home *** CD-ROM | disk | FTP | other *** search
/ Freesoft 1997 May / Freesoft_1997-05_cd.bin / recenz / Antiviry / VIRUSCAN / netshieldnt / WHATSNEW.TXT < prev   
Text File  |  1997-08-21  |  35KB  |  1,213 lines

  1. What's New in NetShield for Windows NT v3.0.3 (3008a)
  2.         Copyright 1994-1997 by McAfee, Inc.
  3.                All Rights Reserved.
  4.  
  5.  
  6. Thank you for using McAfee's NetShield for Windows NT.
  7. This What's New file contains important information
  8. regarding the current version of this product. It is
  9. highly recommended that you read the entire document.
  10.  
  11. **NOTE: Do not attempt to install the Intel version of
  12. NetShield on a DEC Alpha system or vice-versa.
  13.  
  14. McAfee welcomes your comments and suggestions. Please 
  15. use the information provided in this file to contact us.
  16.  
  17. ___________________
  18. WHAT'S IN THIS FILE
  19.  
  20. - New Features
  21. - Known Issues
  22. - Installation             
  23. - Documentation            
  24. - Frequently Asked Questions
  25. - Additional Information
  26. - Contact McAfee
  27.  
  28. ____________
  29. NEW FEATURES              
  30.  
  31. 1. NetShield for Windows NT now includes ISeamless
  32.    technology install scripts for completely 
  33.    customizable, silent installations.
  34.  
  35. 2. Now is able to scan LHA/LZH compressed files.
  36.  
  37. 3. Now supports Microsoft Windows NT Service Pack 3.
  38.  
  39. 4. Now detects infections in files transferred with
  40.    Microsoft Internet Information Server (IIS). This 
  41.    protects remote users accessing files via HTTP or FTP.
  42.  
  43. 5. Now contains a new command-line utility, SVCPWD, that
  44.    will set the user ID and passwords used by NetShield
  45.    on one or more systems. See #3 in Additional 
  46.    Information for instructions on using this utility. 
  47.  
  48. 6. Compatible with Windows NT systems running with 3GB
  49.    user memory frames.
  50.  
  51. 7. For added security, the user ID and password recorded 
  52.    for use during silent installations are now stored 
  53.    within the SETUP.ISS file in a scrambled format. Please 
  54.    note that plain-text user ID's and passwords can be 
  55.    manually entered into the SETUP.ISS file with a text 
  56.    editor. The installation program is capable of using 
  57.    scrambled or plain-text.
  58.  
  59. 8. Compatible with Compaq LS-120 (120 MB) floppy drives.
  60.  
  61. 9. SNMP traps created by NetShield for Windows NT are now
  62.    compatible with ManageWise.
  63.  
  64.  
  65. * NEW VIRUSES DETECTED *
  66.   
  67. This DAT file detects the following 198 new viruses.
  68. Locations that have experienced particular problems 
  69. with specific viruses are also identified.
  70.  
  71. ABC.A
  72. AL-DITH.1502
  73. ALEX.599
  74. ALFONS.1344
  75. ANDYC.565
  76. ANDYC.565 DROPPER
  77. ANGEL.A
  78. ANT.A:TW
  79. ANT.C:TW
  80. ANT.D:TW
  81. APPDER.G
  82. APPDER.H
  83. APPDER.I
  84. BADSECTOR.3422
  85. BADSECTOR.3428
  86. BAJAB.1024
  87. BANDUNG.AS
  88. BANDUNG.AT
  89. BANDUNG.AU
  90. BANDUNG.AW
  91. BANDUNG.AX
  92. BANDUNG.AY
  93. BANDUNG.AZ
  94. BANDUNG.BA
  95. BARBARO.A:IT
  96. BARROTES.1310.A
  97. BLACK.A
  98. BLIN.1457
  99. CAFE-AX.1516
  100. CAP.I                   (CAP.A is everywhere!)
  101. CAP.K
  102. CAP.M
  103. CAP.X
  104. CAP.Y
  105. CEBU.B
  106. CHAOS.B
  107. CHILL.A
  108. COLORS.BL
  109. COLORS.BM
  110. COLORS.BN
  111. COLORS.BO
  112. CONCEPT.AL
  113. CONCEPT.AR
  114. CONCEPT.AW
  115. CONCEPT.AX
  116. CONCEPT.AY
  117. CONCEPT.AZ
  118. CONCEPT.BA
  119. CONCEPT.BB              (US)
  120. CONCEPT.BC
  121. CONCEPT.BD
  122. CONCEPT.BE
  123. CONCEPT.BF
  124. CONCEPT.BG
  125. CONCEPT.BH
  126. DEMON.A
  127. DISHONOR.A:DE
  128. DODGY                   (UK, Europe)
  129. DPOP.1168
  130. DZT.G
  131. ELYTHNIA
  132. EPIDEMIC.B:TW
  133. EPIDEMIC.C:TW
  134. ERASER.F:TW
  135. FIRE.A:DE
  136. FITW_DISK
  137. FOG.1748
  138. FORMATS.A (TROJAN)
  139. FOUR.A
  140. FRIDAY.D:DE
  141. FRIDAY.E:DE
  142. GINGER                  (Australia)
  143. GINGER-PEANUT
  144. GINGER.2774
  145. GLITTER.1462
  146. GOLDSECRET.A            (Internet)
  147. GOLDSECRET.B (INTENDED) (Internet)
  148. HELPER.F
  149. HELPER.G
  150. HELPER.H
  151. HLL.CMP.16052
  152. HLLO.20621
  153. HLLP.21037
  154. HLLT.5850               (Internet)
  155. HLLT.5850C              (Internet)
  156. HYBRID.G
  157. HYBRID.H
  158. ILLITERATE.A
  159. IMPOSTER.E
  160. INCARNAT.A
  161. ISLAND.3551
  162. IVP.1075
  163. IVP.1755
  164. KOH-INSTALL
  165. KOMPU.E
  166. KOMPU.F
  167. LAMOT.744
  168. LILITH
  169. LUCIFER.A
  170. LUNCH.E
  171. MALARIA.A:TW
  172. MDMA.V
  173. MDMA.W
  174. MDMA.X
  175. MDMA.Y
  176. MONDAY.A:TW
  177. MORPHINE.3500
  178. MSHARK.889
  179. MUCK.G
  180. MUCK.H
  181. MULTIANI
  182. MVCK1.B
  183. MVCK1:KIT
  184. NAZI.8600
  185. NJ-WMDLK1.G
  186. NOP.G
  187. NOP.M:DE
  188. NPAD.CE
  189. NPAD.CF
  190. NPAD.CG
  191. NPAD.CH
  192. NPAD.CI
  193. NPAD.CJ
  194. NPAD.CK
  195. NPAD.CL
  196. NPAD.CM
  197. NPAD.CN                   (Canada)
  198. NPAD.CO
  199. NPAD.CP
  200. NPAD.CQ
  201. NPAD.CR
  202. NPAD.CS
  203. NUCLEAR.O
  204. NUCLEAR.P
  205. NUCLEAR.Q
  206. NUCLEAR.R
  207. NUKER.A
  208. OMINOUS.1846
  209. PAYCHECK.E
  210. PEACEKEEPER.A
  211. PEACEKEEPER.B
  212. PERCENT.A:TW
  213. RAPI.AL2
  214. RAZER.A
  215. REHENES.A                (Word6/7)
  216. RELLIK.A:TW
  217. SCHUMANN.B:DE
  218. SETMD.A
  219. SHIN
  220. SHOWOFF.BT
  221. SHOWOFF.BU
  222. SHOWOFF.BV
  223. SHOWOFF.BW
  224. SKIMPOP.1455
  225. SOCKS.A
  226. SOPRON.937
  227. SPOOKY.B:DE
  228. SPOOKY.C:DE
  229. STOOPID.353
  230. SWAPPER.746              (Germany)
  231. SWLABS.E
  232. SWLABS.F
  233. SWLABS.G                 (US Military)
  234. TALON.B
  235. TALON.C
  236. TALON.D
  237. TALON.J
  238. TARGET.B:DE
  239. TEMPLE.C
  240. TMC-LEVEL42
  241. TODAYBOO
  242. TWOLINES.Q
  243. TWOLINES.Q1
  244. VAMPIRE.D:TW
  245. VAMPIRE.D1:TW
  246. VAMPIRE.E:TW
  247. VAMPIRE.F:TW
  248. VANITAS.2048             (Internet)
  249. VICOD.532
  250. VIKING32 (TROJAN)
  251. VOLCANO.A:IT (INTENDED)
  252. WAZZU.CF                 (Canada)
  253. WAZZU.CJ
  254. WAZZU.CK
  255. WIN NUKE TROJAN
  256. WPC_ALAEH.2279           (Phillipines)
  257. XM/EMPEROR.B:TW
  258. XM/LAROUX.F
  259. XM/LAROUX.G
  260. XM/YOHIMBE.B
  261. XUTE.1056
  262. XUTE2.1062
  263. XUXA.1656
  264. ZAHAK.960
  265. ZERO.A:DE
  266. ZMB.A:DE                 (Germany)
  267. ZOOLOG.A                 (Russia)
  268.  
  269.  
  270. * NEW VIRUSES CLEANED *
  271.  
  272. This DAT file cleans the following 174 new viruses.
  273. Locations that have experienced particular problems 
  274. with specific viruses are also identified.
  275.  
  276. AL-DITH.1502
  277. ALEX.599
  278. ALFONS.1344
  279. ANDYC.565
  280. ANDYC.565 DROPPER
  281. ANGEL.A
  282. ANT.A:TW
  283. ANT.C:TW
  284. ANT.D:TW
  285. APPDER.G
  286. APPDER.H
  287. APPDER.I
  288. BADSECTOR.3422
  289. BADSECTOR.3428
  290. BAJAB.1024
  291. BANDUNG.AS
  292. BANDUNG.AT
  293. BANDUNG.AU
  294. BANDUNG.AW
  295. BANDUNG.AX
  296. BANDUNG.AY
  297. BANDUNG.AZ
  298. BANDUNG.BA
  299. BARBARO.A:IT
  300. BARROTES.1310.A
  301. BLACK.A
  302. CAFE-AX.1516
  303. CAP.I                   (CAP.A is everywhere!)
  304. CAP.K
  305. CAP.M
  306. CAP.X
  307. CAP.Y
  308. CEBU.B
  309. CHAOS.B
  310. CHILL.A
  311. COLORS.BL
  312. COLORS.BM
  313. COLORS.BN
  314. COLORS.BO
  315. CONCEPT.AW
  316. CONCEPT.AX
  317. CONCEPT.AY
  318. CONCEPT.AZ
  319. CONCEPT.BA
  320. CONCEPT.BB              (US)
  321. CONCEPT.BC
  322. CONCEPT.BD
  323. CONCEPT.BE
  324. CONCEPT.BF
  325. CONCEPT.BG
  326. CONCEPT.BH
  327. DEMON.A
  328. DISHONOR.A:DE
  329. DODGY                      (UK, Europe)
  330. DPOP.1168
  331. DZT.G
  332. ELYTHNIA
  333. EPIDEMIC.B:TW
  334. EPIDEMIC.C:TW
  335. FIRE.A:DE
  336. FITW_DISK
  337. FORMATS.A (TROJAN)
  338. FOUR.A
  339. FRIDAY.D:DE
  340. FRIDAY.E:DE
  341. GINGER                  (Australia)
  342. GINGER-PEANUT
  343. GINGER.2774
  344. GOLDSECRET.A        (Internet)
  345. GOLDSECRET.B (INTENDED)    (Internet)
  346. HELPER.F
  347. HELPER.G
  348. HELPER.H
  349. HLL.CMP.16052
  350. HLLO.20621
  351. HLLP.21037
  352. HLLT.5850               (Internet)
  353. HLLT.5850C              (Internet)
  354. HYBRID.G
  355. HYBRID.H
  356. ILLITERATE.A
  357. IMPOSTER.E
  358. INCARNAT.A
  359. IVP.1075
  360. IVP.1755
  361. KOH-INSTALL
  362. KOMPU.E
  363. KOMPU.F
  364. LAMOT.744
  365. LILITH
  366. LUCIFER.A
  367. LUNCH.E
  368. MALARIA.A:TW
  369. MDMA.V
  370. MDMA.W
  371. MDMA.X
  372. MDMA.Y
  373. MONDAY.A:TW
  374. MSHARK.889
  375. MUCK.G
  376. MUCK.H
  377. MULTIANI
  378. MVCK1.B
  379. MVCK1:KIT
  380. NAZI.8600
  381. NJ-WMDLK1.G
  382. NOP.M:DE
  383. NPAD.CE
  384. NPAD.CF
  385. NPAD.CG
  386. NPAD.CH
  387. NPAD.CI
  388. NPAD.CJ
  389. NPAD.CK
  390. NPAD.CL
  391. NPAD.CM
  392. NPAD.CN                    (Canada)
  393. NPAD.CO
  394. NPAD.CP
  395. NPAD.CQ
  396. NPAD.CR
  397. NPAD.CS
  398. NUCLEAR.O
  399. NUCLEAR.P
  400. NUCLEAR.Q
  401. NUCLEAR.R
  402. NUKER.A
  403. PAYCHECK.E
  404. PERCENT.A:TW
  405. RAPI.AL2
  406. RAZER.A
  407. RELLIK.A:TW
  408. SCHUMANN.B:DE
  409. SETMD.A
  410. SHIN
  411. SHOWOFF.BT
  412. SHOWOFF.BU
  413. SHOWOFF.BV
  414. SHOWOFF.BW
  415. SKIMPOP.1455
  416. SOCKS.A
  417. SOPRON.937
  418. SPOOKY.B:DE
  419. SPOOKY.C:DE
  420. STOOPID.353
  421. SWAPPER.746               (Germany)
  422. SWLABS.E
  423. SWLABS.F
  424. SWLABS.G                  (US Military)
  425. TALON.J
  426. TARGET.B:DE
  427. TMC-LEVEL42
  428. TODAYBOO
  429. TWOLINES.Q
  430. TWOLINES.Q1
  431. VAMPIRE.D:TW
  432. VAMPIRE.D1:TW
  433. VAMPIRE.E:TW
  434. VAMPIRE.F:TW
  435. VANITAS.2048              (Internet)
  436. VICOD.532
  437. VOLCANO.A:IT (INTENDED)
  438. WAZZU.CF                  (Canada)
  439. WAZZU.CJ
  440. WAZZU.CK
  441. WPC_ALAEH.2279            (Phillipines)
  442. XM/EMPEROR.B:TW
  443. XM/LAROUX.F
  444. XM/LAROUX.G
  445. XM/YOHIMBE.B
  446. XUTE.1056
  447. XUTE2.1062
  448. XUXA.1656
  449. ZMB.A:DE                  (Germany)
  450. ZOOLOG.A                  (Russia)
  451.  
  452. ____________
  453. KNOWN ISSUES
  454.  
  455. 1.  The new 3000 series DATs contained in NetShield v3.0.3
  456.     are not backward compatible with the NetShield v2.x
  457.     series. The 3000 series DATs should not be used with
  458.     NetShield v2.x products.
  459.  
  460. 2.  Reported problem with Microsoft Windows NT 4.0 Service
  461.     Pack 2 and anti-virus software. After installing
  462.     Service Pack 2, you may receive a STOP 0x0000000A error
  463.     message when you try to access your CD-ROM drive or
  464.     floppy disk drive while anti-virus software is running.
  465.  
  466.     Solution: Apply the fix that is now available through
  467.     Microsoft. For more information regarding this issue,
  468.     please contact Microsoft Technical Support.
  469.  
  470. 3.  When using Windows NT 4.0 and Microsoft Internet
  471.     Information Server with NetShield, you must install
  472.     Microsoft Service Pack 2 with the Kernel Hot Fix or
  473.     Service Pack 3 to avoid the following error message:
  474.     STOP 0x0000000A.
  475.  
  476. 4.  When using Windows NT 4.0 and Microsoft Distributed 
  477.     File System with NetShield NT, you must install 
  478.     Microsoft Service Pack 3, or the following error 
  479.     message may occur: STOP 0x00000035.
  480.  
  481. 5.  When using Microsoft Services for Macintosh with 
  482.     Netshield for Windows NT, you must install Microsoft 
  483.     Service Pack 3 for Windows NT 4.0 (Servicepack 5 for 
  484.     Windows NT 3.51) plus the SFM Hotfix, which is 
  485.     available through Microsoft. Without these patches 
  486.     installed, you may experience a STOP 0x0000000A error. 
  487.     Please contact Microsoft Technical Support.
  488.  
  489. 6.  If you have manually uninstalled a previous installation 
  490.     of NetShield for Windows NT, and have not rebooted, a 
  491.     silent installation of NetShield v3.0.3 will fail.
  492.  
  493. 7.  When using an ISeamless Install Script, and running 
  494.     setup in standard or silent mode without any parameters,
  495.     setup requires that the custom installation file 
  496.     produced by ISeamless be named admin.sis or oem.sis.
  497.  
  498. 8.  If you are upgrading from Netshield 2.5.3 or 3.0.0 to
  499.     the current version, there are some situations that can
  500.     cause an NT STOP error message. The problem is related
  501.     to the device drivers in the previous product and is
  502.     not related to NetShield NT 3.0.3. McAfee recommends
  503.     uninstalling previous versions of NetShield and rebooting 
  504.     before installing this release. 
  505.  
  506. 9.  When installing using the default Windows NT SYSTEM 
  507.     account, some product functionality is not available.
  508.     This includes: alert forwarding to other NT servers, 
  509.     sending alerts to printers, scheduled AutoUpdates 
  510.     from NT file shares, remote event logging, and sched-
  511.     uled scans of network drives.
  512.  
  513. 10.  When specifying a local user account for NetShield NT 
  514.     service account during installation, please be sure to
  515.     add ".\" before the user name.
  516.  
  517. 11.  When performing a silent install that is upgrading a 
  518.     previous version of NetShield NT, the destination 
  519.     directory must be the same as the previous install.
  520.     If it is not the same, the silent install will fail.    
  521.  
  522. 12. Automatic uninstallation of NetShield sometimes does
  523.     not remove all registry items and files associated 
  524.     with NetShield. See the INSTALLATION section of this
  525.     file for information on manually uninstalling.
  526.  
  527. 13. On-access scanning of write-protected floppies infected
  528.     with a boot-sector virus may return multiple notific-
  529.     ation messages.
  530.  
  531. 14. On-access exclusions only apply to local drives.
  532.  
  533. 15. A McAfee Task Manager session cannot be ended while
  534.     VirusScan is actively scanning. When VirusScan is 
  535.     active, the McAfee Task Manager Stop button in the 
  536.     Sessions window is greyed out. Attempting to end the 
  537.     McAfee Task Manager session from a DOS box will result 
  538.     in an error message. You must close the scanning session 
  539.     or complete the scan before stopping the McAfee Task 
  540.     Manager session.
  541.  
  542. 16. Alert forwarding through a chain of servers may fail.
  543.  
  544. 17. Using the NetShield Console on Windows 95 systems to 
  545.     remotely manage an NT server running NetShield can 
  546.     result in error messages being displayed. At this time,
  547.     McAfee recommends to not use the NetShield NT Console 
  548.     on Windows 95 systems.
  549.  
  550. ____________
  551. INSTALLATION
  552.  
  553. * INSTALLING THE PRODUCT *
  554.  
  555. Prior to installation, take the following steps:
  556.  
  557. 1.  Make sure you have Administrator rights for the server
  558.     on which you are installing NetShield.
  559. 2.  Run SETUP.EXE and follow the prompts. 
  560.  
  561. Note: It is not necessary to uninstall NetShield NT before
  562.       upgrading to a newer version. If, however, NetShield
  563.       NT is uninstalled before applying the upgrade, you
  564.       must reboot the system and then install the upgraded
  565.       version.
  566.   
  567. If you would like to perform a "silent" installation of
  568. NetShield NT, you will need to record your own custom 
  569. setup.iss file, then run setup.exe with the -s switch
  570. to utilize that file. 
  571.  
  572. Network Administrators can customize the silent
  573. installation by following the steps below.
  574.  
  575. 1.  Check in the Windows directory to ensure that a
  576.     file named SETUP.ISS does not already exist. If it
  577.     does, rename it, back it up, or delete it.
  578.  
  579. 2.  To record a setup.iss file, run SETUP.EXE with the 
  580.     -r switch, (i.e. SETUP.EXE -r).
  581.  
  582. 3.  Select the components you would like to be installed
  583.     during the silent installation.  All responses will
  584.     be recorded.
  585.  
  586. 4.  Finish the installation, and locate the file SETUP.ISS
  587.     in the Windows directory.
  588.  
  589. 5.  Locate the section [SdSetupType-0] in the SETUP.ISS
  590.     file and go to the line:
  591.  
  592.         Result=x
  593.  
  594.         where x is equal to
  595.         301 (Typical installation)
  596.         302 (Compact installation)
  597.         303 (Custom installation)
  598.  
  599. 6.  Add 100 to the above value, so that the Result
  600.     variable is equal to 401, 402, or 403. Modifying
  601.     this file will allow the installation to copy the
  602.     NetShield files to the drive where the operating
  603.     system resides instead of defaulting to the C:
  604.     drive.
  605.  
  606. 7.  Copy the new SETUP.ISS from the Windows directory
  607.     to the location of the installation files.
  608.  
  609. 8.  Run SETUP.EXE with the -s switch (i.e. SETUP.EXE -s).
  610.  
  611.     NOTE: If you do not specify a "recorded" answer for
  612.     all dialog boxes during the initial installation, the
  613.     silent installation will fail. Also, the file used
  614.     for the silent installation, SETUP.ISS, may not work
  615.     properly across different operating systems. For
  616.     example, if the silent install is generated for
  617.     Windows 95, it may not work properly in Windows 3.1x
  618.     or Windows NT.
  619.  
  620.  
  621. * PRIMARY PROGRAM FILES FOR NETSHIELD NT *
  622.  
  623. Files located in the Install directory:
  624. =======================================
  625.  
  626. 1.  Installed for the Alert Manager/Console/Server:
  627.  
  628.                     README.1ST = McAfee information               
  629.                    PACKING.LST = Packing list    
  630.                   VALIDATE.EXE = McAfee file validation
  631.                                  program
  632.                     UPDATE.MSG = Update message file
  633.                     SHIELD.HLP = On-access scanner help
  634.                     SHIELD.CNT = On-access context-sensitive
  635.                                  help
  636.                   MCCONSOL.HLP = Console help
  637.                   VIRUSCAN.HLP = On-demand scanner help
  638.                   VIRUSCAN.CNT = On-demand context-sensitive
  639.                                  help
  640.                      NAMES.DAT = Virus names definition data
  641.                       SCAN.DAT = Virus scan definition data
  642.                      CLEAN.DAT = Virus clean definition data
  643.                    MCALYZE.DAT = Virus definition data    
  644.                                  strings
  645.                   
  646.                     SAMPLE.CMD = Sample alert file
  647.                   MCUPDATE.EXE = Update module
  648.                   AMGRCNFG.EXE = Alert manager configuration
  649.                                  program
  650.                     FTPGET.CMD = Automatic updating script
  651.                     DEISL1.ISU = Uninstall file
  652.                    MCALERT.MIB = Interpret SMNP traps
  653.                   MCSCAN32.DLL = Library files
  654.                   MCSRVSHL.EXE = Uninstall application
  655.                   MCSERVIC.DLL = Install/uninstall library
  656.                                  file
  657.                     SHUTIL.DLL = Library files
  658.                    NETSHLD.MIF = SMS Report file 
  659.                     SVCPWD.EXE = Service account
  660.                                  configuration program
  661.                       
  662.                     MODEMS.TXT = Modem initialization
  663.     NETSHIELD ACTIVITY LOG.TXT = NetShield activity log
  664.                   RESELLER.TXT = McAfee authorized resellers
  665.          SCAN ACTIVITY LOG.TXT = Scan activity log 
  666.                    SCANLOG.TXT = Scan log
  667.                   WHATSNEW.TXT = What's New document
  668.  
  669. 2.  Installed for Alert Manager:
  670.  
  671.                      WCMDR.EXE = Uninstall program
  672.                      WCMDR.INI = Uninstall initialization
  673.                                  file
  674.                    DEFAULT.VSC = On-demand scanner default
  675.                                  configuration settings
  676.                    IMPTASK.EXE = Task import tool
  677.                   AMGRSRVC.EXE = Alert manager service
  678.                                  program
  679.                   MCALSNMP.DLL = Alert manager SNMP
  680.                   POWERP32.DLL = Alert manager support
  681.                                  module
  682.                   VIRNOTFY.EXE = Notification utility
  683.  
  684. 3.  Installed for the Console:
  685.  
  686.                   MCCONSOL.EXE = Console manager 
  687.                     SHSTAT.EXE = Shield status monitor
  688.                                  program
  689.                    SCNSTAT.EXE = Scan status monitor
  690.                                  program
  691.                   SCNCFG32.EXE = Console configuration
  692.                                  module
  693.                    VIRLIST.EXE = Virus list
  694.                    SHCFG32.EXE = Console configuration
  695.                                  module
  696.                   MCKRNL32.DLL = Library files      
  697.                   MCUTIL32.DLL = Library files                  
  698.                    MCALYZE.DLL = Library files
  699.  
  700. 4.  Installed for the Server:
  701.  
  702.                     SCAN32.EXE = On-demand scanner
  703.                    TASKMRG.EXE = Task managing service  
  704.                    MCCOD32.DLL = Library files                  
  705.  
  706.  
  707. Files located in %SYSTEMROOT%\SYSTEM32:
  708. =======================================
  709.  
  710. 1.  Installed for the Console/Server/Alert Manager:
  711.  
  712.                    CTL3D32.DLL = 32-bit 3D Windows
  713.                                  controls library (*)
  714.  
  715. (*) File will be installed upon installation of
  716.     NetShield if the file does not already exist,
  717.     or if an older version is found.  
  718.  
  719.  
  720. Files located in %SYSTEMROOT%\SYSTEM32\DRIVERS:
  721. =============================================== 
  722.  
  723. 1.  Installed for the Server:
  724.  
  725.                   MCFILTER.SYS = System files
  726.                    MCFSREC.SYS = System files
  727.                     MCKRNL.SYS = System files
  728.                     MCSCAN.SYS = System files
  729.                     MCUTIL.SYS = System files
  730.                   MCSHIELD.SYS = System files
  731.  
  732.  
  733. * TESTING YOUR INSTALLATION *
  734.                               
  735. The Eicar Standard AntiVirus Test File is a combined effort
  736. by anti-virus vendors throughout the world to come up with
  737. one standard by which customers can verify their anti-virus
  738. installation.
  739. To test your installation, copy the following line
  740. into its own file and name it EICAR.COM.
  741.  
  742. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  743.  
  744. When done, you will have a 69- or 70-byte file.
  745.  
  746. When NetShield for Windows NT is applied to this file,
  747. Scan will report finding the EICAR-STANDARD-AV-TEST-FILE
  748. virus.
  749.  
  750. It is important to know that THIS IS NOT A VIRUS. However,
  751. users often have the need to test that their installations
  752. function correctly. The anti-virus industry, through the
  753. European Institute for Computer Antivirus Research, has 
  754. adopted this standard to facilitate this need.
  755.  
  756. Please delete the file when installation testing is
  757. completed so unsuspecting users are not unnecessarily
  758. alarmed.
  759.  
  760.  
  761. * MANUALLY UNINSTALLING THE PRODUCT *
  762.  
  763. 1.  Stop the McAfee Taskmanager service and the AlertManager
  764.     service in Control Panel/Services.
  765.  
  766. 2.  Stop the NetShield console if running.
  767.  
  768. 3.  Using the NT Taskmanager, end the SHSTAT process.
  769.  
  770. 4.  If you use SNMP, stop the SNMP service in 
  771.     Control Panel/Services.
  772.  
  773. 5.  Delete the NetShield installation directory (the 
  774.     directory that contains the NetShield executables).
  775.  
  776. 6.  Delete the following device driver files from 
  777.     %SYSTEMROOT%\SYSTEM32\DRIVERS:
  778.     MCFSREC.SYS
  779.     MCSCAN.SYS
  780.     MCUTIL.SYS
  781.     MCKRNL.SYS
  782.     MCFILTER.SYS
  783.     MCSHIELD.SYS
  784.  
  785. 7.  If NetShield was set to load at startup, remove
  786.     the following registry key:
  787.     HKLM\software\microsoft\windows\CurrentVersion\Run\
  788.     Shstatexe
  789.  
  790. 8.  Remove NetShield installation registry keys:
  791.     HKLM\software\mcafee\alertmanager 
  792.     HKLM\software\mcafee\mcalsnmp 
  793.     HKLM\software\mcafee\netshield nt 
  794.     HKLM\software\mcafee\virusscan
  795.  
  796. 9.  Remove NetShield device driver and service registry
  797.     keys:
  798.     HKLM\system\CurrentControlSet\Services\Alertmanager 
  799.     HKLM\system\CurrentControlSet\Services\McFilter 
  800.     HKLM\system\CurrentControlSet\Services\McFsrec 
  801.     HKLM\system\CurrentControlSet\Services\McKrnl 
  802.     HKLM\system\CurrentControlSet\Services\McScan 
  803.     HKLM\system\CurrentControlSet\Services\McUtil 
  804.     HKLM\system\CurrentControlSet\Services\McShield
  805.     HKLM\system\CurrentControlSet\Services\McTaskManager
  806.  
  807.  
  808. 10. If the context-sensitive scanning option was installed, 
  809.     remove the following registry keys:
  810.     HKLM\software\classes\comfile\shell\virusscan 
  811.     HKLM\software\classes\directory\shell\virusscan 
  812.     HKLM\software\classes\drive\shell\virusscan 
  813.     HKLM\software\classes\exefile\shell\virusscan
  814.     HKLM\software\classes\word.document.6\shell\virusscan 
  815.     HKLM\software\classes\word.document.8\shell\virusscan
  816.     HKLM\software\classes\word.template\shell\virusscan
  817.  
  818. 11. To remove the Scan for Viruses right-click option,
  819.     remove the following registry keys:
  820.     HKCR\comfile\shell\VirusScan
  821.     HKCR\Directory\shell\VirusScan
  822.     HKCR\Drive\shell\VirusScan
  823.     HKCR\exefile\shell\VirusScan 
  824.     HKCR\Excel.Addin\shell\VirusScan
  825.     HKCR\Excel.Chart.5\shell\VirusScan
  826.     HKCR\Excel.Macrosheet\shell\VirusScan 
  827.     HKCR\Excel.Sheet.5\shell\VirusScan 
  828.     HKCR\Excel.Template\shell\VirusScan
  829.     HKCR\Excel.Workspace\shell\VirusScan
  830.     HKCR\Excel.XLL\shell\VirusScan
  831.     HKCR\exefile\shell\VirusScan
  832.     HKCR\WinZip\shell\VirusScan
  833.     HKCR\Word.Document.6\shell\VirusScan
  834.     HKCR\Word.Template\shell\VirusScan 
  835.  
  836. 12. To remove SNMP extension agent, remove the following 
  837.     registry key:
  838.     HKLM\system\CurrentControlSet\services\SNMP\parameters\
  839.     ExtensionAgent\McAlSNMP
  840.  
  841. 13. Since entries in HkeyClassesRoot are not derived
  842.     from a hive, it is unneccessary to delete these keys
  843.     manually. When you reboot, NetShield-specific keys
  844.     under HkeyClassesRoot will be removed.
  845.  
  846. 14. Reboot the system.
  847.  
  848. _____________
  849. DOCUMENTATION
  850.  
  851. For more information, refer to the NetShield User's
  852. Guide, included on the CD-ROM versions of this program
  853. or available from McAfee's BBS and FTP site. This file
  854. is in Adobe Acrobat Portable Document Format (.PDF)
  855. and can be viewed using Adobe Acrobat Reader. This form
  856. of electronic documentation includes hypertext links
  857. and easy navigation to assist you in finding answers
  858. to questions about your McAfee product.
  859.  
  860. Adobe Acrobat Reader is available on CD-ROM in the
  861. ACROREAD subdirectory. Adobe Acrobat Reader also can be
  862. downloaded from the World Wide Web at:
  863.  
  864. http://www.adobe.com/Acrobat/readstep.html
  865.  
  866. NetShield documentation can be downloaded from McAfee's
  867. BBS or the World Wide Web at:
  868.  
  869. http://www.McAfee.com 
  870.  
  871. For more information on viruses and virus prevention,
  872. see the McAfee Virus Information Library, MCAFEE.HLP,
  873. included on the CD-ROM version of this product or
  874. available from McAfee's BBS or FTP site. 
  875.  
  876. __________________________
  877. FREQUENTLY ASKED QUESTIONS
  878.  
  879. Regularly updated lists of frequently asked questions 
  880. about McAfee products also are available on McAfee's 
  881. BBS, website, and CompuServe and AOL forums.
  882.  
  883.  
  884. Q:  How do I enable McAfee's Centralized Alerting and
  885.     Reporting?
  886.  
  887. A:  McAfee's VirusScan now supports Centralized Alerting
  888.     and Reporting to a remote Windows NT server running
  889.     NetShield for Windows NT v2.5.3 or later.
  890.  
  891.     Centralized Alerting and Reporting and be configured
  892.     by an administrator through the anti-virus console.
  893.     To set up this option on your server, check the Enable
  894.     Centralized Alerting checkbox on the Tools/Alerts menu.
  895.     Set up a directory for Centralized Alerting and point
  896.     your workstations to this directory.
  897.      
  898.     To set up this option on your VirusScan client, add the
  899.     following two lines to the AlertOptions section in
  900.     VirusScan NT's DEFAULT.VSC, and/or your custom settings
  901.     file: 
  902.  
  903.            szNetworkAlertPath=<directory name>
  904.            bNetworkAlert=1
  905.  
  906.     Note: Administrators will need to configure the .VSC
  907.     file for complete Centralized Alerting & Reporting.
  908.    
  909.     Where the <directory name> is the path (can use UNC
  910.     format where supported)to the remote NT directory.
  911.     From this directory, NetShield can broadcast or
  912.     compile the alerts and reports according to its
  913.     established configuration.
  914.  
  915.     NOTE: The client must have write access to this
  916.     <directory> location and the directory must contain
  917.     the NetShield-supplied CENTALRT.TXT file.
  918.    
  919.     The alert file sent to the server is an .alr text
  920.     file. Upon receipt of the alert file, NetShield NT 
  921.     sends an alert message to an administrator and/or
  922.     appropriate personnel.
  923.  
  924.  
  925. Q: How can I scan mapped Novell drives with scheduled
  926.    on-demand scans?
  927.  
  928. A: If you want to scan any Novell-server drives 
  929.    (mapped or via UNC) from scheduled tasks, you must
  930.    create the same account/password on the Novell server
  931.    as configured on McAfee services on the NT-box.
  932.  
  933.  
  934. Q:  As an administrator, how can I scan private
  935.     directories that are accessible only to 
  936.     individual users?
  937.  
  938. A:  The on-access scanner will detect infected files 
  939.     as they are copied into the users' personal 
  940.     directories. 
  941.  
  942.     On-demand (scheduled) scans are launched by the 
  943.     McTaskManager Service. If you specify a user name 
  944.     and password for the Service, then the scheduled 
  945.     scan will only scan directories for which the user 
  946.     name has privileges. If no user name was specified, 
  947.     then the Service has SYSTEM privileges. 
  948.     
  949.     To perform an on-demand, or scheduled, scan of 
  950.     private directories, the McTaskManager Service must 
  951.     have access to these private areas. Following are 
  952.     two ways to address this issue:
  953.  
  954.     Solution A:
  955.  
  956.     1. Create a custom user name to be used by the Service.  
  957.     2. Give this user name privileges to access the private 
  958.        spaces.
  959.  
  960.        Considerations with Solution A:
  961.        The administrator will need to know the user names 
  962.        and passwords.  
  963.  
  964.     Solution B:
  965.     1. Do not associate a user name to the Service.
  966.     2. Give SYSTEM privileges to access the private spaces.
  967.  
  968.        Considerations with Solution B:
  969.        Someone could create or use a Service to access your 
  970.        information.
  971.  
  972.     McAfee recommends Solution B as a more secure solution. 
  973.  
  974.  
  975. Q:  NetShield will not perform an on-demand (scheduled)
  976.     scan of some networked devices. Why?
  977.   
  978. A:  It is possible that the user name you are using for
  979.     the Taskmanager Service does not have sufficient
  980.     rights to scan the devices in question. To verify
  981.     whether this is the issue, log in to each device using
  982.     the user name and password used by the Taskmanager
  983.     Service. Confirm that this user name has rights on
  984.     the device by manually running an on-demand scan. If
  985.     you can scan the device while you're logged in, then
  986.     the Service should also be able to do it as a scheduled
  987.     scan.
  988.  
  989.  
  990. Q:  When performing an on-demand (scheduled) scan of a
  991.     networked device, the system locks up. How can I
  992.     solve this problem?
  993.  
  994. A:  Log on to the device in question and manually run
  995.     an on-demand scan with the Compressed Files option
  996.     turned off. If the scanner locks up, note where it
  997.     locks. Attempt to determine which file NetShield locks
  998.     on and send the information to McAfee. If the scan
  999.     succeeds, select the Compressed Files option and scan
  1000.     the device again. If it locks this time, chances are
  1001.     you have a ZIP file that is corrupted or large, and
  1002.     it takes time to scan. If scanning works in both
  1003.     scenarios, then give the Taskmanager Service the same
  1004.     user name and password currently logged in as and try
  1005.     a scheduled scan again. If this now works, then the
  1006.     old user name did not have sufficient rights to scan
  1007.     the device in question.
  1008.  
  1009. Q:  Can I update NetShield's data files to detect
  1010.     new viruses?
  1011.  
  1012. A:  Yes. If you have Internet access, you can download
  1013.     updated VirusScan data files from the McAfee Web 
  1014.     Site, BBS, or other online resources. To download 
  1015.     from the McAfee Web Site, follow these steps:
  1016.  
  1017.     1.  Go to the McAfee Web Site (http://www.mcafee.com).
  1018.  
  1019.     2.  Select Update DAT File in the left hand column
  1020.         or frame.
  1021.  
  1022.     3.  Scroll down, and click Update Your DAT Files to
  1023.         update your virus definition files.
  1024.  
  1025.     4.  Data file updates are stored in a compressed form 
  1026.         to reduce transmission time. Unzip the files into
  1027.         a temporary directory, then copy the files to the
  1028.         appropriate directory, replacing your old files.    
  1029.  
  1030.     5.  Before performing any scans, shut down your
  1031.         computer, wait a few seconds, and turn it on again.
  1032.  
  1033.     If you need additional assistance with downloading, 
  1034.     contact McAfee Download Support at (408) 988-3832.
  1035.  
  1036. ______________________
  1037. ADDITIONAL INFORMATION
  1038.  
  1039. 1.  NetShield NT includes an external utility,
  1040.     VIRNOTFY.EXE, that will notify you in the event that
  1041.     McAfee's Alertmanager is not installed. To use this
  1042.     utility, open McConsole, and select Tools/Alerts. Add
  1043.     the path and utility to the Program To Execute line.
  1044.  
  1045. 2.  NetShield NT is Microsoft BackOffice certified. For
  1046.     details on how to install NetShield using SMS, refer
  1047.     to your BackOffice documentation.
  1048.  
  1049. 3.  SVCPWD.EXE is a utility for setting and/or changing
  1050.     usernames and passwords used in the McAfee services.
  1051.     
  1052.     SVCPWD requests one command-line parameter which is a
  1053.     filename (i.e computers.txt). Use SVCPWD/? to get 
  1054.     additional information about command-line options.
  1055.     This file (i.e. computers.txt) contains a list of all 
  1056.     the computers that you want to modify the service
  1057.     accounts (username and password)for.
  1058.  
  1059.     Example:
  1060.  
  1061.     \\COMPUTER1
  1062.     \\COMPUTER2
  1063.     \\SERVER
  1064.  
  1065.     Start the SVCPWD utility by entering the file as
  1066.     command-line (i.e. SVCPWD computers.txt). This utility
  1067.     contacts all the computers via the network and changes
  1068.     the username and password originally given to McAfee-
  1069.     services. The username and password are changed to the
  1070.     value that the user is asked to set upon starting the
  1071.     utility. All service accounts need to be set to user 
  1072.     "LocalSystem". If a domain\username is entered, then
  1073.     the SVCPWD utility will require a password for the
  1074.     domain\username.
  1075.  
  1076.     When this is completed, the utility contacts all the
  1077.     computers and changes the settings. 
  1078.  
  1079.     Note 1: The domain\username that is used by the services
  1080.             needs to be an administrative account.
  1081.  
  1082.     Note 2: The person running this utility must have an 
  1083.             administrative account for all the computers
  1084.             that require such changes.
  1085.  
  1086.     Note 3: Do not run this utility during an on-demand
  1087.             scan.
  1088.  
  1089. ______________
  1090. CONTACT McAFEE
  1091.  
  1092. * FOR QUESTIONS, ORDERS, PROBLEMS, OR COMMENTS *
  1093.  
  1094. Contact McAfee's Customer Care department: 
  1095.  
  1096. 1.  Corporate-licensed customers, call (408) 988-3832
  1097.     Monday-Friday, 6:00 A.M. - 6:00 P.M. Pacific time
  1098.  
  1099.     Retail-licensed customers, call (972) 278-6100
  1100.     Monday-Friday, 6:00 A.M. - 6:00 P.M. Pacific time
  1101.  
  1102. 2.  Fax (408) 970-9727
  1103.     24-hour, Group III fax 
  1104.         
  1105. 3.  Fax-back automated response system (408) 988-3034
  1106.     24-hour fax
  1107.  
  1108. Send correspondence to any of the following McAfee
  1109. locations.
  1110.         
  1111.     McAfee Corporate Headquarters        
  1112.     2805 Bowers Avenue            
  1113.     Santa Clara, CA 95051-0963        
  1114.     
  1115.     McAfee East Coast Office                    
  1116.     Jerral Center West
  1117.     766 Shrewsbury Avenue
  1118.     Tinton Falls, NJ 07724-3298
  1119.  
  1120.     McAfee Central Office            
  1121.     4099 McEwen
  1122.     Suites 500 and 700
  1123.     Dallas, TX 75244        
  1124.                         
  1125.     McAfee Canada
  1126.     139 Main Street
  1127.     Suite 201
  1128.     Unionville, Ontario
  1129.     Canada L3R2G6
  1130.  
  1131.     McAfee Europe B.V.            
  1132.     Gatwickstraat 25    
  1133.     1043 DL Amsterdam                
  1134.     The Netherlands             
  1135.  
  1136.     McAfee (UK) Ltd.
  1137.     Hayley House, London Road
  1138.     Bracknell, Berkshire  RG12 2TH
  1139.     United Kingdom 
  1140.  
  1141.     McAfee France S.A.            
  1142.     50 rue de Londres                
  1143.     75008 Paris                    
  1144.     France                    
  1145.                 
  1146.     McAfee Deutschland GmbH
  1147.     Industriestrasse 1
  1148.     D-82110 Germering
  1149.     Germany
  1150.  
  1151. Or, you can receive online assistance through any of the 
  1152. following resources:
  1153.  
  1154. 1.  Bulletin Board System: (408) 988-4004
  1155.     24-hour US Robotics HST DS
  1156.  
  1157. 2.  Internet e-mail: support@mcafee.com
  1158.  
  1159. 3.  Internet FTP: ftp.mcafee.com 
  1160.  
  1161. 4.  World Wide Web: http://www.mcafee.com
  1162.  
  1163. 5.  America Online: keyword MCAFEE
  1164.  
  1165. 6.  CompuServe: GO MCAFEE
  1166.  
  1167. 7.  The Microsoft Network: GO MCAFEE
  1168.  
  1169. Before contacting McAfee, please make note of the following 
  1170. information. When sending correspondence, please include 
  1171. the same details.
  1172.  
  1173. - Program name and version number
  1174. - Type and brand of your computer, hard drive, and any 
  1175.   peripherals
  1176. - Operating system type and version
  1177. - Network name, operating system, and version
  1178. - Contents of your AUTOEXEC.BAT, CONFIG.SYS, and 
  1179.   system LOGIN script
  1180. - Microsoft service pack, where applicable
  1181. - Network card installed, where applicable
  1182. - Modem manufacturer, model, and baud, where 
  1183.   applicable
  1184. - Relevant browsers/applications and version number,
  1185.   where applicable
  1186. - Problem
  1187. - Specific scenario where problem occurs
  1188. - Conditions required to reproduce problem
  1189. - Statement of whether problem is reproducible on demand
  1190. - Your contact information: voice, fax, and e-mail
  1191.  
  1192. Other general feedback is also appreciated.
  1193.  
  1194. Documentation feedback is welcome. Send e-mail to
  1195. documentation@cc.mcafee.com.
  1196.  
  1197.  
  1198. * FOR ON-SITE TRAINING INFORMATION *
  1199.  
  1200. Contact McAfee Customer Service at (800) 338-8754.
  1201.  
  1202.  
  1203. * FOR PRODUCT UPGRADES *
  1204.  
  1205. To make it easier for you to receive and use McAfee's
  1206. products, we have established a Reseller program to 
  1207. provide service, sales, and support for our products 
  1208. worldwide. For a listing of McAfee agents near you, click
  1209. Contact McAfee under the Information section on the
  1210. McAfee website.
  1211.  
  1212.  
  1213.