home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR14 / NEU_0102.ZIP / NEUTER.DOC < prev   
Text File  |  1993-11-03  |  11KB  |  227 lines

  1. NEUTER v01.02.00 (03 NOV 1993) -- checks for & removes the ASeXual V0.99 virus
  2. Copyright (c) 1993, Professional Software Engineering
  3. All Rights Reserved.
  4.  
  5. This program is for FREE distribution only.
  6.  
  7.  
  8. A program to remove the ASeXual V0.99 virus from files.  IT IS NOT INTENDED 
  9. TO DETECT AND REMOVE OTHER VIRUSES -- ONLY THE "ASeXual V0.99" VIRUS.  This 
  10. program is very fast at what it does -- thousands of hard drive files can be 
  11. scanned in a single minute.
  12.  
  13. This program is a functional replacement for FINDV100 and FINDV110, which
  14. are attempts to isolate the virus.  This program positively identifies the
  15. presence of the virus, and fully recovers from it.
  16.  
  17. NEUTER first reports whether the virus is in memory or not.  If it is, the 
  18. program will terminate with instructions on how to properly go about removing 
  19. the virus  -- you run the risk of spreading the virus just by running programs!  
  20. This program itself is immune to infection by the ASeXual V0.99 virus.  If 
  21. the system does not have the virus in memory, the program will then scan for 
  22. all files in the given drive/directory specification and eradicate the virus 
  23. whenever it is encountered.
  24.  
  25.  
  26. Legal Disclaimer
  27. ================
  28. This program was produced and is provided FREE as a fix for a virus.  The 
  29. author of this program makes no warranty that this program will fix your 
  30. problem, nor that this program will recover any or all of your data.  It is 
  31. possible that certain circumstances may cause this program to erase 
  32. information.  In no event can the author be held liable for damages resulting 
  33. from the use of this program.  Every effort has been made to positively 
  34. identify a file as being infected with the virus before attempting to recover a 
  35. file from the virus.
  36.  
  37.  
  38. This file should have come to you inside a PKZIP archive with authentication 
  39. that should have looked something like this:
  40.  
  41. -----------------------------------------------------------------------------
  42.  
  43. PKUNZIP (R)    FAST!    Extract Utility    Version 2.04g  02-01-93
  44. Copr. 1989-1993 PKWARE Inc. All Rights Reserved. Registered version
  45. PKUNZIP Reg. U.S. Pat. and Tm. Off.
  46.  
  47. ■ 80486 CPU detected.
  48. ■ EMS version 4.00 detected.
  49. ■ XMS version 3.00 detected.
  50. ■ DPMI version 0.90 detected.
  51.  
  52. Searching ZIP: NEU_0101.ZIP
  53.   Inflating: NEUTER.COM      -AV
  54.   Inflating: NEUTER.DOC      -AV
  55.  
  56. Authentic files Verified!   # DQP160
  57. Professional Software Engineering
  58.  
  59. -----------------------------------------------------------------------------
  60.  
  61. There should be only two files in the archive, and both should have the 
  62. authentication information.  If not, check with the source you obtained this 
  63. file from.
  64.  
  65.  
  66. Parameters:
  67. A drive or path on the commanline to indicate where to start scanning for the 
  68. virus.  A dot "." represents the current directory.  All files will be checked, 
  69. reguardless of assumed file type.  It will find and recurse into hidden 
  70. directories as well.
  71.  
  72.  
  73. Examples:
  74. NEUTER C:        Disinfects the entire C: drive.  Go boil a pot of tea
  75.             while you wait, it may take awhile.
  76. NEUTER .        Disinfects all files in the current directory, and all 
  77.             directories underneath it.
  78. NEUTER D:\UTILS        Disinfects all files under the UTILS directory on D:
  79.  
  80.  
  81. On exit, there will be a DOS errorlevel of 1 if the virus was encountered (in 
  82. memory or in a disk file), and 0 if not.
  83.  
  84. Release history:
  85. v01.00.00 (01 NOV 1993)
  86. * Original public release.  Released the same day an infected file was provided 
  87. by ExecNet Information Systems for analysis.  ExecNet Information Systems is 
  88. the author of the FINDV ("FindVirus") program.
  89.  
  90. v01.01.00 (02 NOV 1993)
  91. * Determined that the stubfile for .EXE files could be infected by the virus as 
  92. a regular .COM file, since it does not pass the virus' "infected" check.  Thus, 
  93. whenever a .COM file is cleaned, it is scanned a second time to insure that it 
  94. is not a stub.  Improved the scanning process to pick up a few more complex 
  95. variants of the decryptor -- it should now find all possible forms of this 
  96. virus.
  97.  
  98. v01.02.00 (03 NOV 1993)
  99. * Oops -- if the only infections found were stubfiles, then the ERRORLEVEL 
  100. (used for batch checking) doesn't get set to indicate an infection was found.  
  101. This was fixed.  Also corrected a documentation error.
  102.  
  103.  
  104. Virus characteristics:
  105. ======================
  106. These characteristics were determined by actually examining the viral code, and 
  107. not by trial and error logging of changes to a system.
  108.  
  109. The ASeXual V0.99 virus is related to the Oƒƒspring series of viruses.  It is 
  110. produced by the same author(s).  It is not known which virus is older, although 
  111. the higher complexity of the ASeXual V0.99 (as well as the version number), 
  112. would lead to the assumption that it is newer.
  113.  
  114. Infected file date and times will remain unchanged.  In the case of .COM stubs 
  115. for .EXE files, the information will be the same as for the .EXE file they are 
  116. stubbing, and the new .COM file will be hidden and readonly.  It does not 
  117. infect COMMAND.COM or 0 byte files.
  118.  
  119. Virus is self-encrypting, and uses a cycle of register changes for the 
  120. decryption code (so the non-encrypted code is not consistent).
  121.  
  122. The growth of an infected file will range from +1673 to +1929 bytes.  Each 
  123. sequential file infection increases the virus size by 1 byte until the max size 
  124. is reached, at which time the minimum size is used, and the process repeats.
  125.  
  126. Infections occur when programs are run, and 5 files will be infected (if you 
  127. run 5 programs (whether they are infected or not), 25 new files will be 
  128. infected).  Note that some programs run others internally ("overlays"), and 
  129. these operations count as running a program as well.  Also, whenever a disk 
  130. change ("Drive Select") is issued, the same infection sequence is triggered.  
  131. Note that many programs will perform disk select operations while they run 
  132. (say, to figure out what drive letters you have in your computer), and so 
  133. running a single program can easily tigger dozens of infection processes.
  134.  
  135. The virus takes over the DOS critical error handler when it goes to infect a 
  136. series of files, so if you have a write protected floppy in the drive, you will 
  137. not get an error message from DOS.  Read-only files and hidden files are not 
  138. safe from the virus.
  139.  
  140. There are two special filenames in the program, and both appear to be 
  141. anti-viral data files:
  142.  
  143.     CHKLIST.*
  144.     ANTI-VIR.DAT
  145.  
  146. Any time a program is run, the directory where the program is located is 
  147. checked for these two filespecs, and if they are found, they are made into 0 
  148. length files and deleted.  It does not matter if they are hidden or readonly.
  149.  
  150. If the date is the 2nd day of any month, the virus message ("ASeXual Virus 
  151. V0.99 - Your computer has been artificially Phucked!") will be displayed to the 
  152. screen (via a DOS call -- which means that if the output of the infected 
  153. program was being redirected, you will not actually see the message), and if 
  154. you have a printer online, the screen will be repeatedly dumped to the printer.  
  155. There will be a beep between each attempted screen dump to printer, and a short 
  156. delay.  The process will repeat (the virus text will not be redisplayed).  The 
  157. keyboard LEDs will be flashing during this period, and any attempt to reboot 
  158. will fail, since the keyboard data is being manipulated by the virus.  Because 
  159. there have not been reports of this virus in past months, it is probably safe 
  160. to infer that the virus is only about a month old as of this writing.
  161.  
  162. The virus appears to have bugs in it which cause it to lock up the computer 
  163. when certain infected programs are run.  The .EXE stubs also do not work under 
  164. many conditions.  It will also re-infect the .EXE stubs as if they were normal 
  165. .COM files, since they fail the internal check for infection that the virus 
  166. performs on a file.
  167.  
  168. The first time it is run within a system, it will load itself resident, 
  169. latching into the DOS INT 21h vector, waiting for programs to be run, and for 
  170. the current disk to be changed.
  171.  
  172.  
  173.  
  174.  
  175. Thanks to the system operators at ExecNet Information Systems (they run the 
  176. ExecNet multi-line BBS) for originally isolating this virus, and providing me 
  177. with an infected file to create this fix.  The ExecNet BBS is reachable at 
  178. (914) 667-4567 (modem), and is a distribution site for this program.
  179.  
  180.  
  181. While this program is FREE, the author wouldn't turn down donations from anyone 
  182. who feels inclined to send him money for his work -- especially those who find 
  183. that this utility recovered their files from the virus.  A number of hours went 
  184. into reverse-engineering the virus and developing a fix (and testing it), yet 
  185. the author did not develop this program out of a need to remove the virus from 
  186. his own equipment, which was never infected to begin with.  If you feel like 
  187. sending a donation for my work, please make the cheque or money order (drafted 
  188. on a U.S. bank) payable to: "Sean B. Straw", and send it to the address below.  
  189. $5 to $10 is suggested IF YOU FEEL LIKE PAYING FOR THIS PROGRAM.  You don't 
  190. have to.
  191.  
  192. Note that "FREE distribution" implies that you should not have paid ANYTHING to 
  193. anyone to get this program -- by the time a shareware diskette house gets this 
  194. program into production on floppies, McAfees SCAN and CLEAN programs should 
  195. have been updated with support for this virus.  If you paid anyone money for 
  196. this program (other than the author), demand your money back, and if you get 
  197. the line "The $5.99 you paid was for the diskette and duplication", I would 
  198. heartily suggest checking out getting or using a modem (if you already have 
  199. one) -- a cheap 2400 baud internal would cost you less to buy than 8-10 such 
  200. shareware disks, though I'd recommend at least a 9600 baud modem.  A modem will 
  201. open up a whole new world of computing to you.
  202.  
  203. While at this time I have no relationship with McAfee Associates, and they do 
  204. not support this program, they do have a fine line of software, including a 
  205. Virus scanner and disinfector.  Their BBS number is (408) 988-5190
  206.  
  207. And if you were hit by the virus, you might consider seeing to it that you have 
  208. an updated version of whatever anti-virus package you normally use -- or you 
  209. should go buy a package to suit your needs.
  210.  
  211.  
  212.  
  213. About the author:
  214. =================
  215.  
  216. Professional Software Engineering is a developer of system enhancement 
  217. utilities and a variety of anti-virus tools.  We also provide custom systems 
  218. programming services in assembler and C, and perform password recovery for 
  219. files in PKZIP files which have been encrypted.
  220.  
  221.  
  222. Professional Software Engineering
  223. Post Box 2395
  224. San Rafael, CA  94912-2395
  225. (415) 459-7401
  226.  
  227.