home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR14 / NEU_0101.ZIP / NEUTER.DOC < prev   
Text File  |  1993-11-02  |  10KB  |  219 lines

  1. NEUTER v01.01.00 (02 NOV 1993) -- checks for & removes the ASeXual V0.99 virus
  2. Copyright (c) 1993, Professional Software Engineering
  3. All Rights Reserved.
  4.  
  5. This program is for FREE distribution only.
  6.  
  7.  
  8. A program to remove the ASeXual V0.99 virus from files.  IT IS NOT INTENDED 
  9. TO DETECT AND REMOVE OTHER VIRUSES -- ONLY THE "ASeXual V0.99" VIRUS.  This 
  10. program is very fast at what it does -- thousands of hard drive files can be 
  11. scanned in a single minute.
  12.  
  13. This program is a functional replacement for FINDV100 and FINDV110, which
  14. are attempts to isolate the virus.  This program positively identifies the
  15. presence of the virus, and fully recovers from it.
  16.  
  17. NEUTER first reports whether the virus is in memory or not.  If it is, the 
  18. program will terminate with instructions on how to properly go about removing 
  19. the virus  -- you run the risk of spreading the virus just by running programs!  
  20. This program itself is immune to infection by the ASeXual V0.99 virus.  If 
  21. the system does not have the virus in memory, the program will then scan for 
  22. all files in the given drive/directory specification and eradicate the virus 
  23. whenever it is encountered.
  24.  
  25.  
  26. Legal Disclaimer
  27. ================
  28. This program was produced and is provided FREE as a fix for a virus.  The 
  29. author of this program makes no warranty that this program will fix your 
  30. problem, nor that this program will recover any or all of your data.  It is 
  31. possible that certain circumstances may cause this program to erase 
  32. information.  In no event can the author be held liable for damages resulting 
  33. from the use of this program.  Every effort has been made to positively 
  34. identify a file as being infected with the virus before attempting to recover a 
  35. file from the virus.
  36.  
  37.  
  38. This file should have come to you inside a PKZIP archive with authentication 
  39. that should have looked something like this:
  40.  
  41. -----------------------------------------------------------------------------
  42.  
  43. PKUNZIP (R)    FAST!    Extract Utility    Version 2.04g  02-01-93
  44. Copr. 1989-1993 PKWARE Inc. All Rights Reserved. Registered version
  45. PKUNZIP Reg. U.S. Pat. and Tm. Off.
  46.  
  47. ■ 80486 CPU detected.
  48. ■ EMS version 4.00 detected.
  49. ■ XMS version 3.00 detected.
  50. ■ DPMI version 0.90 detected.
  51.  
  52. Searching ZIP: NEU_0101.ZIP
  53.   Inflating: NEUTER.COM      -AV
  54.   Inflating: NEUTER.DOC      -AV
  55.  
  56. Authentic files Verified!   # DQP160
  57. Professional Software Engineering
  58.  
  59. -----------------------------------------------------------------------------
  60.  
  61. There should be only two files in the archive, and both should have the 
  62. authentication information.  If not, check with the source you obtained this 
  63. file from.
  64.  
  65.  
  66. Parameters:
  67. A drive or path on the commanline to indicate where to start scanning for the 
  68. virus.  A dot "." represents the current directory.  All files will be checked, 
  69. reguardless of assumed file type.  It will find and recurse into hidden 
  70. directories as well.
  71.  
  72.  
  73. Examples:
  74. NEUTER C:        Disinfects the entire C: drive.  Go boil a pot of tea
  75.             while you wait, it may take awhile.
  76. NEUTER .        Disinfects all files in the current directory, and all 
  77.             directories underneath it.
  78. NEUTER D:\UTILS        Disinfects all files under the UTILS directory on D:
  79.  
  80.  
  81. On exit, there will be a DOS errorlevel of 1 if the virus was encountered (in 
  82. memory or in a disk file), and 0 if not.
  83.  
  84. Release history:
  85. v01.00.00 (01 NOV 1993)
  86. * Original public release.  Released the same day an infected file was provided 
  87. by ExecNet Information Systems for analysis.  ExecNet Information Systems is 
  88. the author of the FINDV ("FindVirus") program.
  89.  
  90. v01.01.00 (02 NOV 1993)
  91. * Determined that the stubfile for .EXE files could be infected by the virus as 
  92. a regular .COM file, since it does not pass the virus' "infected" check.  Thus, 
  93. whenever a .COM file is cleaned, it is scanned a second time to insure that it 
  94. is not a stub.  Improved the scanning process to pick up a few more complex 
  95. variants of the decryptor.
  96.  
  97.  
  98. Virus characteristics:
  99. ======================
  100. These characteristics were determined by actually examining the viral code, and 
  101. not by trial and error logging of changes to a system.
  102.  
  103. The ASeXual V0.99 virus is related to the Oƒƒspring series of viruses.  It is 
  104. produced by the same author(s).  It is not known which virus
  105.  
  106. Infected file date and times will remain unchanged.  In the case of .COM stubs 
  107. for .EXE files, the information will be the same as for the .EXE file they are 
  108. stubbing, and the new .COM file will be hidden and readonly.  It does not 
  109. infect COMMAND.COM or 0 byte files.
  110.  
  111. Virus is self-encrypting, and uses a cycle of register changes for the 
  112. decryption code (so the non-encrypted code is not consistent).
  113.  
  114. The growth of an infected file will range from +1673 to +1929 bytes.  Each 
  115. sequential file infection increases the virus size by 1 byte until the max size 
  116. is reached, at which time the minimum size is used, and the process repeats.
  117.  
  118. Infections occur when programs are run, and 5 files will be infected (if you 
  119. run 5 programs (whether they are infected or not), 25 new files will be 
  120. infected).  Note that some programs run others internally ("overlays"), and 
  121. these operations count as running a program as well.  Also, whenever a disk 
  122. change ("Drive Select") is issued, the same infection sequence is triggered.  
  123. Note that many programs will perform disk select operations while they run 
  124. (say, to figure out what drive letters you have in your computer), and so 
  125. running a single program can easily tigger dozens of infection processes.
  126.  
  127. The virus takes over the DOS critical error handler when it goes to infect a 
  128. series of files, so if you have a write protected floppy in the drive, you will 
  129. not get an error message from DOS.  Read-only files and hidden files are not 
  130. safe from the virus.
  131.  
  132. There are two special filenames in the program, and both appear to be 
  133. anti-viral data files:
  134.  
  135.     CHKLIST.*
  136.     ANTI-VIR.DAT
  137.  
  138. Any time a program is run, the directory where the program is located is 
  139. checked for these two filespecs, and if they are found, they are made into 0 
  140. length files and deleted.  It does not matter if they are hidden or readonly.
  141.  
  142. If the date is the 2nd day of any month, the virus message ("ASeXual Virus 
  143. V0.99 - Your computer has been artificially Phucked!") will be displayed to the 
  144. screen (via a DOS call -- which means that if the output of the infected 
  145. program was being redirected, you will not actually see the message), and if 
  146. you have a printer online, the screen will be repeatedly dumped to the printer.  
  147. There will be a beep between each attempted screen dump to printer, and a short 
  148. delay.  The process will repeat (the virus text will not be redisplayed).  The 
  149. keyboard LEDs will be flashing during this period, and any attempt to reboot 
  150. will fail, since the keyboard data is being manipulated by the virus.  Because 
  151. there have not been reports of this virus in past months, it is probably safe 
  152. to infer that the virus is only about a month old as of this writing.
  153.  
  154. The virus appears to have bugs in it which cause it to lock up the computer 
  155. when certain infected programs are run.  The .EXE stubs also do not work under 
  156. many conditions.  It will also re-infect the .EXE stubs as if they were normal 
  157. .COM files, since they fail the internal check for infection that the virus 
  158. performs on a file.
  159.  
  160. The first time it is run within a system, it will load itself resident, 
  161. latching into the DOS INT 21h vector, waiting for programs to be run, and for 
  162. the current disk to be changed.
  163.  
  164.  
  165.  
  166.  
  167. Thanks to the system operators at ExecNet Information Systems (they run the 
  168. ExecNet multi-line BBS) for originally isolating this virus, and providing me 
  169. with an infected file to create this fix.  The ExecNet BBS is reachable at 
  170. (914) 667-4567 (modem), and is a distribution site for this program.
  171.  
  172.  
  173. While this program is FREE, the author wouldn't turn down donations from anyone 
  174. who feels inclined to send him money for his work -- especially those who find 
  175. that this utility recovered their files from the virus.  A number of hours went 
  176. into reverse-engineering the virus and developing a fix (and testing it), yet 
  177. the author did not develop this program out of a need to remove the virus from 
  178. his own equipment, which was never infected to begin with.  If you feel like 
  179. sending a donation for my work, please make the cheque or money order (drafted 
  180. on a U.S. bank) payable to: "Sean B. Straw", and send it to the address below.  
  181. $5 to $10 is suggested IF YOU FEEL LIKE PAYING FOR THIS PROGRAM.  You don't 
  182. have to.
  183.  
  184. Note that "FREE distribution" implies that you should not have paid ANYTHING to 
  185. anyone to get this program -- by the time a shareware diskette house gets this 
  186. program into production on floppies, McAfees SCAN and CLEAN programs should 
  187. have been updated with support for this virus.  If you paid anyone money for 
  188. this program (other than the author), demand your money back, and if you get 
  189. the line "The $5.99 you paid was for the diskette and duplication", I would 
  190. heartily suggest checking out getting or using a modem (if you already have 
  191. one) -- a cheap 2400 baud internal would cost you less to buy than 8-10 such 
  192. shareware disks, though I'd recommend at least a 9600 baud modem.  A modem will 
  193. open up a whole new world of computing to you.
  194.  
  195. While at this time I have no relationship with McAfee Associates, and they do 
  196. not support this program, they do have a fine line of software, including a 
  197. Virus scanner and disinfector.  Their BBS number is (408) 988-5190
  198.  
  199. And if you were hit by the virus, you might consider seeing to it that you have 
  200. an updated version of whatever anti-virus package you normally use -- or you 
  201. should go buy a package to suit your needs.
  202.  
  203.  
  204.  
  205. About the author:
  206. =================
  207.  
  208. Professional Software Engineering is a developer of system enhancement 
  209. utilities and a variety of anti-virus tools.  We also provide custom systems 
  210. programming services in assembler and C, and perform password recovery for 
  211. files in PKZIP files which have been encrypted.
  212.  
  213.  
  214. Professional Software Engineering
  215. Post Box 2395
  216. San Rafael, CA  94912-2395
  217. (415) 459-7401
  218.  
  219.