784. HLL.Commo
  785. IVP.Gwynned
  786. Jackal.3120
  787. Jerusalem.2224
  788. Keypress.1280
  789. Korea_Stranger
  790. Major
  791. Vivian
  792.  
  793. The following 10 new viruses are now detected and identified but can 
  794. not yet be removed.
  795.  
  796. Anston.1960
  797. Apocalipse
  798. Bit_Addict.512.A
  799. KY
  800. Newboot_1
  801. RPS2
  802. _1121
  803. WordMacro.Concept
  804. WordMacro.DMV
  805. WordMacro.Nuclear
  806.  
  807. Word.Macro viruses can be removed with WVFIX package on the F-PROT 
  808. Professional for DOS diskette.
  809.  
  810. ------------------------------------------------------------------------------
  811. F-PROT Professional 2.20 Update Bulletin
  812. ========================================
  813. Data Fellows Ltd, Paivantaite 8, FIN-02210 ESPOO, Finland
  814. Tel. +358-0-478 444, Fax +358-0-478 44 599, E-mail: F-PROT@DataFellows.com
  815.  
  816. This material can be freely quoted when the source, F-PROT Professional
  817. Update Bulletin 2.20 is mentioned. Copyright (c) 1995 Data Fellows Ltd.
  818. ------------------------------------------------------------------------------
  819.