home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR14 / BULL_210.ZIP / BULL-210.TXT next >
Text File  |  1993-11-17  |  79KB  |  1,654 lines

  1.  
  2. F-PROT Professional 2.10 Update Bulletin
  3. ========================================
  4.  
  5. This text may be freely used as long as the source is mentioned.
  6. F-PROT Professional 2.10 Update Bulletin; Copyright (c) 1993 Data Fellows Ltd.
  7.  
  8. -------------------------------------------------------------------------------
  9.  
  10. CONTENTS 5/93
  11. -------------
  12.  A Major update
  13.  Infected CD-ROM disks
  14.  To Be Fruitful and Multiply: The Butterfly family
  15.  Stoned.Empire.Monkey.A
  16.  A new variant of Cascade on the move in the Nordic countries
  17.  Made in Sweden: Moose
  18.  Sweden is going to make virus writing illegal
  19.  The globally most known viruses
  20.  Virus Bulletins Conference in Amsterdam
  21.  Phalcon/Skism strikes again
  22.  Rumours of Form
  23.  Case: The Crepate virus
  24.  Questions and Answers
  25.  Changes to F-PROT Professional in version 2.10
  26.  Appendix: Summary of antivirus tests during 1993
  27.  
  28.  
  29. F-PROT Professional 2.10 - A Major update
  30. -----------------------------------------
  31.  
  32. Never before have so many new viruses been added to F-PROT in a single
  33. update. One reason for this is that the increase in the number of
  34. viruses is accelerating steadily.
  35.  
  36. In version 2.10 we add a new component to our product package. 
  37. F-CHECK, which detects changes in program files, is a tool for the 
  38. administrator and the skilled user. To avoid bothering users with 
  39. needless alarms, F-CHECK deduces how probable it is that the changes 
  40. it detects have been caused by a virus.
  41.  
  42. Among other things, F-CHECK features an interesting way of 
  43. removing infections. The program stores the important parts of 
  44. executable files, and in many cases this data can be used to remove 
  45. infections caused by previously unknown or even overwriting viruses.
  46.  
  47. Both the Windows and OS/2 versions of F-PROT have moved to the 
  48. Beta testing phase. The Windows version will be published along with 
  49. F-PROT Professional version 2.11, and the OS/2 version will be ready 
  50. at about the same time. If you are interested in betatesting the products 
  51. and have both time and a network available, contact us.
  52.  
  53.  
  54. New virus sightings
  55. -------------------
  56.  
  57. Infected CD-ROM Disks In Circulation
  58. -------------------------------------
  59.  
  60. Two separate cases, in which a file originating from a CD-ROM disk 
  61. had caused a virus infection, were discovered in October and 
  62. November. In both cases, the involved disks were globally distributed 
  63. shareware collections.
  64.  
  65. PS-MPC.Math-test
  66. ----------------
  67. The PS-MPC.Math-test virus was found from the CD-ROM disk 
  68. "Software Vault, Collection 2". The infection was discovered when a 
  69. private person from Helsinki, Finland, contacted Data Fellows Ltd at 
  70. the end of October. This person's computer was almost completely 
  71. infected by the virus.
  72.  
  73. PS-MPC.Math-test is one of the viruses created with Phalcon/Skism 
  74. Mass Produced Code Generator. The virus stays resident in memory 
  75. and infects practically all executed COM and EXE programs. It 
  76. activates every day between 9 and 10 a.m., displays some simple 
  77. summing problems and demands that the user solve them. If the user 
  78. doesn't get the answer right, the virus won't execute the requested 
  79. program.
  80.  
  81. The Phalcon/Skism Mass Produced Code Generator has been described 
  82. in more detail in F-PROT 2.07 Update Bulletin.
  83.  
  84. The infected file is located in the directory 18 of the CD-ROM, and it is 
  85. contained inside the packet 64BLAZER.ZIP. The same directory 
  86. contains also a clean version of the program, by the name 
  87. 64BLAZE.ZIP.
  88.  
  89. Lapse (366)
  90. -----------
  91. The Lapse (366) virus was discovered on the CD-ROM disk "Night 
  92. Owl 10".
  93.  
  94. Lapse (366) is a simple EXE infector, written in Canada. The virus 
  95. infects only EXE files in its current directory and does not stay in 
  96. memory. It increases the size of infected files by 366 bytes and contains 
  97. the text "Memory_Lapse.366.a". The text is quite probably intended to 
  98. be a mockery of CARO's virus naming standard.
  99.  
  100. Lapse (366) does not activate in any way.
  101.  
  102. The infected file is located inside the packet SF2_UP.ZIP, in the CD-
  103. ROM's "Games" directory. According to the description, the file 
  104. contains an update to the game Street Fighter 2.
  105.  
  106. What makes an infected CD-ROM especially troublesome is the fact 
  107. that the infected files cannot be removed or deleted.
  108.  
  109. Data Fellows Ltd has contacted the publishers of these two CD-ROMs. 
  110. The manufacturers admit the infection, and they will probably withdraw 
  111. the disks from market.
  112.  
  113. F-PROT 2.10 finds both PS-MPC.Math-test and Lapse (366).
  114.  
  115. To Be Fruitful and Multiply: The Butterfly Family
  116. -------------------------------------------------
  117.  
  118. The F-PROT 2.09 Update Bulletin mentioned the Butterfly virus, which 
  119. spread all over the world with the shareware data communications 
  120. program Telemate 4.11. The Butterfly incident did not prove very 
  121. serious in itself, since only few users executed the single video card 
  122. driver the virus had managed to infect.  
  123.  
  124. Butterfly's extensive spreading created another kind of a problem, 
  125. however: with it, many virus enthusiasts acquired a personal copy of a 
  126. simple, functional and easily modifiable virus. A flow of new Butterfly 
  127. variants followed soon after.  
  128.  
  129. Butterfly-FJM
  130. -------------
  131. In the middle of July, a counterfeit copy of the popular LIST program 
  132. was released in USA. The latest real version of LIST is v7.8, but the 
  133. fake claimed the version number 8.2. The program had been infected 
  134. with a slightly modified version of Butterfly - only the text the virus 
  135. contains had been changed. The original virus contains the text 
  136. "Goddamn Butterflies" at the end of its code. In its place, the new FJM 
  137. version has an obscene comment about John Mcafee, the creator of the 
  138. SCAN antivirus application. 
  139.  
  140. Although both versions of Butterfly use the same code, the FJM variant 
  141. may yet prove a more successful infector than the original. That is 
  142. because Butterfly only infects files in the current directory. Most users 
  143. install auxiliary programs such as LIST somewhere along the hard 
  144. disk's path to make them easily accessible. When the infected LIST is 
  145. executed from some other directory, the virus can jump the directory 
  146. boundary that normally limits its spreading.    
  147.  
  148. Butterfly-Crusaders
  149. -------------------
  150. Another descendant of the Butterfly virus was found in the middle of 
  151. August. Yet again, the new variant had been disguised as a shareware 
  152. program and put into circulation via electronic bulletin boards. This 
  153. time, the virus was hidden in the packet SPORT21C.ZIP. According to 
  154. the packet's description it contained a program for inspecting the 
  155. functioning of the computer's serial- and parallel ports.
  156. The program INSTALL.EXE included in the packet was infected. 
  157.  
  158. Some changes had been made to the original virus - the most 
  159. significant difference is that the new variant is capable of infecting both 
  160. COM and EXE files, whereas the original virus infects only COMs. The 
  161. virus text was also changed to read "Hurray The Crusaders". 
  162.  
  163. None of the Butterfly variants which have so far been discovered 
  164. activates in any way. F-PROT finds all known versions of Butterfly. 
  165.  
  166. Stoned.Empire.Monkey.A
  167. ----------------------
  168.  
  169. The Monkey virus was first discovered in Edmonton, Canada, in 1991. 
  170. The virus quickly spread to USA, Australia and UK. Monkey is one of 
  171. the most common boot sector viruses.
  172.  
  173. As the name indicates, Monkey is a distant relative of Stoned. Its 
  174. technical properties make it quite a remarkable virus, however. Like 
  175. Stoned, the virus infects Master Boot Records on hard disks and DOS 
  176. boot records on diskettes. Monkey spreads only through diskettes. 
  177.  
  178. The original Stoned leaves the partition table in its proper place in the 
  179. hard disk's zero track, but Monkey does not . Instead, it copies the 
  180. whole Master Boot Record to the hard disk's third sector to make room 
  181. for its own code. The hard disk is inaccessible if the computer is booted 
  182. from a diskette, since the operating system cannot find valid partition 
  183. data in the boot sector - attempts to use the hard disk result in the 
  184. DOS error message "Invalid drive specification".
  185.  
  186. When the computer is booted from the hard disk, the hard disk can be 
  187. used normally because the virus is executed first. The virus can, 
  188. therefore, escape notice, unless the computer is booted from a diskette. 
  189.  
  190. As Monkey not only moves but also encrypts the Master Boot Record, 
  191. it is difficult to remove. The changes to Master Boot Record cannot be 
  192. detected while the virus is active, since it rerouts the BIOS-level disk 
  193. calls through its own code. Upon inspection, the hard disk seems to be 
  194. in its original shape.  
  195.  
  196. There are two often-used procedures, either of which can disinfect most 
  197. boot sector viruses. One of these is the MS-DOS command FDISK /MBR,
  198. which rewrites the code in the Master Boot Record, and the 
  199. other is using a disk editor to restore the Master Boot Record back on 
  200. the zero track. In this case, the relocation and encryption of the 
  201. partition table render these methods unusable. Although both 
  202. procedures destroy the actual virus code, the computer cannot be 
  203. booted from the hard disk afterwards.
  204.  
  205. There are five viable ways to remove the Monkey virus:
  206.  
  207. o    The original Master Boot Record and partition table can be 
  208.         restored from a backup taken before the infection. Such a backup
  209.         can be made with the MIRROR /PARTN command of MS-DOS 5, for 
  210.         example.
  211.         
  212. o    The hard disk can be repartitioned by using the FDISK 
  213.         program, after which the logical disks must be formatted. The 
  214.         procedure will also destroy all data on the hard disk, however.
  215.  
  216. o       The command FDISK/MBR can be used to overwrite the virus 
  217.         code, after which the partition table can be restored manually. In this 
  218.         case, the partition values of the hard disk must be calculated and 
  219.         inserted in the partition table by using a disk editor. The method 
  220.         requires expert knowledge on the disk structure. 
  221.  
  222. o       It is possible to exploit Monkey's stealth capabilities by taking a 
  223.         copy of the zero track while the virus is active. Since the virus hides the 
  224.         changes it has made, this copy will actually contain the original Master 
  225.         Boot Record. This method is not recommendable, because the diskettes 
  226.         used in the copying may well get infected.    
  227.  
  228. o       The original zero track can be located, decrypted and moved 
  229.         back to its proper place. As a result, the hard disk is restored to its 
  230.         exact original state. F-PROT uses this method to disinfect the Monkey 
  231.         virus.
  232.         
  233. The Monkey virus is quite compatible with different kinds of diskettes. 
  234. It has a built-in table containing structural data for the most common 
  235. diskette types. Using this table, the virus is able to move a diskette's 
  236. original boot record and a part of its own code to a safe area on the 
  237. diskette. If Monkey does not recognize a diskette, it moves the boot 
  238. record to the diskette's third physical sector. This is what happens also 
  239. to, for instance, 2.88 megabyte ED diskettes, with the consequence that 
  240. Monkey partly overwrites their File Allocation Tables.
  241.  
  242. The virus is difficult to spot, since it does not activate in any way.  A 
  243. one-kilobyte reduction in DOS memory is the only obvious sign of its 
  244. presence. The memory can be checked with, for instance, DOS's 
  245. CHKDSK or MEM programs. However, even if MEM reports that the 
  246. computer has 639 kilobytes of available memory instead of the more 
  247. common 640, that does not necessarily mean that the computer is 
  248. infected. In many computers, BIOS allocates one kilobyte of DOS 
  249. memory for its own use.
  250.  
  251. F-PROT recognizes and removes all known variants of the 
  252. Stoned.Empire.Monkey virus.
  253.  
  254.  
  255. A New Variant of Cascade on the Move in the Nordic Countries
  256. ------------------------------------------------------------
  257.  
  258. Most new viruses are modifications of old, known viruses. The source 
  259. codes for many old viruses are easily available, and it seems that many 
  260. virus writers are only too glad to use them as groundwork for their own 
  261. creations.
  262.  
  263. At the end of August, yet another new variant of the old Cascade virus 
  264. was found in Oslo, Norway. This new variant was found in two 
  265. different companies at almost the same time.
  266.  
  267. All in all, the Cascade family has approximately forty known members. 
  268. The new virus infects COM files when they are executed. Since it 
  269. increases the size of infected files by 1701 bytes, it will probably be 
  270. named Cascade.1701.K. The virus is not markedly different from the 
  271. original Cascade.
  272.  
  273. Although the new variant bears a close resemblance to the original 
  274. virus, it is clearly different in one way: it never displays its activation 
  275. routine, the dropping of letters to the bottom of the screen. It is, 
  276. therefore, more difficult to notice. Other than that, the differences 
  277. between the original virus and the new variant are minuscule - the 
  278. creator of the new virus has probably used the original source code, but 
  279. a different assembler compiler.
  280.  
  281. F-PROT recognizes all known variants of Cascade, and  it is able to 
  282. remove the most common ones.
  283.  
  284. Several other new viruses have been found in Norway lately, including 
  285. a completely new encrypted boot sector virus called Ripper.
  286.  
  287.  
  288. Made in Sweden: Moose
  289. ---------------------
  290.  
  291. In the beginning of September, a new series of viruses was found in 
  292. Göteborg, Sweden. The discovery was made in the local university - it 
  293. may be that the viruses were written by some student.
  294.  
  295. The viruses have very similar structures, and for the time being they are 
  296. all known as Moose. Four different variants have been discovered so 
  297. far, and they all contain the word "Moose" somewhere in their code. 
  298. The viruses also come equipped with version numbers, somewhat like 
  299. members of the Yankee Doodle virus family.
  300.  
  301. All members of the Moose family infect files and append their code to 
  302. the end of the victim file. Different variants infect different files: the 
  303. alternatives are COM, EXE and SYS. When the virus infects SYS files, 
  304. it overwrites their headers, the consequence being that the infected 
  305. device drivers crash the computer when they are executed.
  306.  
  307. The Moose viruses do not stay resident in the computer's memory. 
  308. They infect files only when they are executed along with an infected 
  309. file.
  310.  
  311. When a Moose-infected program is executed, the virus looks for a 
  312. suitable victim in its current directory. If it doesn't find one, it moves 
  313. one directory upwards and tries again. If the virus doesn't find a 
  314. suitable file somewhere along the way, it goes up all the way to the root 
  315. directory.
  316.  
  317. When Moose finds its victim, it performs infection and may change one 
  318. byte somewhere in the infected file. The consequences of this kind of 
  319. corruption cannot be guessed - sometimes the alteration doesn't affect 
  320. the program's functioning at all, sometimes it causes the program to 
  321. crash upon execution, and in certain cases the program goes completely 
  322. haywire. The virus draws lots by using the Real Time Clock to decide 
  323. whether or not it should perform the corruption.
  324.  
  325.  
  326. Sweden Is Going to Make Virus Writing Illegal
  327. ---------------------------------------------
  328.  
  329. Sweden's criminal legislation is being updated, and the changes will 
  330. also extend to laws concerning computer crimes. A six-hundred-page 
  331. report of the matter, which also includes views on computer viruses, 
  332. has been left for the Swedish Parliament to consider. The report dwells 
  333. extensively on how to define computer viruses and on the juridic points 
  334. of developing and spreading such viruses, and studies also cases where 
  335. a computer's functioning has been hindered, by loading the system with 
  336. worms for instance.
  337.  
  338. In the report, primarily the spreading of viruses or other malware is 
  339. considered to be a crime. However, such activity qualifies as a crime 
  340. only if the perpetrator endangers public safety. If the perpetrator cannot 
  341. be proven to have intended potential damage to certain data or 
  342. computer system, the crime is likened to spreading poison or disease. 
  343. The report considers this to be the best way to avoid the juridic 
  344. problems arising from the need to differentiate between perpetrating, 
  345. attempting and preparing for a crime.
  346.  
  347. For the instrument the crime is committed with, the report suggests the 
  348. definition "a computer program or program instructions developed in 
  349. such a way that they can affect an object without having authorization 
  350. to do so". The report emphasizes that the code must be objectively 
  351. functional to fulfil the definition. Dysfunctional code does not qualify as 
  352. an instrument of crime.
  353.  
  354. For viruses, the report suggests that the law should include the 
  355. following:
  356.  
  357.         Whoever creates a computer program or program 
  358.         instructions constructed in such a way that they are 
  359.         capable of affecting data or the technical equipment used 
  360.         to process data without having authorization to do so
  361.         
  362.         or
  363.         
  364.         spreads the aforementioned programs or instructions, and 
  365.         thus causes a risk of data being destroyed or altered, or 
  366.         causes damage to the aforementioned equipment or 
  367.         disturbance in its functioning, shall be judged guilty of 
  368.         manufacturing or spreading computer viruses, and 
  369.         sentenced to pay fines or to no more than two years of 
  370.         imprisonment.
  371.  
  372. If the law is approved, it is estimated to take force in the middle of 
  373. 1994 the earliest. If its approved as it stands, it will be the world's first 
  374. piece of legislation to criminalize the writing of computer viruses in 
  375. itself.
  376.  
  377. Switzerland is also in the process of changing their legislation to cover 
  378. computer viruses specifically.
  379.  
  380.  
  381. The Globally Most Common Viruses
  382. --------------------------------
  383.  
  384. Joe Wells of Symantec Inc has compiled a list of globally common 
  385. viruses.
  386.  
  387. Practically all significant antivirus societies have contributed 
  388. to the list. Among them are the University of Hamburg, IBM, S&S 
  389. International, KAMI, Datawatch, Symantec, CSIR Virus Lab, CYBEC, 
  390. Stiller Research, Frisk Software International and Data Fellows 
  391. Ltd.
  392.  
  393. According to the combined list, the following viruses are globally most 
  394. common.
  395.  
  396. Stoned.Michelangelo             Maltese Amoeba       
  397. Stoned.Standard.B               Dark_Avenger.1800.A  
  398. Form                            Yankee Doodle.TP-44.A
  399. Dir-II.A                        Vacsina.TP-05        
  400. Stoned.NoINT                    V-Sign               
  401. Stoned.Azusa                    Stoned.June_4th      
  402. Joshi.A                         Stoned.Empire.Monkey 
  403. Jerusalem.1808.Standard         Keypress.1232.A      
  404. Green Caterpillar               Kampana.3700:Boot    
  405. Chinese Fish                    Cascade.1704.A       
  406. Tequila                                             
  407.  
  408.  
  409.  
  410. Virus Bulletin Magazine's Annual Conference in Amsterdam
  411. --------------------------------------------------------
  412.  
  413. Virus Bulletin magazine's annual conference was held in Amsterdam, 
  414. from 9th to 10th of September. Approximately 200 data security 
  415. specialists from all over the world were present.
  416. Among others, Jan Terpstra, Frans Veldman, Vesselin Bontchev, 
  417. Righard Zwienenberg, Roger Riordan and Dmitry Gryaznov gave 
  418. speeches in the conference this year. The topics ran from the virus 
  419. situation in the former U.S.S.R. to how to keep up a neat and ordered 
  420. virus collection, advice on how to compare antivirus programs, and a 
  421. lot of else.
  422.  
  423. Still, to most participants the most rewarding thing about the 
  424. conference was the chance to chat with fellow experts outside the 
  425. official program. It was also noteworthy to see the high esteem in 
  426. which F-PROT Professional, distributed by Data Fellows Ltd., was held 
  427. around the world.
  428.  
  429. The Virus Bulletin conference will be held again next autumn. More 
  430. information about the matter can be had from Data Fellow Ltd's 
  431. F-PROT Support, or directly from the Virus Bulletin magazine, phone 
  432. number +44 235 555 139.
  433.  
  434.  
  435. Phalcon/Skism Strikes Again
  436. ---------------------------
  437.  
  438. Phalcon/Skism is active again. The originally Canadian virus group, 
  439. which nowadays boasts an international membership, has once more 
  440. gained publicity with its stunts. The group is clearly competing with 
  441. NuKE for public notice.
  442.  
  443. A Printed Version of the 40Hex Magazine
  444. ---------------------------------------
  445. Since 1991, Phalcon/Skism has been publishing an electronic magazine 
  446. called 40Hex. 40Hex deals with viruses in general and how to make 
  447. them in particular. 12 issues of the magazine have been published so 
  448. far.
  449.  
  450. In August, the magazine's editor-in-chief, "Leni Niles", announced  that 
  451. 40Hex will soon become available in printed form in addition to the 
  452. traditional electronic distribution. If the magazine actually reaches print, 
  453. it will be the second regularly published magazine to contain 
  454. instructions on how to design viruses. Mark Ludwig, who has also 
  455. written the Little Black Book of Computer Viruses, has been publishing 
  456. his own Computer Virus Developments Quarterly for a year.
  457.  
  458.  From: fortyhex (geoff heap) 
  459.  Subject: 40Hex is now a print magazine 
  460.  Date: Mon, 16 Aug 93 17:19:02 EDT 
  461.  
  462.  40Hex, the world's most popular underground virus magazine is now 
  463.  available in two versions -- the familiar online magazine and a new 
  464.  printed magazine.
  465.  
  466.  In the past two and a half years, 40Hex has become the most popular 
  467.  virus magazine in the underground. The new printed magazine (dubbed 
  468.  40Hex Hardcopy) is intended for anyone who wishes to learn as much 
  469.  as they can about computer viruses -- from the source, the virus 
  470.  writers.
  471.  
  472.  Each issue will contain -- 
  473.  
  474.  o  A complete virus disassembly, fully commented in the 40Hex tradition, 
  475.  o  Detailed programming articles, intended for those fluent in assembly, 
  476.  o  Introductory articles intended to help those on all levels of ability
  477.  o  Interviews with virus writers and virus researchers.
  478.  
  479.  Also included is an editorial column, which will provide a forum for 
  480.  discussions about any virus related issue. Submissions from both sides 
  481.  of the argument are welcome, and will be given an equal voice. 
  482.  
  483.  Subscriptions -- 
  484.  
  485.  The price for 40Hex Hardcopy is $35 per year for individuals, $50 per 
  486.  year for corporations. The magazine is bimonthly (six issues per year). 
  487.  
  488.  The online magazine is available free of charge from many privately 
  489.  operated BBSs. You may receive a disk with the latest issue from us for 
  490.  $5. Please send a note specifying whether you would like a 5 1/4 or a 3 
  491.  1/2 inch disk. 
  492.  
  493.  Correspondence -- 
  494.  Subscription requests should be addressed to 
  495.  Subscriptions 40Hex Magazine PO Box xxx New City, NY, xxxxx 
  496.  
  497.  Article submissions should be addressed to 
  498.  Articles 40Hex Magazine PO Box xxx New City, NY, xxxxx 
  499.  
  500.  Letters to the editors should be addressed to 
  501.  The Editors 40Hex Magazine PO Box xxx New City, NY, xxxxx 
  502.  
  503.  if you have access to internet E-Mail, you can send a note to xxx@xxx.com 
  504.  
  505.  note: manuscripts will not be returned to the sender unless they are 
  506.  accompanied by postage. All submissions must be marked "manuscript 
  507.  submitted for publication." 
  508.  
  509.  The online magazine will still be published, and will remain separate 
  510.  from the new hardcopy magazine with no article overlap. 
  511.  
  512.  Leni Niles Co-Editor, 40Hex Hardcopy 
  513.  
  514. New Virus Writing Competition
  515. -----------------------------
  516. A new virus writing competition was also announced in the latest issue 
  517. of 40Hex. The competition's purpose is to find new members for  
  518. Phalcon/Skism's Canadian Division: 
  519.  
  520. ---------------------------------------------------------------------------- 
  521.  
  522.            *****       Phalcon/Skism Internet Headquarters   
  523.    *****
  524.             ***           Phalcon/Skism Canadian Divison     
  525.     ***
  526.              *                                               
  527.      *
  528.         ***** *****        -= Virus Writing Contest =-       
  529. ***** *****
  530.          ***   ***                                           
  531.  ***   ***
  532.           *     *         September 1993 -> December 1st     
  533.   *     * 
  534. ---------------------------------------------------------------------------- 
  535.  
  536.    Due to the new formation of the canadian division of 
  537. Phalcon/Skism, there will be a virus writing contest that will 
  538. start as of this publication in every sub you see it.  The 
  539. contest is mainly Canadian oriented but EVERYBODY is welcome to 
  540. participate.  The new canadian division needs fresh new blood to 
  541. start with.  Already numerous excellent writers have joined are 
  542. ranks up north where we stand.  Do expect new viruses soon.  It's 
  543. just a matter as to who else will join.  The award for this 
  544. contest will be either or both:
  545.  
  546.        1.  Publications of the virus and it's author in 40HEX magazine.
  547.        2.  If the person wishes to, a membership into Phalcon/Skism.
  548.  
  549.    All submissions must be transmitted to this internet site at 
  550. "virus-contest@skism.xxxxx.xx.ca" with compiled executable code 
  551. AND commented source codes to it NO Dissassembly will be 
  552. accepted. If you wish to send your file encrypted the public key 
  553. of PGP 2.3 is at the end of this file. Please send files 
  554. uuencoded. After evaluation by two different writers the winner 
  555. will be published in every sub this message was posted on and 
  556. also in the 40HEX magazine.
  557.  
  558. These are the following criterias that the viruses will be judged on:
  559.  
  560. HANDLE          : VIRUS NAME      :
  561.  
  562. FILES AFFECTED:   [ ]COM   [ ]EXE   [ ]SYS   [ ]OVR   [ ]DOC   [ ]OTHER
  563.  
  564. Brief 
  565. Description:__________________________________________________
  566.         
  567. Description:
  568.  
  569. I.   TYPE OF VIRUS
  570.  
  571.         [ ]...Overwriting   [ ]...Appending   [ ]...Boot Sector
  572.  
  573. II.  INFECTION METHOD
  574.  
  575.         [ ]...Direct Action
  576.         [ ]...Memory Resident
  577.  
  578.                 [ ]...Uses stealth routines
  579.  
  580. Brief 
  581. Description:__________________________________________________
  582.  
  583.                 [ ]...Uses tunneling routines
  584.  
  585. Brief 
  586. Description:__________________________________________________
  587.  
  588.                 List interrupts that you hooked and how you achieved this.
  589.  
  590. Brief 
  591. Description:__________________________________________________
  592.  
  593. III. ENCRYPTION
  594.  
  595.         [ ]...Virus is not encrypted
  596.  
  597.         [ ]...Virus is encrypted
  598.  
  599.                 [ ]...Uses external engine
  600.  
  601.                 [ ]...Routines are internal
  602.  
  603. Brief 
  604. Description:__________________________________________________
  605.  
  606.         [ ]...Virus is polymorphic
  607.  
  608.                Possibilities of reoccurrence: 1 to nTH _____________
  609.  
  610. Brief 
  611. Description:__________________________________________________
  612.  
  613.  
  614. IV.  PAYLOAD
  615.  
  616.         [ ]...Virus is non-destructive
  617.  
  618.         [ ]...Virus is destructive
  619.  
  620.   code it before sending it over the internet:
  621.  
  622. -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.3
  623.  
  624. mCAx1kAEELuP08IHVbh+P6agKQGXMR9HjXz1q
  625. 2G8KWNE0GA3kA0G1zwbcKMio1P2r2AUR
  626. ApWlA==6q---EDPPPBI KYB****oe:
  627.  
  628.   If you don't have internet access, please forward your submission to 
  629. Memory Lapse on Total Mayhem.
  630.  
  631.  
  632.  
  633. Rumours of Form
  634. ---------------
  635.  
  636. Tenacious rumours about preformatted 3.5" HD diskettes infected by 
  637. Form are still in the circulation. A certain diskette manufacturer has 
  638. been faced with several accusations, but the truth about the matter has 
  639. yet to surface. It is, therefore, probably a good idea to check also new, 
  640. unused diskettes for viruses. When VIRSTOP is run with the /BOOT 
  641. parameter on, it prevents infected diskettes from being used. 
  642.  
  643.  
  644.  
  645. Case: The Crepate virus
  646. -----------------------
  647. Mikko Hypponen, Data Fellows Ltd's F-PROT Support.
  648.  
  649. An ordinary day at work; testing F-PROT's OS/2 version, answering 
  650. support calls and writing the upcoming Update Bulletin. It's over 
  651. five o'clock, time to get home - the fall is far advanced and 
  652. I'll have to get my lawn sown before winter sets on.
  653.  
  654. The phone rings and shatters these thoughts. The call comes from 
  655. Symbolic, our distributor in Italy. Jeremy Gumbley, who works in 
  656. Symbolic's technical support, is on the line.
  657.  
  658. Jeremy gives it to me in a nutshell: A person had just dropped by and 
  659. told him that a new, unknown virus had been found in one Italian 
  660. university. There are probably tens of infected computers - the exact 
  661. number is not known, because none of the antivirus programs that have 
  662. been tried has been able to identify the new virus. The situation is 
  663. serious and all the computers will remain on hold until the virus is under 
  664. control. The visitor brought along a disketteful of files suspected to be 
  665. infected.
  666.  
  667. Jeremy has already taken a look at the files and is quite certain that
  668. they contain a new virus. I tell Jeremy that the I'll start working on
  669. the subject immediately. Via modem, Jeremy transfers a sample packet to
  670. the Data Fellows BBS system, and the examination begins. I extract the
  671. samples and put them through an automated examination system, which
  672. checks the files with thirteen different antivirus programs and stores
  673. the reports in an easily readable form. The system reports no alarms,
  674. although some programs report that certain sample files have counterfeit
  675. time stamps: in their creation date, the clock's seconds field shows an
  676. impossible value, 62. Some viruses use this trick to mark files they
  677. have already infected.
  678.  
  679. I give the files a quick once-over with a hex editor, enough to conclude 
  680. that if they contain a virus, it is a brand-new one. Certain files have the 
  681. text "(c)Crepa" at their end. Via Internet, I transfer the files to Frisk 
  682. Software International's FTP server in Iceland. Just to be sure, I call 
  683. Iceland and recount the incident to Fridrik Skulason. He says that the 
  684. files will be taken under close inspection right away. We decide to 
  685. divide our forces: I and Jeremy will concentrate on examining how the 
  686. samples function, in other words find out what the virus really does. 
  687.  
  688. The people in FSI will focus on building detection- and disinfection 
  689. routines for the new virus. We'll keep contact by phone and E-mail. I 
  690. hang up and start the classification of samples. Seems like I won't get 
  691. any time off for my lawn today.
  692.  
  693. I find out quickly that there are three different kinds of samples. Some 
  694. of the files contain extraneous code at their end. This is not caused by a 
  695. virus but the "Immunize" function of the Central Point Antivirus 
  696. program. To be on the safe side, I remove the Immunization code and 
  697. check the original programs. The files are clean. Some of the other 
  698. programs contain code which seems to have been added to their 
  699. beginning. The remaining files have the text "(c)Crepa" at their end. 
  700.  
  701. It seems that we need to divide the analysing task if we want to resolve 
  702. the problem as quickly as possible. I call back to Iceland, and we agree 
  703. that they will start working on incorporating the detection and 
  704. disinfection of the virus while I and Jeremy start to disassemble and 
  705. document the functioning of the little beast.
  706.  
  707. I give the Crepa files a closer look. There are four of them, all parts of 
  708. the Italian MS-DOS 6. I choose to probe KEYB.COM, since it is a 
  709. comfortably short program to examine and I know its structure of old. 
  710. First I take a hex dump of the program by using Borland's TDUMP 
  711. application. Then I proceed to run a debug listing of it with good old 
  712. DEBUG. 
  713.  
  714. It proves extremely difficult to follow the program's execution with a 
  715. DEBUG listing: the virus completes only one or two instructions at a 
  716. time before jumping to somewhere else in the code. Therefore I turn to 
  717. Zanysoft Debugger, and use it to analyze the infected KEYB.COM. 
  718. Along with Borlands Turbo Debugger, I have found ZD to be a handy 
  719. tool to examine virus samples with. 
  720.  
  721. The program's execution is easier to follow with ZD, and it soon 
  722. becomes clear that the author of the virus has wanted to make the 
  723. program difficult to examine by coding it full of jump instructions. 
  724. However, a careful inspection of the code reveals that the commands 
  725. executed between jumps form a complex routine that decrypts 3900 
  726. bytes at the end of the file. At this point it becomes obvious that this is 
  727. a self-encrypting virus.
  728.  
  729. I execute the virus one command at a time until it has decrypted itself. 
  730. Then I store the virus code back on the diskette. When I go over the 
  731. decrypted virus code, I notice that two new lines of readable text have 
  732. surfaced from beneath the encryption:
  733.  
  734.         COMcomEXEexeOV?ov? 
  735.         Crepate  (c)1992/93-Italy-(Pisa)
  736.  
  737. The first line appears to indicate that the virus is capable of infecting 
  738. COM, EXE and Overlay files. The second line confirms the virus to be 
  739. of Italian origin.
  740.  
  741. I discover that the task of separating the virus code and the original 
  742. KEYB.COM code from each other is too arduous. Instead, I decide to 
  743. see whether I can get the virus to infect a bait file. As bait, I use a 
  744. collection of COM and EXE files which contain nothing more than a 
  745. termination instruction and a lot of zeros to pad the files to a certain 
  746. length. Such programs do nothing else than terminate their execution, 
  747. and since the file lengths are even numbers, a change in size caused by a 
  748. virus can be noticed at the first glance.
  749.  
  750. I transfer the virus to our much-abused test computer, and copy a sample
  751. of clean baits into the same directory with the virus. When I run the
  752. KEYB.COM, it gives an error message in Italian complaining about
  753. incorrect parameters. I use a memory mapping program to check for
  754. changes in memory allocation. No changes are evident, which means that
  755. the virus is either not resident in memory or capable of bypassing
  756. memory mapping applications. I check the bait files - no changes in
  757. those either. I run the infected KEYB.COM a couple of times to be
  758. certain, but the bait programs are simply ignored. Why? There are many
  759. possible explanations. Maybe the virus is picky about the files it
  760. infects. Maybe it won't infect anything on even days. Maybe it doesn't
  761. infect files in its current directory, but somewhere else on the disk.
  762. Maybe it is a stealth virus, in which case the changes cannot be seen
  763. anyway, at least not while the virus is active.
  764.  
  765. Jeremy calls while I'm thinking about all this. We get to a discussion
  766. on its peculiar jump structure. "I'm sure I have never seen so many jump
  767. instructions", "For a moment I thought it was a new version of the
  768. Commander Bomber virus, but no, at least not that", "I think that this
  769. jump-spaghetti has been added just to confuse heuristic analysis".
  770. Indeed - F-PROT's Heuristic Analysis failed to give warning of an
  771. infected file even when the /GURU option was enabled. Goes to show that
  772. any software-based protection can be overcome by software. Jeremy has
  773. managed to examine the virus a bit further. I ask what the words "Crepa"
  774. and "Crepate" mean, and he tells me that Crepa means death and Crepate
  775. stands for "You will all die". We agree to name the virus Crepate for
  776. the time being.
  777.  
  778. Jeremy says that, right after decrypting itself, the virus gets into the
  779. business of doing some absolute disk writes. Immediately, I get a
  780. brainstorm. - It is a multipartite virus we are talking about here,
  781. operating in the same way as, for instance, Tequila. When the virus is
  782. executed in a clean computer, it infects the hard disk's Master Boot
  783. Record but does nothing else. The next time the computer is turned on,
  784. the virus stays active in memory and starts infecting other program
  785. files. I test my theory - and yes! The F-CHECK checksum program reports
  786. an altered Master Boot Record.
  787.  
  788. I use Norton's DISKEDIT to take a copy of the Master Boot Record's code
  789. before restarting the computer. The boot-up seems to be completely
  790. normal. I run MEM and find the familiar sign indicating the presence of
  791. a boot sector virus: the amount of DOS memory has dropped from the 640
  792. kilobytes normally available in this computer. There are only 636
  793. kilobytes left, which means that the virus takes up four kilobytes.
  794.  
  795. I go back to the virus directory and run the bait files again. Strangely
  796. enough, the baits are still not infected. The filesizes stay the same,
  797. whatever I do. Without giving the matter further thought, I run DOS's
  798. CHKDSK and attain instant enlightenment. CHKDSK reports "Allocation
  799. error" for every COM and EXE file I have executed during this session.
  800. The report includes all the files referred to in AUTOEXEC.BAT, all bait
  801. files, and CHKDSK.EXE itself. This is a clear sign of an active stealth
  802. virus that is operating in the computer and hiding the changes it has
  803. made to files. However, the virus is not sophisticated enough to hide
  804. the changes from the CHKDSK program, which is reporting errors caused by
  805. contradictions between directory information and File Allocation Table.
  806. The closer I look, the more advanced this virus is beginning to seem.
  807.  
  808. When I compare the infected bait files, I notice that the decryption
  809. routine varies between different samples. In addition to everything
  810. else, the virus has polymorphic characteristics mixed in.
  811.  
  812. The phone rings - Fridrik is calling from Iceland. His staff has gone 
  813. through the same sample files, concentrating first on the samples which 
  814. I and Jeremy had decided to leave alone for the time being. Some of the 
  815. samples had indeed been clean, though packed by using CPAV. Some 
  816. other files had been found to contain a new virus, which was named 
  817. March 25th. In other words, two different viruses are on the loose in 
  818. the Italian university! Frisk hands me a short account on the 
  819. characteristics of the March 25th virus: a memory-resident COM and 
  820. EXE infector that structurally changes COM files into EXEs. The virus 
  821. activates on the 25th of March and overwrites most data on the hard 
  822. disk. The size of this virus is only 1024 bytes, and it is much simpler 
  823. than Crepate.
  824.  
  825. Frisk has also gone over the Crepate files, and he is already well 
  826. acquainted with the virus's functioning. For some reason, though, the 
  827. virus does not function in his test computers. Although it manages to 
  828. infect the hard disk's Master Boot Record, the computer won't boot 
  829. afterwards. Curious. Fridrik is ready to build a disinfection routine for 
  830. the virus, but he is hampered by the fact that he cannot get it to spread. 
  831. I promise to send him a program packet containing both clean and 
  832. infected versions of the same sample files.
  833.  
  834. After hanging up I take a closer look on the code the virus writes on 
  835. the Master Boot Record. Aha, it tries to make inspection more difficult 
  836. with commands that modify the commands next in line...I get another 
  837. brainstorm. Immediately, I call back to Frisk and ask what kind of a 
  838. computer he used to test the virus. Frisk tells me he has used his newest 
  839. virus testing computer, a 33 MHz 386DX. "Does it have internal cache 
  840. memory", I ask. "Yes, 8 kilos", Frisk answers. The mystery unravels. I 
  841. had tested the virus in a 16 MHz 386SX computer with no cache 
  842. memory. 
  843.  
  844. The cache memory of Fridrik's computer buffers commands that are to 
  845. be executed next, and makes it unnecessary to retrieve them all the way 
  846. from the main memory. Because of that, though, the changes the virus 
  847. tried to make in its own code never got through. The bytes it tried to 
  848. change had already been read into the cache memory where they could 
  849. not be altered. In other words, the Crepate virus cannot function in 
  850. computers with internal cache memory - it will only crash them during 
  851. boot-up.
  852.  
  853. I start to create a sample of demo files, beginning with a collection of 
  854. programs that are different from each other both structurally and in file 
  855. size. I pack the clean programs and transfer the packet into the infected 
  856. computer. There I execute, open and copy programs. Any of these 
  857. operations infects the program in question, but I notice that the virus 
  858. won't infect the smallest files. I boot the computer from a clean 
  859. diskette, pack the infected files and transfer them back to my own 
  860. computer. Again, I open a telnet session and send the sample packet to 
  861. Iceland via FTP.
  862.  
  863. I continue to examine the virus. It seems that Crepate uses a very
  864. peculiar method to hook the DOS interrupt 21h. The virus would gain
  865. nothing by jumping to hijack the interrupt for the first thing it does
  866. after it has been executed from the boot sector, because DOS takes the
  867. interrupt into use only later on. Instead, at the very beginning the
  868. virus hijacks BIOS's timer interrupt, activating 18.2 times in a second.
  869. The virus uses this interrupt to check 18 times in a second whether DOS
  870. has loaded itself. When that happens, the virus hooks the interrupt 21h
  871. to its own code. That way it gets to be the first program to clam onto
  872. the interrupt.
  873.  
  874. The phone rings again, this time it's Jeremy. We quickly exchange what 
  875. we have learned from the virus. He tells me he has found a date check 
  876. and destruction routine further along the code. The virus activates on 
  877. the 16th day of any month, and executes a remarkably thorough 
  878. destruction routine. It overwrites all the data on the first hard disk, 
  879. going through the disk from beginning to end. Since that kind of a 
  880. routine is quite difficult to code, most viruses use destruction routines 
  881. that overwrite only a part of the hard disk. For example, even the 
  882. notorious Michelangelo virus destroys only a certain amount of the 
  883. hard disk's data. After such partial destruction, it is usually possible to 
  884. salvage some data from the hard disk without turning to expensive data 
  885. recovery services. Crepate is a different breed of cat and goes through 
  886. the disk thoroughly, sector by sector.
  887.  
  888. The 16th day. That was a week ago -- maybe the virus was discovered a
  889. week ago, when the first hard disks were wiped? No matter. It must be
  890. stopped now, before it causes further damage.
  891.  
  892. I code a routine that checks files for Crepate infection. Using it, I
  893. scan the test computer's hard disk. Practically all the programs I have
  894. used during the evening have been infected. I wipe the hard disk and
  895. restore a basic combination of clean software on it. I run the routine
  896. also on diskettes I have used to carry files between the test computer
  897. and my own. I'm surprised when I notice that the boot sectors on the
  898. diskettes have also been infected. What on Earth - to the best of my
  899. knowledge, the virus code contained no routines for infecting diskettes.
  900.  
  901. I go over the code more carefully, looking for something that hints at
  902. diskettes. After a time it becomes clear that the virus uses the same
  903. routine to infect both hard disks and diskettes. Crepate is a true
  904. multipartite virus -- capable of infecting three different file types and
  905. two kinds of boot sectors. Its maker must have spent a long time
  906. finishing his creation.
  907.  
  908. Fridrik sends a completed search routine via FTP. Using it as the base,
  909. I create F-PROT Professional 2.09e. After a quick check to make sure the
  910. program recognizes both March 15th and Crepate faultlessly, I transfer
  911. it to the file areas of Data Fellows BBS. I call Jeremy to tell him he
  912. can pick it up with his modem. At the moment, he is putting together a
  913. summary of the virus to be delivered to the client. He says he will take
  914. F-PROT to the university in the morning.
  915.  
  916. Everything is just about finished for the evening. Frisk E-mails a
  917. message saying that he'll send a sample of the virus to other antivirus
  918. program developers so they can add the recognition of the new virus to
  919. their own products. After that, Frisk says, he will go home. Jeremy
  920. sounded tired too.
  921.  
  922. The time is 01.30 in Finland, 00.30 in Italy and 22.30 in Iceland. I'll
  923. go and get some sleep, too - the fall is far advanced and I'll have to
  924. get my lawn sown before winter sets on.
  925.  
  926. A Summary of the Virus
  927. -------------------------------
  928. Compiled by Jeremy Gumbley, Symbolic, Italy
  929.  
  930. The Name:
  931.         The final name has not been decided yet.
  932.         Suggestion: Crepate
  933. Discovered In:
  934.         Pisa, Italy
  935. When:
  936.         September the third, 1993
  937. Virus type:
  938.         A multipartite stealth virus with some polymorphic abilities
  939. Infects:
  940.         The Main Boot Records of hard disks
  941.         The DOS Boot Records of diskettes
  942.         COM files sized between 400 and 62000 bytes
  943.         EXE- and OVL files regardless of size
  944. Size:
  945.         About 2910 bytes in infected files
  946.         6 sectors (3072 bytes) in infected boot sectors
  947.         The virus also uses one extra sector to store the original boot
  948.         sector code in.
  949. Interrupts:
  950.         The virus uses interrupts in the following manner:
  951.         INT 09h (Keyboard Interrupt)
  952.                 Hooked while the virus executes the destruction routine.
  953.                 Because of this, the routine cannot be interrupted with
  954.                 Ctrl-Break or Ctrl-Alt-Del.
  955.         INT 13h (absolute disk reads and writes)
  956.                 Hooked while the virus infects boot sectors
  957.         INT 1Ch (Clock Interrupt)
  958.                 Hooked while the computer boots itself
  959.         INT 21h (A DOS Interrupt)
  960.                 Gets hooked when the Command Interpreter is loaded
  961.                 into memory
  962.         INT 24h (handling of critical errors)
  963.                 Hooked while the virus infects files. Because of this,
  964.                 the user does not receive an error message when the
  965.                 virus tries to infect a file on a write-protected
  966.                 diskette.
  967. Memory Allocation:
  968.         The virus allocates four kilos at the top of DOS memory for
  969.         itself. The missing memory can be noticed with the commands
  970.         CHKDSK and MEM.
  971. Side Effects:
  972.         CHKDSK reports allocation errors for all infected files while
  973.         the virus is active in memory
  974. Destruction routines:
  975.         The virus uses random data to overwrite all sectors on the
  976.         system's first physical hard disk. The destruction routine is
  977.         executed on the 16th day of every month
  978. Description:
  979.         The functioning of the Crepate virus is divided into several
  980.         distinct phases. When an infected file is first executed in a
  981.         clean system, the virus replaces the code in the primary hard
  982.         disk's boot sector with its own. The virus also overwrites seven
  983.         sectors at the end of the hard disk, using this area to store a
  984.         part of its own code and the original Master Boot Record. Since
  985.         it does not mark these sectors as having been allocated, some
  986.         other program may afterwards overwrite them as well.
  987.  
  988.         Next, the virus checks the date from the computer's Real Time
  989.         Clock (INT 1Ah/4h). If the date happens to be the 16th of any
  990.         month, the virus overwrites all data on the primary hard disk.
  991.  
  992.         The virus enters into its second phase when the computer is
  993.         rebooted. The virus code in the boot sector activates and loads
  994.         the main part of the viral code into memory. Crepate hooks the
  995.         Timer Interrupt INT 1Ch and uses it to check when the Command
  996.         Interpreter is loaded into memory. After the virus has hooked
  997.         the Timer Interrupt routine, it executes the original Master
  998.         Boot Record and allows the booting to continue normally.
  999.   
  1000.         When the Command Interpreter (usually COMMAND.COM) has been
  1001.         loaded, the virus hooks the DOS interrupt INT 21h into its own
  1002.         code. This way it can bypass most memory-resident antivirus
  1003.         programs, since they are usually loaded later from AUTOEXEC.BAT.
  1004.  
  1005.         After hijacking INT 21h, the virus begins to infect COM and EXE
  1006.         files. The virus infects files whenever something is done to
  1007.         them with the following INT 21h functions:
  1008.  
  1009.         3Dh     (Open)
  1010.                 3Eh     (Close)
  1011.                 43h     (Lseek)
  1012.                 41h     (Delete)
  1013.                 4Bh     (Load and execute program)
  1014.                 6C00h   (Extended open/create)
  1015.  
  1016.         The curious thing about the above listing is that the virus does
  1017.         indeed infect also files  that are being deleted.
  1018.     
  1019.         In addition to this, the virus uses the following INT 21h
  1020.         functions to hide the changes it has made to files:
  1021.  
  1022.                 11h     (Find first/FCB)
  1023.                 12h     (Find next/FCB)
  1024.  
  1025.         Because of this, the file sizes seem unchanged when the
  1026.         directory listing is browsed with, for example, the Dir command.
  1027.  
  1028. Other Observations:
  1029.  
  1030.         The virus marks the files it has infected by inserting the bytes
  1031.         6373h ("cs") at the end of the file. It also changes the seconds
  1032.         field in the file's time stamp to show an impossible value, 62.
  1033.         The stealth routines of the virus use the seconds field value
  1034.         for recognizing an already infected file.
  1035.  
  1036.         When the virus infects a file, it links a varying code part to
  1037.         the beginning of the actual viral code. This code strip is
  1038.         different in every infected file, and its purpose is to make
  1039.         finding the virus by either signatures or heuristic methods more
  1040.         difficult.
  1041.  
  1042.         When the virus activates its destruction routine, it is able to
  1043.         bypass most of the protection applications which monitor the
  1044.         functioning of the absolute disk write interrupt INT 13h. No
  1045.         wonder, since the virus marks up the BIOS address for INT 13h
  1046.         when the computer is booted, and calls the interrupt directly
  1047.         when it overwrites the hard disk.
  1048.  
  1049.  
  1050. F-PROT Support Informs: Common Questions and Answers
  1051. ----------------------------------------------------
  1052.  
  1053. Your local F-PROT Professional support is ready to help you on
  1054. questions concerning information security and the prevention of viruses.
  1055. You can also contact Data Fellows directly; our phone number is
  1056. +358-0-692 3622, fax +358-0-670 156. You can also write to us at:
  1057. Data Fellows Ltd, F-PROT Support, Wavulinintie 10, SF-00210 HELSINKI,
  1058. FINLAND. By electronic mail, you can reach us at  f-prot@df.elma.fi or
  1059. via X.400 at S=F-PROT, OU1=DF, O=elma, P=inet, A=mailnet C=fi.
  1060.  
  1061.  
  1062. I installed the new Windows-capable VIRSTOP that was included in F-PROT
  1063. 2.09. When I tried to run Windows, I received the following message:
  1064.  
  1065.     Cannot find a device file that may be needed to run Windows in
  1066.     386 enhanced mode;
  1067.     C:\F-PROT\VIRSTOP.EXE
  1068.     Run Setup again.
  1069.  
  1070. Windows did start, but the Windows elements of VIRSTOP were not 
  1071. activated. Why not? I use the Stacker disk compression.
  1072.  
  1073.         The VIRSTOP for Windows documentation describes that the DOS-
  1074.         and Windows elements of VIRSTOP are both stored in the same
  1075.         file, the VIRSTOP.EXE. This file must be available during the
  1076.         startup of Windows, because the Windows elements of VIRSTOP are
  1077.         loaded into memory only when Windows starts, and not earlier.
  1078.         When VIRSTOP is run for the first time, it marks up its own
  1079.         location on the hard disk. If this location changes, or if
  1080.         VIRSTOP is removed from the disk before Windows is started,
  1081.         Windows displays an error message.
  1082.  
  1083.         In this case, VIRSTOP is loaded from an unpacked disk section
  1084.         before Stacker is executed. Upon execution, Stacker 's program
  1085.         SSWAP changes the order of logical disks. In other words,
  1086.         VIRSTOP is loaded from disk C, but afterwards the logical disks
  1087.         C and D swap disk letters with each other. When Windows starts,
  1088.         the directory for VIRSTOP is no longer  C:\F-PROT\VIRSTOP,EXE,
  1089.         but D:\F- PROT\VIRSTOP,EXE.
  1090.  
  1091.         You can solve the problem by either storing VIRSTOP on a packed
  1092.         disk section, or by executing it from an unpacked disk section
  1093.         after the SSWAP command has been given.
  1094.  
  1095.         Windows reports a similar message if VIRSTOP is loaded from a
  1096.         diskette and the diskette is thereafter removed from the drive,
  1097.         or if VIRSTOP is loaded from a server and the network connection
  1098.         is terminated before Windows is run. The message does not mean
  1099.         that Window's won't start, but VIRSTOP will function like it had
  1100.         been given the /NOWIN parameter.
  1101.  
  1102. I started using F-SCHEDULER, and configured it to run automatically
  1103. every time I start a Windows session. I also use F- SCHEDULER's Screen
  1104. Saver, which allows me to leave my computer logged on for the night
  1105. without having to worry about unauthorized use. The Screen Saver
  1106. functions otherwise normally, but for some reason it switches on every
  1107. time I am in a DOS session under Windows. It doesn't seem to matter how
  1108. much or how little I use the computer at the time, the Screen Saver may
  1109. activate even while I am just typing on the keyboard.
  1110.  
  1111.         F-SCHEDULER's Screen Saver is switched on when the keyboard and
  1112.         the mouse have been left untouched for a certain time.
  1113.         F-SCHEDULER cannot see whether they are used inside a DOS
  1114.         window, however, since such information is not relayed to
  1115.         Windows. One way to solve the problem would be by configuring
  1116.         the Screen Saver not to activate if a DOS window is active at
  1117.         the same time. There's a snag, though, because the computer
  1118.         would remain unprotected at night if a DOS program was left
  1119.         running after hours.
  1120.  
  1121.         A better way to deal with the problem is to raise the Screen
  1122.         Saver's activation time to 15 or 30 minutes. It usually does not
  1123.         take longer to handle typical DOS window operations, but the
  1124.         Screen Saver will be switched on if the computer has been left
  1125.         alone for long enough.
  1126.  
  1127. I tried to run F-PROT check by using F-SCHEDULER's default settings and
  1128. pressing the "Execute" button. F-PROT did not start. Instead, Windows
  1129. reported an error message claiming  insufficient memory. Program
  1130. Manager, on the other hand, reports several megabytes of available
  1131. memory.
  1132.  
  1133.         In this case, it's not a question of available Windows memory.
  1134.         The problem is caused by the amount of available DOS memory.
  1135.         When F- PROT is executed under F-SCHEDULER, it requires 400
  1136.         kilobytes of available DOS memory. In most configurations, this
  1137.         can be easily achieved through memory optimization.
  1138.  
  1139.         If the amount of available memory is only slightly below 400
  1140.         kilobytes, you can probably run F-PROT by using the F-SCHEDULER
  1141.         function Execute File instead of Execute F-PROT.
  1142.  
  1143. If F-PROT is run from F-SCHEDULER, the check continues only until 
  1144. my Screen Saver activates. When I press a key, the check picks up
  1145. again.
  1146.  
  1147.         You have used the Windows Control Panel to prevent programs from
  1148.         being executed in the background. There is a setting called
  1149.         "Exclusive in Foreground" in Control Panel's 386 enhanced
  1150.         -section. If it is switched on, Windows stops the execution of
  1151.         all but the foremost program. Therefore, the F-PROT check
  1152.         proceeds only until the Screen Saver activates, and while the
  1153.         Screen Saver is active, all other programs are on hold. You can
  1154.         remedy the situation by switching off the setting.
  1155.  
  1156. I have switched F-SCHEDULER's Screen Saver off, since I am using another
  1157. Screen Saver product to protect my computer from unauthorized use. For
  1158. some reason, F-SCHEDULER's saver is switched back on every time I start
  1159. Windows. How can I get the Screen Saver to stay switched off?
  1160.  
  1161.         For this part, Screen Saver does not function correctly. We have
  1162.         fixed the problem, and will deliver the new version to all who
  1163.         want it. Raising the Screen Saver's activation time to 30
  1164.         minutes or above will probably suffice for most users.
  1165.  
  1166. When VIRSTOP is started, does it check the computer's memory for all 
  1167. known viruses?
  1168.  
  1169.         When started, VIRSTOP uses generic methods to ensure that the
  1170.         computer's memory does not contain an active boot sector virus.
  1171.         VIRSTOP also checks itself against a file virus infection. If
  1172.         you want your computer's memory checked for all known viruses
  1173.         during every boot-up, you must add the command
  1174.  
  1175.         F-PROT . /NOFILE /NOBOOT
  1176.  
  1177.         to the file AUTOEXEC.BAT. Verify the result by checking the
  1178.         errorlevel -return code. It can be done as follows, for example:
  1179.  
  1180.         IF NOT ERRORLEVEL 4 GOTO END
  1181.         ECHO There is an active virus in memory. Contact Bob at ext. 517.
  1182.         ECHO Machine is halted.
  1183.         CTTY NUL
  1184.         :END
  1185.  
  1186. Network drivers take up a large part of my computer's DOS memory, 
  1187. so that I have only 350 kilos of available memory left. Will F-PROT 
  1188. function in a computer that has so little memory available?
  1189.  
  1190.         It depends on the scanning method, but generally speaking the
  1191.         answer is yes. F-PROT is designed to function in almost any
  1192.         computer environment. Even the original IBM 8086, equipped with
  1193.         a green-black monochrome monitor, a 360 kb diskette drive, 512
  1194.         kb of memory and PC-DOS 2.0, can run F-PROT.
  1195.  
  1196.         At minimum, F-PROT requires about 300 kilos of available memory.
  1197.         The memory requirement depends on the mode the program is
  1198.         executed in. The following table gives an indication of how much
  1199.         available DOS memory F-PROT needs in order to function. The
  1200.         numbers presented in the table are valid for F-PROT 2.10, but
  1201.         the memory requirements of future versions may vary.
  1202.  
  1203.         Command Line Mode:
  1204.                 Secure Scan             303 kb
  1205.                 Heuristic Analysis      376 kb
  1206.         Interactive Mode:
  1207.                 Secure Scan             311 kb
  1208.                 Heuristic Analysis      412 kb
  1209.  
  1210. I checked my hard disk with the latest F-PROT. It gave the following 
  1211. message of several files:
  1212.  
  1213.   Note: C:\XCOPY.EXE has been inoculated by Central Point Anti-Virus.
  1214.  
  1215. What has CPAV done to my files?
  1216.  
  1217.         This message is not alarming, it only informs the user that
  1218.         Central Point Anti-Virus has been executed in the computer with
  1219.         the "Inoculate" option on. When the option is on, CPAV modifies
  1220.         all  scanned programs by adding code to their ends. This code
  1221.         checks the program's length as well as its first few bytes. In
  1222.         fact, the functioning of this code strip greatly resembles the
  1223.         functioning of certain viruses.
  1224.  
  1225.         If the file size of a CPAV-protected program changes, the
  1226.         Inoculate code displays the following message when the program
  1227.         is next executed:
  1228.  
  1229.                 Central Point Anti-Virus (c) 1991 CPS
  1230.                 Self Integrity Check warning - File was changed !
  1231.                 Choose an option:
  1232.                 [R] Self Reconstruction.
  1233.                 [C] Continue execution.
  1234.                 [E] Exit to DOS.
  1235.                 Press R,C or E:
  1236.  
  1237.         Then why does F-PROT remark on the modified files? Simply
  1238.         because many programs do not function after they have been
  1239.         "inoculated". Some programs (like, for instance, F-PROT and
  1240.         VIRSTOP) refuse to start at all, while others only crash after
  1241.         the modification. Besides which, some programs modify their own
  1242.         file, causing the CPAV warning to be displayed time and again.
  1243.  
  1244.         CPAV's Inoculate function is especially hazardous if it is used
  1245.         to protect files that have already been infected with a virus.
  1246.         CPAV's code blankets the viruses very efficiently, preventing
  1247.         most antivirus programs from noticing them. Notwithstanding
  1248.         that, the virus is in most such cases able to continue
  1249.         functioning quite normally.
  1250.  
  1251.         Many heuristic antivirus programs give warning of the inoculated
  1252.         files as well, because the code added by CPAV is very suspicious
  1253.         in nature. The reason why this particular message was added to
  1254.         F-PROT was to help a user to find and recognize the inoculated
  1255.         files. While the change in programs may be easy to notice, it is
  1256.         not necessarily obvious what has happened to them. The modified
  1257.         files can be returned back to normal by using CPAV.
  1258.  
  1259.  
  1260. Changes to F-PROT in version 2.10
  1261. ---------------------------------
  1262.  
  1263. The command line switch /TROJAN is no longer needed. The corresponding
  1264. menu item has also been removed from the Scan menu. Nowadays, when
  1265. F-PROT scans for viruses, it also looks for known Trojan Horses.
  1266. Although the switch /TROJAN does still exist, it is only a convenience
  1267. whose purpose is to keep old batch files functioning without
  1268. modifications. The switch no longer affects the functioning of scans in
  1269. any way.
  1270.  
  1271. F-PROT notifies the user of files that have been modified by the
  1272. "Immunize" function of Turbo Antivirus or Central Point Antivirus.
  1273.  
  1274. Two new command line parameters have been added to F-PROT. The parameter
  1275. /640 prevents F-PROT from checking the memory above 640 kilos - the
  1276. switch may be needed in computers having a nonstandard motherboard and
  1277. only 640 kilos of memory. The parameter /MONO starts F-PROT in
  1278. monochrome mode, and it can prove useful when the program is run on a
  1279. laptop, for instance.
  1280.  
  1281. Results of memory scan are now written to a report file if a virus is
  1282. found and the /REPORT= switch is used - previously only an errorlevel
  1283. value was returned.
  1284.  
  1285. The method F-PROT uses to deal with new variants of known viruses has
  1286. been redesigned. Previously F-PROT would always refuse to disinfect a
  1287. new variant of some known virus, even if it was only slightly different
  1288. from a variant it recognized.  Now it will attempt to determine if the
  1289. new variant is sufficiently similar to a known variant for the same
  1290. disinfection procedure to be attempted. Still, we would like to ask
  1291. F-PROT users to continue sending us samples of all viruses that are
  1292. reported as new, modified or unknown variants.
  1293.  
  1294. F-PROT 2.09 occasionally missed samples of the Tremor and Phoenix.2000
  1295. viruses. This is fixed now.
  1296.  
  1297. When disinfecting certain viruses, such as Jerusalem from COM files,
  1298. F-PROT would not retain the date/time of the file, but instead set it to
  1299. the current date/time. This has been fixed.
  1300.  
  1301. If F-PROT was run twice in a row in interactive mode, and found some
  1302. viruses on the first pass, on the second run it would occasionally claim
  1303. that the MBR was infected. This has been fixed.
  1304.  
  1305. F-PROT would search boot sectors for user-defined signatures only with
  1306. "Quick Scan", not "Secure Scan" - it should have been the other way
  1307. around. This has been fixed.
  1308.  
  1309. We have significantly increased the use of "exact" identification of
  1310. viruses, where F-PROT uses a 32-bit checksum to distinguish between very
  1311. similar variants. This is one of the explanations for the large number
  1312. of new variants listed below.
  1313.  
  1314. New Viruses Recognized by F-PROT:
  1315. ---------------------------------
  1316. The following 58 viruses are now identified, but can not be removed 
  1317. because they overwrite or destroy infected files. Some of them were 
  1318. detected by earlier versions of F-PROT, but were only reported to be 
  1319. new or modified variants:
  1320.  
  1321. Abraxas (1171)              SillyOR (69)           Trivial (27)
  1322. Abraxas (1200)              SillyOR (74)           Trivial (28)
  1323. Atomic.480                  SillyOR (76)           Trivial (29)
  1324. Burger (405.B)              SillyOR (77)           Trivial (30.D)
  1325. Burger (560), 8 variants    SillyOR (88)           Trivial (30.E)
  1326. Civil War.444               SillyOR (94)           Trivial (40.D)
  1327. Knight                      SillyOR (97)           Trivial (40.E)
  1328. Leprosy (350)               SillyOR (98)           Trivial (40.F)
  1329. Leprosy (647)               SillyOR (99)           Trivial (42.C)
  1330. Leprosy (Clinton)           SillyOR (101)          Trivial (42.D)
  1331. Milan.WWT.67.C              SillyOR (102)          Trivial (43)
  1332. Naught (712)                SillyOR (107)          Trivial (44.D)
  1333. Naught (865)                SillyOR (109)          Trivial (45.D)
  1334. Proto-T.Flagyll.371         SillyOR (112)          Trivial (102)
  1335. SillyOR (60)                Tack (411)             VCL.527
  1336. SillyOR (66)                Tack (477)             Viruz
  1337. SillyOR (68)                Trivial (26.B)         ZigZag
  1338.  
  1339. The following 448 new viruses can now be detected and removed. 
  1340. Some of these viruses were detected by earlier versions, but are now 
  1341. identified accurately:
  1342.  
  1343. 3y                                     Mgtu (269)
  1344. 4-days                                 Mgtu (273.B)
  1345. 4res                                   Mgtu (273.C)
  1346. _127                                   Minimite
  1347. _130                                   Mirror.B
  1348. _132                                   MPS-OPC II.754
  1349. _205                                   Mr. G.314
  1350. _330                                   Mshark.378
  1351. _409                                   Multi.B
  1352. _524                                   Murphy (1277.B)
  1353. _584                                   Murphy (Woodstock)
  1354. _593                                   Mutator (307)
  1355. _655                                   Mutator (459)
  1356. _1417                                  Never Mind
  1357. _1536                                  Nina (B)
  1358. _2878                                  Nina (C)
  1359. Abbas                                  No Bock.B
  1360. Alabama.C                              No Frills.835
  1361. Ambulance.E                            November 17th (690)
  1362. Andro                                  November 17th (800.A)
  1363. Andromeda                              November 17th (800.B)
  1364. Arcv.companion                         Npox (955)
  1365. Armagedon.1079.D                       Npox (1482)
  1366. Atomic (Toxic)                         Npox (1722)
  1367. Atomic (166)                           Npox (1723)
  1368. Atomic (350)                           Nygus (163)
  1369. Atomic (831)                           Nygus (227)
  1370. Attention.C                            Nygus (295)
  1371. Aurea                                  Nympho
  1372. Australian Parasite.272                OK
  1373. BadSector                              Oropax (B)
  1374. Best Wishes (1024.C)                   Oropax (C)
  1375. Best Wishes (1024.D)                   Osiris
  1376. Black Jec (284)                        Override
  1377. Black Jec (323)                        Parity.B
  1378. Black Jec (235)                        Particle Man
  1379. Black Monday (1055.E)                  PC-Flu
  1380. Black Monday (1055.F)                  Phx
  1381. Black Monday (1055.G)                  Pit
  1382. Black Monday (1055.H)                  Pixel (277.B)
  1383. BloodRage                              Pixel (300)
  1384. Bootexe                                Pixel (343)
  1385. Bubonic                                Pixel (846)
  1386. Bupt.1279                              Pixel (847.Advert.B)
  1387. Cascade (691)                          Pixel (847.Advert.C)
  1388. Cascade (1701.G)                       Pixel (847.Near_End.B)
  1389. Cascade (1701.H)                       Pojer.1935
  1390. Cascade (1701.J)                       PS-MPC (331)
  1391. Cascade (1701.K)                       PS-MPC (349)
  1392. Cascade (1701.L)                       PS-MPC (420)
  1393. Cascade (1704.L)                       PS-MPC (438)
  1394. Cascade (1704.N)                       PS-MPC (478)
  1395. Cascade (1704.O)                       PS-MPC (481)
  1396. Cascade (1704.P)                       PS-MPC (513)
  1397. Checksum.1253                          PS-MPC (547)
  1398. Chris                                  PS-MPC (564)
  1399. Civil War III                          PS-MPC (574)
  1400. Clonewar (238)                         PS-MPC (578)
  1401. Clonewar (546)                         PS-MPC (597)
  1402. Clonewar (923.A)                       PS-MPC (615)
  1403. Clonewar (923.B)                       PS-MPC (616)
  1404. Cobra                                  PS-MPC (1341)
  1405. Coib                                   PS-MPC (2010)
  1406. Comasp.633                             PS-MPC (Alien.571)
  1407. Coffeshop.1568                         PS-MPC (Alien.625)
  1408. Cybercide.2299                         PS-MPC (Arcv-9.745)
  1409. Cybertech (501)                        PS-MPC (Arcv-10)
  1410. Cybertech (503)                        PS-MPC (Deranged)
  1411. Danish Tiny (163                       PS-MPC (Dos3)
  1412. Danish Tiny (Kennedy.B)                PS-MPC (Ecu)
  1413. Dark Apocalypse                        PS-MPC (Flex)
  1414. Dark Avenger (1800.F)                  PS-MPC (Geschenk)
  1415. Dark Avenger (1800.G)                  PS-MPC (Grease)
  1416. Dark Avenger (1800.H)                  PS-MPC (Iron Hoof.459)
  1417. Dark Avenger (1800.I)                  PS-MPC (Iron Hoof.462)
  1418. Dark Avenger (1800.Rabid.B)            PS-MPC (Napolean)
  1419. Dark Avenger (2000.Copy.C)             PS-MPC (Nirvana)
  1420. Dark Avenger (2000.DieYoung.B)         PS-MPC (Nuke5)
  1421. Dark Avenger (2100.DI.B)               PS-MPC (Page)
  1422. Dark Avenger (Jericho                  PS-MPC (Shiny)
  1423. Dark Avenger (Uriel)                   PS-MPC (Skeleton)
  1424. Dashel                                 PS-MPC (Soolution)
  1425. DataCrime (1168.B)                     PS-MPC (Sorlec4)
  1426. DataCrime (1280.B)                     PS-MPC (Sorlec5)
  1427. DataLock (920.K1150)                   PS-MPC (Soup)
  1428. DataLock (1740)                        PS-MPC (T-rex)
  1429. Dbase.E                                PS-MPC (Toast)
  1430. Dejmi                                  PS-MPC (Toys)
  1431. Destructor.B                           PS-MPC (McWhale.1022)
  1432. Devil's Dance (C)                      Quadratic.1283
  1433. Devil's Dance (D)                      Radyum (698)
  1434. Digger.600                             Radyum (707)
  1435. Dos 7 (342)                            Rape (2777.A)
  1436. Dos 7 (376)                            Rape (2877.B)
  1437. Dos 7 (419)                            Rasek (1489)
  1438. Dosver                                 Rasek (1490)
  1439. Doteater (C)                           Rasek (1492)
  1440. Doteater (D)                           Red Diavolyata (830.B)
  1441. Doteater (E)                           Red Diavolyata (830.C)
  1442. Dracula                                Retribution
  1443. Du                                     Ripper
  1444. Dy                                     Russian_Mirror.B
  1445. Dzino                                  Sata.612
  1446. Finnish.709.C                          Saturday 14th.B
  1447. Friday the 13th (540.C)                Satyricon
  1448. Friday the 13th (540.D)                Screaming Fist.I.683
  1449. Frodo (F)                              Shake.B
  1450. Frodo (G)                              Shanghai
  1451. Frodo (H)                              SI-492.C
  1452. Fumble.E                               SillyC (208)
  1453. Gemand                                 SillyC (215)
  1454. Genc (502)                             Sistor (1149)
  1455. Genc (1000)                            Sistor (3009)
  1456. Goga                                   Skew.445
  1457. Golgi (465)                            Slub
  1458. Golgi (820)                            Smoka
  1459. Granada                                Sofia-Term (837)
  1460. Grog (Lor)                             Sofia-Term (887)
  1461. Grog (990)                             Stardot.789.C
  1462. Grog (1641)                            Sterculius
  1463. Guppy.D                                Spring
  1464. Halloechen (B)                         Stimp
  1465. Halloechen (C)                         Storm (1172)
  1466. Hates                                  Storm (1218)
  1467. Headcrash.B                            Stupid.Sadam.Queit.B
  1468. Helloween (1227)                       Sundevil
  1469. Helloween (1384)                       Svc (1689.B)
  1470. Helloween (1447)                       Svc (1689.C)
  1471. Helloween (1839)                       Svc (3103.D)
  1472. Helloween (1888)                       Sybille
  1473. Helloween (2470)                       Sylvia (1321)
  1474. Hi.895                                 Sylvia (1332.E)
  1475. Hidenowt                               Syslock (Syslock.C)
  1476. HLLC (Even Beeper.C)                   Syslock (Syslock.D)
  1477. HLLC (Even Beeper.D)                   Taiwan (708.B)
  1478. Infector (759                          Taiwan (743.B)
  1479. Infector (822.B)                       Taiwan (752.B)
  1480. Intruder.1317                          Testvirus-B (B)
  1481. Italian Boy                            Testvirus-B (C)
  1482. IVP (540)                              Thirty-three
  1483. IVP (Bubbles)                          Tic.97
  1484. IVP (Math)                             Timid.302
  1485. IVP (Silo)                             Tomato
  1486. IVP (Wild Thing)                       Totoro
  1487. Jackal                                 Traveler Jack (854)
  1488. Japanese_Christmas.600.E               Traveler Jack (979)
  1489. Jerusalem (664)                        Traveler Jack (980)
  1490. Jerusalem (1960)                       Traveler Jack (982)
  1491. Jerusalem (1829.Anarkia)               Unexe
  1492. Jerusalem (2223)                       Uruk Hai.427
  1493. Jerusalem (Anticad.2900.Plastique.B)   Ussr-707.B
  1494. Jerusalem (Anticad.2900.Plastique.C)   Vacsina (634,TP.5.B)
  1495. Jerusalem (Anticad.2900.Plastique.D)   Vacsina (TP.16.B)
  1496. Jerusalem (AntiCad.3012.C)             Vbasic.D
  1497. Jerusalem (AntiCad.3012.D)             VCL (506)
  1498. Jerusalem (Fu Manchu.D)                VCL (507)
  1499. Jerusalem (Sunday.G)                   VCL (604)
  1500. Jerusalem (Sunday.H)                   VCL (951)
  1501. Jerusalem (Sunday.I)                   VCL (Anti-Gif)
  1502. Jerusalem (Sunday.J)                   VCL (ByeBye)
  1503. Jerusalem (1765)                       VCL (Earthquake)
  1504. Jerusalem (Groen Links.D)              VCL (Paranoramia)
  1505. Jerusalem (PSQR.B)                     VCL (Poisoning)
  1506. Jerusalem (Solano.Syslexia.B)          VCL (VF93)
  1507. Jerusalem (Solano.Subliminal.B)        VCL (VPT)
  1508. Jerusalem (Westwood.B)                 VCL (Ziploc)
  1509. Jest                                   VFSI.B
  1510. K-4 (687)                              Vienna (566)
  1511. K-4 (737)                              Vienna (623.B)
  1512. Kemerovo.257.E                         Vienna (627.B)
  1513. Keypress (1215)                        Vienna (644.C)
  1514. Keypress (1232.D)                      Vienna (648.J)
  1515. Keypress (1232.E)                      Vienna (648.K)
  1516. Keypress (1232.G)                      Vienna (648.O)
  1517. Keypress (1232.H)                      Vienna (648.Reboot.B)
  1518. Keypress (1232.I)                      Vienna (648.Reboot.C)
  1519. Keypress (2728)                        Vienna (648.Reboot.D)
  1520. Kernel                                 Vienna (648.Q)
  1521. Lapse (323)                            Vienna (648.R)
  1522. Lapse (366)                            Vienna (648.S)
  1523. Lapse (375)                            Vienna (648.X)
  1524. Leningrad II                           Vienna (758)
  1525. Literak                                Vienna (Choinka.B)
  1526. Little Girl.985                        Vienna (Choinka.C)
  1527. Lockjaw (808)                          Vienna (W-13.534.H)
  1528. Lockjaw (Black Knight)                 Vienna (W-13.534.I)
  1529. Lock-up                                Vienna (W-13.534.J)
  1530. Loki.1234                              Vienna (648.Abacus)
  1531. Lyceum.930                             Vienna (Bush)
  1532. M_jmp (122)                            Vienna (IWG)
  1533. M_jmp (126)                            Virdem (1336.Bustard.A)
  1534. M_jmp (128)                            Virdem (1336.Bustard.B)
  1535. Magician                               Virdem (1336.Cheater)
  1536. Manuel (777)                           Wilbur (B)
  1537. Manuel (814)                           Wilbur (D)
  1538. Manuel (840)                           Wildy
  1539. Manuel (858)                           Willow.2013
  1540. Manuel (876)                           Wisconsin.B
  1541. Manuel (937)                           Wolfman.B
  1542. Manuel (995)                           Wvar
  1543. Manuel (1155)                          Xph (1029)
  1544. Manuel (1388)                          Xph (1100)
  1545. Matura.1626                            Xtac
  1546. Mel                                    Yankee Doodle.Login.2967
  1547. Merry Christmas                        Year 1992.B
  1548. MG (2.D)                               Youth.640.B
  1549. MG (3.C)
  1550.  
  1551. The following 71 new viruses can now be detected but not yet removed:
  1552.  
  1553. _1403                       Mutator.780
  1554. _1798                       Mystic
  1555. Arcv (916)                   Necro-fear
  1556. Arcv (Friends.839)               November 17th.1007
  1557. Arcv (Jo.911)                   Number of the Beast (B.2)
  1558. Arcv (Scroll)                   Number of the Beast (E.2)
  1559. Arcv (Slime)                   Phalcon.Emo
  1560. Arusiek.817.B                   Predator (1072)
  1561. Atas II.1268                   Predator (1137)
  1562. Barrotes.1303                   Predator (1148)
  1563. Bobo                       Predator (1195)
  1564. Calc                       Predator (2448)
  1565. Civil War.552                   Proto-T.1053
  1566. Close                       Rape.1885
  1567. Darkray                    S-bug.Fruit-Fly
  1568. Digger (1000)                   Sarov
  1569. Digger (1512)                   Screaming Fist (II.650)
  1570. Dir-II (G)                   Screaming Fist (II.652)
  1571. Dir-II (J)                   Screaming Fist (II.724)
  1572. Dir-II (L)                   Screen+1.1654
  1573. Du                       Seat
  1574. Dwi                       Serene
  1575. Error Inc                   Shoo (2803)
  1576. Fairz                       Shoo (2824)
  1577. Honey                       Skater (699)
  1578. Inoc                       Skater (977)
  1579. IVP (Mandela)                   Skater (1021)
  1580. IVP (Swank)                   Soupy (1001)
  1581. Jerusalem.Zerotime.Australian.B        Soupy (1072)
  1582. Little Red                   Student
  1583. Malmsey.806                   Suriv 1.Xuxa.1405
  1584. Marzia                       SVC.2936
  1585. Mayak                       Svm
  1586. Mr D (A)                   Velvet
  1587. Mr D (B)                   Yankee Doodle.2189
  1588. Multichild.110                   Zherkov.2435
  1589.  
  1590. The following 3 viruses can now be disinfected. The earlier versions of
  1591. F-PROT could only destroy the infected files.
  1592.  
  1593. HLL (3680)
  1594. HLL (Antiline)
  1595. Loren
  1596.  
  1597. Appendix: Combined antivirus reviews 1993
  1598. ------------------------------------------
  1599.  
  1600. During 1993, F-PROT has been the product to dominate Antivirus reviews
  1601. throughout the world. Here's a reference table of the results of some
  1602. of the most important tests:
  1603.  
  1604. PC Magazine, Germany, January 1993:
  1605.  1. F-PROT 2.05a
  1606.  2. Antivir IV 4.04
  1607.  3. AntiVirus Toolkit 5.61
  1608.  
  1609. Virus Bulletin, Great Britain, January 1993:
  1610.  1. F-PROT 2.06b
  1611.  2. AntiVirus Toolkit 6.02
  1612.  3. AVScan 0.98H
  1613.  
  1614. Software Digest, USA, May 1993:
  1615.  1. F-PROT 2.07
  1616.  1. CPAV 2.0
  1617.  2. AntiVirus Toolkit 6.02
  1618.  
  1619. VSUM 307, USA, July 1993:
  1620.  1. F-PROT 2.09
  1621.  2. ViruScan V106
  1622.  3. AntiVirus Toolkit 6.53
  1623.  
  1624. PC Magazine, Italy, August 1993:
  1625.  F-PROT 2.06a
  1626.  AntiVirus Toolkit 6.5
  1627.  Norton Antivirus 2.1
  1628.  
  1629. VSUM 308, USA, August 1993:
  1630.  1. F-PROT 2.09
  1631.  2. ViruScan V106
  1632.  3. AntiVirus Toolkit 6.53
  1633.  
  1634. Computer Sweden, Sweden, August 1993:
  1635.  F-PROT 2.09
  1636.  AntiVirus Toolkit 6.30
  1637.  ViruScan V106
  1638.  TBScan 6.03
  1639.  
  1640. CM-Corporate, Belgium, September 1993:
  1641.  1. F-PROT 2.09
  1642.  2. AntiVirus Toolkit 6.53
  1643.  3. TBAV 6.03
  1644.  
  1645. Personal Computer Magazine, The Netherlands, November 1993:
  1646.  F-PROT 2.09
  1647.  ThunderByte Antivirus 6.05
  1648.  Sweep 2.53
  1649.  
  1650. ------------------------------------------------------------------------------
  1651. This text may be freely used as long as the source is mentioned.
  1652. F-PROT Professional 2.10 Update Bulletin; Copyright (c) 1993 Data Fellows Ltd.
  1653.  
  1654.