home *** CD-ROM | disk | FTP | other *** search
/ BUG 14 / BUGCD1998_05.ISO / _util / _virscan / wnt / whatsnew.txt < prev   
Text File  |  1998-02-18  |  38KB  |  1,141 lines

  1.    What's New in VirusScan for Windows NT v3.1.4a (3101a)
  2.     Copyright (c) 1994-1998 by Network Associates, Inc.,
  3.      and its Affiliated Companies. All Rights Reserved.
  4.  
  5.  
  6. Thank you for using VirusScan for Windows NT. This What's
  7. New file contains important information regarding the
  8. current version of this product. Network Associates strongly
  9. recommends that you read the entire document.
  10.  
  11. Network Associates welcomes your comments and suggestions.
  12. Please use the information provided in this file to contact
  13. us.
  14.  
  15. **NOTE: Do not attempt to install the Intel version of
  16. VirusScan on a Digital Equipment (DEC) Alpha system, and do
  17. not attempt to install the DEC version of VirusScan on an
  18. Intel-based computer.
  19.  
  20. ___________________
  21. WHAT'S IN THIS FILE
  22.  
  23. - New Features
  24. - Issues Addressed in this Release
  25. - Known Issues
  26. - Installation
  27. - Documentation
  28. - Frequently Asked Questions
  29. - Additional Information
  30. - Contacting Network Associates
  31.  
  32. ____________
  33. NEW FEATURES
  34.  
  35. 1.  In addition to supporting the Network Associates macro
  36.     virus variant detection technology, VirusScan also
  37.     includes the new Network Associates macro virus
  38.     heuristics scanning technology, which permits it to
  39.     identify new and previously unknown macro viruses.
  40.  
  41. 2.  VirusScan has numerous performance enhancements in its
  42.     on-access, on-demand, and scheduled scanning components.
  43.     For example, VirusScan's new Intelligent Caching feature
  44.     significantly improves on-access scanning performance.
  45.  
  46. 3.  VirusScan now provides on-access scanning of network
  47.     drives. This provides real-time protection from viruses
  48.     when working with files located on a Windows NT or
  49.     NetWare-based network drive.
  50.  
  51. 4.  VirusScan can now be installed to either your local
  52.     system or multiple remote systems via VirusScan's SETUP
  53.     program.
  54.  
  55. 5.  An improved AutoUpdate feature allows you to configure
  56.     VirusScan so that it effortlessly updates .DAT files and
  57.     upgrades the entire product to protect your system from
  58.     the latest virus threats. Updates and upgrades can be
  59.     performed automatically on a scheduled basis, or they
  60.     can be performed on-demand. VirusScan supports obtaining
  61.     updates and upgrades via a FTP site or UNC pathname, and
  62.     includes support for proxy servers.
  63.  
  64. 6.  VirusScan's on-access scanning component automatically
  65.     uses new .DAT files as soon as a successful AutoUpdate
  66.     has completed. Users no longer need to reboot their
  67.     workstations, or restart the VirusScan Task Manager
  68.     service, before these files are put into use.
  69.  
  70. 7.  This version of VirusScan features improved
  71.     interoperability between the Windows NT and Novell
  72.     NetWare versions of NetShield. The two products can now
  73.     share alert messages, giving administrators the ability
  74.     to centralize alerts across both Windows NT and NetWare
  75.     environments.
  76.  
  77. 8.  Further extending the robust Network Associates Alert
  78.     Manager feature, VirusScan can now generate DMI alerts
  79.     and play a .WAV file when a virus is found, or when an
  80.     alert is generated.
  81.  
  82. 9.  VirusScan now provides the option to scan floppy drives
  83.     during shutdown of the system.
  84.  
  85. 11. VirusScan includes the Network Associates ISeamless
  86.     technology, which enables administrators to
  87.     pre-configure VirusScan prior to deploying it.
  88.  
  89. 12. VirusScan is now able to scan files contained within
  90.     Microsoft CAB compressed files.
  91.  
  92. 13. VirusScan is now able to scan and clean UUENCODED files.
  93.  
  94. * NEW VIRUSES DETECTED *
  95.  
  96. VirusScan for Windows NT v3.1.4a uses .DAT File 3101a, which
  97. detects the following 124 new viruses. Locations that have
  98. experienced particular problems with specific viruses are
  99. also identified.
  100.  
  101. Note: DAT File 3101a corrects a defect in .DAT File 3101
  102. that, under unusual circumstances, caused false detections
  103. of the virus OKTAWIN.5664.
  104.  
  105. +STONED
  106. 1205
  107. 1330
  108. 1STVIR
  109. 3584_(COM/EXE)
  110. AKUKU.1111
  111. AKUKU.889               (Mexico)
  112. ANXIETY.POPPY.II        (U.S., Denmark, Italy)
  113. APPDER.L
  114. APPDER.Q
  115. APRIL
  116. APRIL.B
  117. BACHKHOA.3544
  118. BACHKHOA.3999
  119. BAD.A                   (Brazil)
  120. BISHKEK.A               (Mexico)
  121. BLASHYRKH.A
  122. BOWL.903
  123. BOZA.D
  124. CEBU.A
  125. CEBU.A
  126. CHANG.3584
  127. CHOM.718
  128. COMMFIX_TROJAN
  129. CONCEPT.BB
  130. CONCEPT.BE
  131. CONCEPT.BG
  132. CONCEPT.BK
  133. CONCEPT.BR
  134. CONCEPT.BZ              (Norway)
  135. COUNTER.A
  136. DBOMB.A
  137. DELTA.1128
  138. DMV.J
  139. GOODNIGHT.K
  140. GSIS.A
  141. HARRY.DROPPER
  142. HLLT.KRILE.5880
  143. INFLUENZA.B
  144. IVP.APRIL.986
  145. JORGITO.543
  146. KEYPRESS.1232.A
  147. KEYPRESS.KILLER
  148. KOMPU.I                 (U.S.)
  149. LOUVADO.A               (Brazil)
  150. LUCIFER.1733
  151. MDMA(DAMAGE)
  152. MDMA.AE                 (Brazil)
  153. MDMA.AF
  154. MDMA.R                  (U.S.)
  155. MINIMAL.W
  156. MINIMAL.X
  157. MIRC/ANANAS
  158. MIRC/DURAK
  159. MIRC/SIMPSAL
  160. MIRC/TOOCOOL
  161. MIRC/WASS_UPP
  162. MRKLUNKYVXD
  163. MUNCH.A
  164. NEWYEAR.A
  165. NOGZOEEN_TROJAN
  166. NOP.P:DE
  167. NOT!_TROJAN
  168. NUKE.POX.1602
  169. NUTCRACKER.C
  170. OKTAWIN.5664
  171. OLK.4245
  172. OLK.4245
  173. PEJUANG.A
  174. PEMPE.1943              (The Philippines)
  175. PWD.A
  176. RAHACK.981
  177. ROGUE.1807
  178. SAVER.B
  179. SCHOO.A
  180. SCHUMANN.F
  181. SHRAPNEL.6067 BS/MBR
  182. SHRAPNEL.6067 COM/EXE
  183. SHRAPNEL.6067 NE_EXE
  184. SILLY.A
  185. SPANSKA.1008            (U.S., Italy)
  186. SPANSKA.1509
  187. SPANSKA.4250            (U.S., Brazil)
  188. SPLIT SECOND
  189. SPLIT SECOND 1035
  190. SPOOF95 TROJAN
  191. TCHAO.A
  192. TUNGUSKA.A:IT           (Italy)
  193. TWNO.AE:TW              (Taiwan)
  194. TYSON
  195. ULTIMATE.419
  196. ULTIMATE.982
  197. UNKM.123
  198. UNKM.329
  199. UNKM.767
  200. VICTORTAN.A
  201. VRAPEXE.3730
  202. VTE.2502 (COM)
  203. VTE.2502 (EXE)
  204. W95.MEMORIAL.VXD
  205. WAZZU.CR                (France)
  206. WAZZU.DL
  207. WAZZU.DO
  208. WON.2343
  209. XENIXOS:DE
  210. XM/DMV.B
  211. XM/IMPORT.A
  212. XM/LAROUX.AD
  213. XM/LAROUX.AQ
  214. XM/LAROUX.AR
  215. XM/LAROUX.AS
  216. XM/LAROUX.AT
  217. XM/LAROUX.AU
  218. XM/LAROUX.AV
  219. XM/LAROUX.AW
  220. XM/LAROUX.AX
  221. XM/LAROUX.AY
  222. XM/LAROUX.AZ
  223. XM/LAROUX.BB
  224. XM/LAROUX.BD
  225. XM/LAROUX.G
  226. XM/LAROUX.H
  227. XM/LAROUX.N
  228. XM/LAROUX.R
  229.  
  230.  
  231. * NEW VIRUSES CLEANED *
  232.  
  233. This .DAT file cleans the following 70 new viruses:
  234.  
  235. 3584_(COM/EXE)
  236. APPDER.L
  237. APPDER.Q
  238. BACHKHOA.3544
  239. BACHKHOA.3999
  240. BAD.A
  241. BISHKEK.A
  242. BLASHYRKH.A
  243. BOWL.903
  244. CONCEPT.BZ
  245. COUNTER.A
  246. DBOMB.A
  247. DMV.J
  248. GOODNIGHT.K
  249. GSIS.A
  250. INFLUENZA.B
  251. IVP.APRIL.986
  252. JORGITO.543
  253. KOMPU.I
  254. LOUVADO.A
  255. MDMA(DAMAGE)
  256. MDMA.AE
  257. MDMA.AF
  258. MINIMAL.W
  259. MINIMAL.X
  260. MUNCH.A
  261. NEWYEAR.A
  262. NOP.P:DE
  263. NUKE.POX.1602
  264. OLK.4245
  265. PEJUANG.A
  266. PEMPE.1943
  267. PWD.A
  268. SAVER.B
  269. SCHOO.A
  270. SHRAPNEL.6067 COM/EXE
  271. SILLY.A
  272. SPANSKA.1008
  273. SPANSKA.1509
  274. TCHAO.A
  275. TUNGUSKA.A:IT
  276. UNKM.329
  277. UNKM.767
  278. VICTORTAN.A
  279. VRAPEXE.3730
  280. W95.MEMORIAL.VXD
  281. WAZZU.CR
  282. WAZZU.DL
  283. WAZZU.DO
  284. WON.2343
  285. XM/DMV.B
  286. XM/IMPORT.A
  287. XM/LAROUX.AD
  288. XM/LAROUX.AQ
  289. XM/LAROUX.AR
  290. XM/LAROUX.AS
  291. XM/LAROUX.AT
  292. XM/LAROUX.AU
  293. XM/LAROUX.AV
  294. XM/LAROUX.AW
  295. XM/LAROUX.AX
  296. XM/LAROUX.AY
  297. XM/LAROUX.AZ
  298. XM/LAROUX.BB
  299. XM/LAROUX.BD
  300. XM/LAROUX.G
  301. XM/LAROUX.H
  302. XM/LAROUX.N
  303. XM/LAROUX.R
  304. YANKEE.1202
  305. ________________________________
  306. ISSUES ADDRESSED IN THIS RELEASE
  307.  
  308. 1.  VirusScan for Windows NT v3.1.4a fixes a STOP condition
  309.     that may occur with version 4.11a of Novell's NetWare
  310.     redirector for Windows NT and VirusScan v3.1.4. Network
  311.     Associates recommends that customers use v3.1.4a instead
  312.     of v3.1.4 to avoid potential problems.
  313.  
  314. 2.  VirusScan Task Manager's improved memory allocation
  315.     methods prevent potential problems (including GPFs) on
  316.     systems with a low amounts of free physical and virtual
  317.     memory. Network Associates recommends that customers use
  318.     v3.1.4a instead of v3.1.4 to avoid potential problems.
  319. ____________
  320. KNOWN ISSUES
  321.  
  322. 1.  If your system has a beta or release candidate version
  323.     of VirusScan installed, you must uninstall it before
  324.     installing this version. (You cannot use AutoUpgrade for
  325.     this procedure.)
  326.  
  327. 2.  The new 3000 series .DATs contained in VirusScan v3.1.4a
  328.     are not backward compatible with the VirusScan v2.x
  329.     series. The 3000 series .DATs should not be used with
  330.     VirusScan v2.x products.
  331.  
  332. 3.  After installing Service Pack 2 on a Windows NT 4.0
  333.     system, you may receive a STOP 0x0000000A error
  334.     message when you try to access your CD-ROM drive or
  335.     floppy disk drive while anti-virus software is running.
  336.  
  337.     Solution: Apply the fix available from Microsoft
  338.     Technical Support or install the latest available
  339.     servicepack. See Microsoft Knowledge Base Article 
  340.     ID: Q165814 for more information.
  341.  
  342. 4.  When using Windows NT 4.0 and Microsoft Internet
  343.     Information Server with VirusScan, you must install
  344.     Microsoft Service Pack 2 with the Kernel Hot Fix or
  345.     Service Pack 3 to avoid the following error message:
  346.     STOP 0x0000000A.
  347.  
  348. 5.  When using Windows NT 4.0 and Microsoft Distributed File
  349.     System with VirusScan, you must install Microsoft
  350.     Service Pack 3, or the following error message may
  351.     occur: STOP 0x00000035.
  352.  
  353. 6.  When using Microsoft Services for Macintosh (SFMSRV.SYS)
  354.     with VirusScan, you must install Microsoft Service Pack
  355.     3 for Windows NT 4.0 (Service Pack 5 for Windows NT
  356.     3.51) plus the SFM Hotfix, which is available from
  357.     Microsoft. See Microsoft Knowledge Base Article
  358.     ID: Q172511 for more information.
  359.  
  360.     Without these patches installed, you may experience a
  361.     STOP 0x0000000A error. Please contact Microsoft
  362.     Technical Support.
  363.  
  364. 7.  Under heavy load situations, when using Windows NT 3.51
  365.     or 4.0, your system may stop responding (hang) while 
  366.     running a filter driver such as the one used by
  367.     VirusScan. Microsoft has confirmed this to be a problem
  368.     in the Windows NT file SRV.SYS.
  369.  
  370.     Solution: If you are using Windows NT 4.0, apply the fix
  371.     available from Microsoft Technical Support. If you are 
  372.     using Windows NT 3.51, apply a fix as soon as it is made 
  373.     available by Microsoft. At the time VirusScan v3.1.4a
  374.     was released, Microsoft was in the process of developing
  375.     a fix for this problem and was expected to make it
  376.     available in the near future. See Microsoft Knowledge
  377.     Base Article ID: Q178413 for more information.
  378.  
  379. 8.  When using Windows NT 3.51, a system may fail during a
  380.     rename operation under heavy load situations. Microsoft 
  381.     has confirmed that this is caused by a problem in the 
  382.     Windows NT 3.51 file system (NTFS.SYS). The STOP message 
  383.     will vary, but the most common is STOP 0x0000000A.
  384.  
  385.     Solution: Apply the fix available from Microsoft
  386.     Technical Support. See Microsoft Knowledge Base Article
  387.     ID: Q164267 for more information.
  388.  
  389. 9.  If you have manually uninstalled a previous installation
  390.     of VirusScan, and have not rebooted, a silent
  391.     installation of VirusScan will fail.
  392.  
  393. 10. If you are upgrading from VirusScan v2.5.3 or v3.0.0 to
  394.     the current version, there are some situations that can
  395.     cause an NT STOP error message. The problem is related
  396.     to the device drivers in the previous product and is
  397.     not related to VirusScan v3.1.4a. Network Associates
  398.     recommends uninstalling previous versions of VirusScan
  399.     and rebooting before installing this release.
  400.  
  401. 11. When installing using the default Windows NT SYSTEM
  402.     account, some product functionality is not available.
  403.     This includes: alert forwarding to other NT servers,
  404.     sending alerts to printers, scheduled AutoUpdates
  405.     from NT file shares, remote event logging, and scheduled
  406.     scans of network drives.
  407.  
  408. 12. Automatic uninstallation of VirusScan sometimes does not
  409.     remove all registry items and files associated with
  410.     VirusScan. See the INSTALLATION section of this file for
  411.     information on manually uninstalling.
  412.  
  413. 13. On-access scanning of write-protected floppies infected
  414.     with a boot-sector virus may return multiple notification
  415.     messages.
  416.  
  417. 14. The VirusScan Task Manager cannot be stopped while any
  418.     user-initiated scan tasks are in operation. You must
  419.     close the scanning session or complete the scan before
  420.     stopping the VirusScan Task Manager.
  421.  
  422. 15. To upgrade a component of VirusScan, you must perform the
  423.     full installation. If a partial installation is performed,
  424.     an error message appears when the system is restarted.
  425.  
  426. 16. The user ID and password used to access FTP servers (when
  427.     performing updates and upgrades via AutoUpdate) is stored
  428.     in plain text in the registry. Administrators are urged 
  429.     to specify a user account that only has limited access
  430.     to the server where anti-virus product upgrades and
  431.     updates are stored. This issue will be resolved in a
  432.     future release of VirusScan.
  433.  
  434. ____________
  435. INSTALLATION
  436.  
  437. * INSTALLING THE PRODUCT *
  438.  
  439. To install VirusScan, run SETUP.EXE and follow the prompts.
  440.  
  441. Note: It is not necessary to uninstall VirusScan versions
  442.       3.02 and 3.03 before upgrading to a newer version. If,
  443.       however, VirusScan is uninstalled before applying the
  444.       upgrade, you must reboot the system and then install
  445.       the upgraded version.
  446.   
  447. To perform a "silent" installation of this product, with 
  448. minimal user interaction and with all default or "Typical"
  449. installation settings, add -s (i.e., SETUP.EXE -s) to the
  450. setup command when you install the product.
  451.  
  452. Network administrators can customize the silent installation
  453. feature by following these steps:
  454.  
  455. 1.  Check the Windows directory to ensure that a file named
  456.     SETUP.ISS does not already exist. If one does, rename it,
  457.     back it up, or delete it.
  458.  
  459. 2.  Run SETUP.EXE with the -r switch, (i.e., SETUP.EXE -r).
  460.  
  461. 3.  Select the components you want to install during the
  462.     silent installation.  Your choices will be recorded.
  463.  
  464. 4.  Finish the installation, and locate the file SETUP.ISS
  465.     in the Windows directory.
  466.  
  467. Result: A SETUP.ISS file is created that has your 
  468. installation options recorded.  Use this file to install all
  469. product files to the same installation directory on every
  470. client machine.
  471.  
  472. The ISS file specifies the installation directory under the
  473. [SdSetupType-x] header, szDir parameter, which was
  474. recorded in step 3. This overrides the default installation
  475. directory on each client machine, which might vary
  476. according to operating system. Having the same directory
  477. name on every client helps to ease administration in the
  478. future; for example, you might assign all client machines
  479. the directory C:\ANTIVIRUS.
  480.  
  481. Note:  If, however, you want to allow SETUP.EXE to determine
  482. where to locate the installed files, modify the SETUP.ISS
  483. file so that the target machine will  disregard the szDir,
  484. as follows: 
  485.  
  486. A.  Locate the section [SdSetupType-x] in the SETUP.ISS file
  487. and go to the line:  Result = xxx. The actual value will
  488. most likely be  301,  302,  or  303, depending on what
  489. options you selected during the ISS file creation process.
  490.  
  491. B.  Add 100 to this number so that, for example, 301 becomes
  492. 401. This tells each target machine to disregard the szDir
  493. and assign a directory according to its own particular
  494. operating system.
  495.  
  496. 5.  Copy the installation files onto a local or mapped drive;
  497.     then rename, back up, or delete the SETUP.ISS file.
  498.  
  499. Note: You cannot perform a silent install from multiple media
  500. because the silent operation will be compromised when the 
  501. install prompts the user for more media.
  502.  
  503. 6.  Copy the new SETUP.ISS from the Windows directory to the
  504.     location of the installation files.
  505.  
  506. Note:  The file used for the silent installation, SETUP.ISS,
  507. is product-specific. For example, you cannot use a SETUP.ISS
  508. file created by a VirusScan for Windows 95 installation for
  509. a VirusScan for Windows NT installation.
  510.  
  511. 7.  Run SETUP.EXE with the -s switch (i.e., SETUP.EXE -s).
  512.  
  513.     Note: If you do not specify a "recorded" answer for
  514.     all dialog boxes during the initial installation, the
  515.     silent installation will fail.
  516.  
  517. 8.  When the silent installation is complete, the machine
  518.     reboots automatically.
  519.  
  520. * COMPONENTS INSTALLED WITH VIRUSSCAN *
  521.  
  522. 1.  VirusScan
  523.  
  524. 2.  Alert Manager
  525.  
  526.  
  527. * PRIMARY PROGRAM FILES FOR VIRUSSCAN *
  528.  
  529. Files located in the Install directory:
  530. =======================================
  531.  
  532. 1.  Installed for the Alert Manager/Console/Server:
  533.  
  534.                     README.1ST = Network Associates
  535.                                  information
  536.                   MCARCHIV.DLL = Archive library file
  537.                     MCCOMM.DLL = NetWare communications
  538.                   MCKRNL32.DLL = Cross-platform file
  539.                      MCRPC.DLL = RPC library
  540.                    MCRUTIL.DLL = NetWare utility library
  541.                   MCUTIL32.DLL = Multipurpose file
  542.                     SHUTIL.DLL = NT utility library
  543.                   AMGRCNFG.EXE = Alert Manager configuration
  544.                                  program
  545.                   MCSEVSHL.EXE = Service installation
  546.                   SCNCFG32.EXE = Task configuration
  547.                    SCNSTAT.EXE = Task statistics
  548.                    SHCFG32.EXE = On-access scanning
  549.                                  configuration
  550.                     SHSTAT.EXE = Shield status monitor
  551.                                  program
  552.                     SVCPWD.EXE = Service account
  553.                                  configuration program
  554.                   VALIDATE.EXE = McAfee file validation
  555.                                  program
  556.                   VIRNOTFY.EXE = Notification utility
  557.                      WCMDR.EXE = Uninstall helper
  558.                   MCCONSOL.HLP = Console help
  559.                    PKGDESC.INI = Update description file
  560.                      WCMDR.INI = Uninstall helper
  561.                   WCMDRSIL.INI = Silent uninstall helper
  562.                     DEISL1.ISU = Uninstall file
  563.                    PACKING.LST = Packing list
  564.                   RESELLER.TXT = Network Associates
  565.                                  authorized resellers
  566.                   WHATSNEW.TXT = What's New document
  567.  
  568. 2.  Installed for Alert Manager:
  569.  
  570.                     SAMPLE.CMD = Sample alert command file
  571.                   DMIALERT.DLL = DMI alerting library
  572.                   MCALSNMP.DLL = SNMP alerting
  573.                   MCSERVIC.DLL = Service installation
  574.                                  library
  575.                   POWERP32.DLL = Alert manager paging
  576.                   AMGRSRVC.EXE = Alert manager service
  577.                                  program
  578.                    ALRTMGR.HLP = Alert manager help file
  579.                    MCALERT.MIB = SNMP trap template
  580.                     MODEMS.TXT = List of modems and
  581.                                  initialization strings
  582.                       OHNO.WAV = Sound file
  583.                    WARNING.WAV = Default sound file
  584.                   CENTALRT.TXT = Centralized alerting file
  585.  
  586. 3.  Installed for the Console:
  587.  
  588.                     SHIELD.CNT = Help link file
  589.                   BROWSENT.DLL = NT browser library
  590.                   INETWH16.DLL = Help file library
  591.                   INETWH32.DLL = Help file library
  592.                    REGEMUL.DLL = Registry emulator library
  593.                    IMPTASK.EXE = Import task file
  594.                   MCCONSOL.EXE = Console manager
  595.                   MCREGEDT.EXE = McAfee registry editor
  596.                   MCUPDATE.EXE = AutoUpdate file
  597.                   SETBROWS.EXE = Sets default browser
  598.                     SHIELD.HLP = On-access scanning help
  599.  
  600. 4.  Installed for the VirusScan Task Manager:
  601.  
  602.                     SCAN32.EXE = On-demand scanner
  603.                   VIRUSCAN.CNT = Help link file
  604.                      CLEAN.DAT = Virus clean definition data
  605.                    MCALYZE.DAT = Virus definition data
  606.                                  strings
  607.                      NAMES.DAT = Virus names definition data
  608.                       SCAN.DAT = Virus scan definition data
  609.                    MCALYZE.DLL = Hunter scan engine library
  610.                   MCSCAN32.DLL = Scan32 main library
  611.                   MCSERVIC.DLL = Service installation
  612.                                  library
  613.                   VSTSKMGR.EXE = VirusScan Task Manager
  614.                                  service
  615.                   VIRUSCAN.HLP = Scan 32 help
  616.                    DEFAULT.VSC = Default scan32 values
  617.  
  618. Files located in %SYSTEMROOT%\SYSTEM32:
  619. =======================================
  620.  
  621. 1.  Installed for the Console/Server/Alert Manager:
  622.  
  623.                    CTL3D32.DLL = 32-bit 3D Windows
  624.                                  controls library (*)
  625.  
  626. (*) File will be installed upon installation of
  627.     VirusScan on Windows NT 3.51 Workstation if the file
  628.     does not already exist, or if an older version is found.
  629.  
  630.  
  631. Files located in %SYSTEMROOT%\SYSTEM32\DRIVERS:
  632. ===============================================
  633.  
  634. 1.  Installed for the Server:
  635.  
  636.                   MCFILTER.SYS = System files
  637.                    MCFSREC.SYS = System files
  638.                     MCKRNL.SYS = System files
  639.                     MCSCAN.SYS = System files
  640.                     MCUTIL.SYS = System files
  641.                   MCSHIELD.SYS = System files
  642.  
  643. * TESTING YOUR INSTALLATION *
  644.                               
  645. The Eicar Standard AntiVirus Test File is a combined effort
  646. by anti-virus vendors throughout the world to come up with
  647. one standard by which customers can verify their anti-virus
  648. installation. To test your installation, copy the following
  649. line into its own text file and name it EICAR.COM.
  650.  
  651. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  652.  
  653. When done, you will have a 69- or 70-byte file.
  654.  
  655. When VirusScan for Windows NT is applied to this file,
  656. Scan will report finding the EICAR-STANDARD-AV-TEST-FILE
  657. virus.
  658.  
  659. It is important to know that THIS IS NOT A VIRUS. However,
  660. users often have the need to test that their installations
  661. function correctly. The anti-virus industry, through the
  662. European Institute for Computer Antivirus Research, has
  663. adopted this standard to facilitate this need.
  664.  
  665. Please delete the file when installation testing is
  666. completed so unsuspecting users are not unnecessarily
  667. alarmed.
  668.  
  669.  
  670. * MANUALLY UNINSTALLING THE PRODUCT *
  671.  
  672. 1.  Before starting, run the Windows NT utility RDISK to
  673.     create an emergency repair disk.
  674.  
  675. 2.  Stop the VirusScan Task Manager service and the
  676.     AlertManager service in Control Panel/Services.
  677.  
  678. 3.  Stop the VirusScan console if running.
  679.  
  680. 4.  Using the NT Task Manager, end the SHSTAT process.
  681.  
  682. 5.  If you use SNMP, stop the SNMP service in
  683.     Control Panel/Services.
  684.  
  685. 6.  Delete the VirusScan installation directory (the
  686.     directory that contains the VirusScan executables).
  687.  
  688. 7.  Delete the following device driver files from
  689.     %SYSTEMROOT%\SYSTEM32\DRIVERS:
  690.     MCFSREC.SYS
  691.     MCSCAN.SYS
  692.     MCUTIL.SYS
  693.     MCKRNL.SYS
  694.     MCFILTER.SYS
  695.     MCSHIELD.SYS
  696.  
  697. 8.  If you are using Windows NT 4.0 and if NetShield was
  698.     set to load at startup, remove the following registry
  699.     key:
  700.     HKLM\software\microsoft\windows\CurrentVersion\Run\
  701.     Shstatexe
  702.  
  703. 9.  Remove VirusScan installation registry keys:
  704.     HKLM\software\mcafee\mcalsnmp
  705.     HKLM\software\mcafee\virusscan
  706.     HKLM\software\mcafee\alertmanager (Do not remove this
  707.                                        key if you have
  708.                                        other Network
  709.                                        Associates products
  710.                                        installed that use
  711.                                        Alertmanager.)
  712.     
  713. 10. Remove VirusScan device driver and service registry
  714.     keys:
  715.     HKLM\system\CurrentControlSet\Services\Alertmanager 
  716.     HKLM\system\CurrentControlSet\Services\McFilter
  717.     HKLM\system\CurrentControlSet\Services\McFsrec
  718.     HKLM\system\CurrentControlSet\Services\McKrnl
  719.     HKLM\system\CurrentControlSet\Services\McScan
  720.     HKLM\system\CurrentControlSet\Services\McUtil 
  721.     HKLM\system\CurrentControlSet\Services\McShield
  722.     HKLM\system\CurrentControlSet\Services\McTaskManager
  723.  
  724. 11. If you are using Windows NT 4.0 and the
  725.     context-sensitive scanning option was installed, remove
  726.     the following registry keys:
  727.     HKLM\software\classes\comfile\shell\virusscan
  728.     HKLM\software\classes\directory\shell\virusscan
  729.     HKLM\software\classes\drive\shell\virusscan
  730.     HKLM\software\classes\exefile\shell\virusscan
  731.     HKLM\software\classes\word.document.6\shell\virusscan
  732.     HKLM\software\classes\word.document.8\shell\virusscan
  733.     HKLM\software\classes\word.template\shell\virusscan
  734.  
  735. 12. If you are using Windows NT 4.0 and you want to remove
  736.     the Scan for Viruses right-click option, remove the
  737.     following registry keys:
  738.     HKCR\comfile\shell\VirusScan
  739.     HKCR\Directory\shell\VirusScan
  740.     HKCR\Drive\shell\VirusScan
  741.     HKCR\exefile\shell\VirusScan
  742.     HKCR\Excel.Addin\shell\VirusScan
  743.     HKCR\Excel.Chart.5\shell\VirusScan
  744.     HKCR\Excel.Macrosheet\shell\VirusScan
  745.     HKCR\Excel.Sheet.5\shell\VirusScan
  746.     HKCR\Excel.Template\shell\VirusScan
  747.     HKCR\Excel.Workspace\shell\VirusScan
  748.     HKCR\Excel.XLL\shell\VirusScan
  749.     HKCR\exefile\shell\VirusScan
  750.     HKCR\WinZip\shell\VirusScan
  751.     HKCR\Word.Document.6\shell\VirusScan
  752.     HKCR\Word.Template\shell\VirusScan
  753.  
  754. 13. To remove SNMP extension agent, remove the following
  755.     registry value:
  756.     HKLM\system\CurrentControlSet\services\SNMP\parameters\
  757.     ExtensionAgent\McAlSNMP
  758.  
  759. 14. Since entries in HkeyClassesRoot are not derived
  760.     from a hive, it is unneccessary to delete these keys
  761.     manually. When you reboot, VirusScan-specific keys
  762.     under HkeyClassesRoot will be removed.
  763.  
  764. 15. Reboot the system.
  765.  
  766. _____________
  767. DOCUMENTATION
  768.  
  769. For more information, refer to the VirusScan's User's
  770. Guide, included on the CD-ROM versions of this program
  771. or available from the Network Associates BBS and FTP sites.
  772. This file is in Adobe Acrobat Portable Document Format
  773. (.PDF) and can be viewed using Adobe Acrobat Reader. This
  774. form of electronic documentation includes hypertext links
  775. and easy navigation to assist you in finding answers
  776. to questions about your Network Associates product.
  777.  
  778. Adobe Acrobat Reader is available on CD-ROM in the
  779. ACROREAD subdirectory. Adobe Acrobat Reader also can be
  780. downloaded from the World Wide Web at:
  781.  
  782. http://www.adobe.com/Acrobat/readstep.html
  783.  
  784. VirusScan documentation can be downloaded from the Network
  785. Associates BBS or the World Wide Web at:
  786.  
  787. http://www.nai.com
  788.  
  789. For more information on viruses and virus prevention,
  790. see the McAfee Virus Information Library, MCAFEE.HLP,
  791. included on the CD-ROM version of this product or
  792. available from the Network Associates BBS or FTP site.
  793.  
  794. Documentation feedback is welcome. Send e-mail to
  795. documentation@cc.nai.com.
  796.  
  797. __________________________
  798. FREQUENTLY ASKED QUESTIONS
  799.  
  800. Regularly updated lists of frequently asked questions
  801. about Network Associates products also are available on
  802. the Network Associates BBS, website, and CompuServe and AOL
  803. forums.
  804.  
  805.  
  806. Q:  How can I scan mapped Novell drives with scheduled
  807.     on-demand scans?
  808.  
  809. A:  If you want to scan any Novell-server drives
  810.     (mapped or via UNC) from scheduled tasks, you must
  811.     create the same account/password on the Novell server
  812.     as configured under McAfee VirusScan services on the
  813.     Windows NT system.
  814.  
  815.  
  816. Q:  As an administrator, how can I scan private
  817.     directories that are accessible only to
  818.     individual users?
  819.  
  820. A:  On-demand (scheduled) scans are launched by the
  821.     VirusScan Task Manager service. If you specify a
  822.     user name and password for the service, then the
  823.     scheduled scan will only scan directories for which the
  824.     service name has privileges. If no user name was
  825.     specified, then the service has SYSTEM privileges.
  826.  
  827.     To perform an on-demand, or scheduled, scan of
  828.     private directories, the VirusScan Task Manager
  829.     service must have access to these private areas.
  830.     Following are two ways to address this issue:
  831.  
  832.     Solution A:
  833.  
  834.     1. Create a custom user name to be used by the Service.
  835.     2. Give this user name privileges to access the private
  836.        spaces.
  837.  
  838.        Considerations with Solution A:
  839.  
  840.        This account can be used to access the private
  841.        directories. To prepare these directories with proper
  842.        rights, open a DOS prompt and enter:
  843.  
  844.        CACLS /E /G (domain name)\(service account name)
  845.  
  846.        Enter CACLS at the DOS prompt to get a complete list
  847.        of options. 
  848.  
  849.     Solution B:
  850.     1. Do not associate a user name to the Service.
  851.     2. Give SYSTEM privileges to access the private spaces.
  852.  
  853.        Considerations with Solution B:
  854.        Someone could create or use a Service to access your
  855.        information.
  856.  
  857.     Network Associates recommends Solution B as a more
  858.     secure solution.
  859.  
  860.  
  861. Q:  VirusScan will not perform an on-demand (scheduled)
  862.     scan of some network drives. Why?
  863.  
  864. A:  It is possible that the user name you are using for
  865.     the VirusScan Task Manager service does not have
  866.     sufficient rights to scan the drives in question. To
  867.     verify whether this is the issue, connect to each drive
  868.     using the user name and password utilized by the
  869.     VirusScan Task Manager service from the machine where
  870.     the service is running. Confirm that this user name has
  871.     rights on the device by manually running an on-demand
  872.     scan. If you can scan the device while you're logged in,
  873.     then the service should also be able to do it as a
  874.     scheduled scan. When scanning remote locations, Network
  875.     Associates recommends using the UNC path for scheduled
  876.     tasks.
  877.  
  878.  
  879. Q:  My scheduled tasks do not run when the VirusScan Task
  880.     Manager service is stopped. Why?
  881.  
  882. A:  The VirusScan Task Manager service is responsible for
  883.     on-access scanning, starting scheduled on-demand tasks,
  884.     and AutoUpdate tasks. If the VirusScan Task Manager
  885.     service is stopped, all of these tasks are disabled.
  886.  
  887.  
  888. Q:  Can I update VirusScan's data files to detect
  889.     new viruses?
  890.  
  891. A:  Yes, VirusScan now includes the new Network Associates
  892.     AutoUpdate feature, a powerful updating capability that
  893.     can ensure you have the latest VirusScan files installed.
  894.     AutoUpdate can automatically update both the VirusScan
  895.     product and the data (.DAT) files it uses to detect
  896.     viruses.
  897.  
  898.     If you need additional assistance with downloading,
  899.     contact Network Associates Download Support at
  900.     (408) 988-3832.
  901.  
  902.  
  903. Q:  Does VirusScan protect users accessing files accessed
  904.     on my web server or FTP server on this system?
  905.  
  906. A:  Yes, VirusScan detects infections in files transferred
  907.     with Microsoft Internet Information Server (IIS). This 
  908.     protects remote users accessing files via HTTP or FTP.
  909.  
  910. ______________________
  911. ADDITIONAL INFORMATION
  912.  
  913. 1.  After completing your installation or upgrade of
  914.     VirusScan, you must reboot your computer before
  915.     VirusScan can be used. 
  916.  
  917. 2.  SVCPWD.EXE is a utility for setting and/or changing
  918.     usernames and passwords used by the McAfee services.
  919.     
  920.     SVCPWD requests one command-line parameter which is a
  921.     filename (i.e computers.txt). Use SVCPWD /? to get
  922.     additional command-line information. This file (i.e.
  923.     computers.txt) should contain a list of all the
  924.     computers that you want to modify the service accounts
  925.     (username and password)for.
  926.  
  927.     Example:
  928.  
  929.     \\COMPUTER1
  930.     \\COMPUTER2
  931.     \\SERVER
  932.  
  933.     Start the SVCPWD utility by entering the file as
  934.     command-line (i.e. SVCPWD computers.txt). This utility
  935.     contacts all the computers via the network and changes
  936.     the username and password originally given to McAfee
  937.     services. The username and password are changed to the
  938.     value that the user is asked to set upon starting the
  939.     utility. All service accounts need to be set to user
  940.     "LocalSystem". If a domain\username is entered, then
  941.     the SVCPWD utility will require a password for the
  942.     domain\username.
  943.  
  944.     When this is completed, the utility contacts all the
  945.     computers and changes the settings.
  946.  
  947.     Note 1: The domain\username that is used by the services
  948.             needs to be an administrative account.
  949.  
  950.     Note 2: The person running this utility must have an
  951.             administrative account for all the computers
  952.             that require such changes.
  953.  
  954.     Note 3: Do not run this utility during an on-demand
  955.             scan.
  956.  
  957. 3.  When using an ISeamless Install Script, and running
  958.     setup in standard or silent mode without any parameters,
  959.     setup requires that the custom installation file
  960.     produced by ISeamless be named admin.sis or oem.sis.
  961.  
  962. 4.  If VirusScan finds an older version of the file
  963.     WININET.DLL during installation, it upgrades the file
  964.     to the current version.
  965.  
  966. 5.  If you are running any other anti-virus product on the
  967.     system, please exclude that product's installation
  968.     directory within the VirusScan Properties Exclusions
  969.     tab.
  970.  
  971. 6.  If you use AutoUpdate to download files from an FTP site
  972.     containing more than one .ZIP file which follows the 
  973.     DAT-XXXX.ZIP or DATXXXXY.ZIP naming conventions, 
  974.     AutoUpdate downloads the .ZIP file whose name ranks 
  975.     last in alphabetical order. To ensure that the correct 
  976.     file is downloaded, Network Associates recommends that
  977.     you place the file used by AutoUpdate in the target
  978.     directory by itself.
  979.  
  980. 7.  When installing VirusScan to remote systems on your
  981.     network, the destination systems must have a proper 
  982.     security relationship (i.e., they must reside on the 
  983.     same domain or share a trust relationship, and the
  984.     account being used must have Administrator privileges on
  985.     the machine being installed to) with the system you are
  986.     performing the installation from. If the computers do
  987.     not have a proper security relationship, the remote
  988.     installation will not be performed properly.
  989.  
  990. 8.  If compressed file scanning is turned on, VirusScan
  991.     temporarily uses additional harddrive space when
  992.     scanning compressed files (i.e., ZIP, LZH/LHA, UUENCODE,
  993.     etc.).
  994.  
  995. 9.  When performing a silent installation using the default
  996.     SETUP.ISS file, via either AutoUpgrade or the command
  997.     setup -s, your service user resets to the LocalSystem
  998.     account and the server reboots automatically when the
  999.     installation is completed. If you wish to keep your
  1000.     settings, record your own SETUP.ISS file for use during
  1001.     silent installations (see the VirusScan User's Guide for
  1002.     detailed information on creating your own setup.iss
  1003.     file).
  1004.  
  1005. _____________________________
  1006. CONTACTING NETWORK ASSOCIATES
  1007.  
  1008. * FOR QUESTIONS, ORDERS, PROBLEMS, OR COMMENTS *
  1009.  
  1010. Contact the Network Associates Customer Care department:
  1011.  
  1012. 1.  Corporate-licensed customers, call (408) 988-3832
  1013.     Monday-Friday, 6:00 A.M. - 6:00 P.M. Pacific time
  1014.  
  1015.     Retail-licensed customers, call (972) 278-6100
  1016.     Monday-Friday, 6:00 A.M. - 6:00 P.M. Pacific time
  1017.  
  1018. 2.  Fax (408) 970-9727
  1019.     24-hour, Group III fax
  1020.  
  1021. 3.  Fax-back automated response system (408) 988-3034
  1022.     24-hour fax
  1023.  
  1024. Send correspondence to any of the following
  1025. Network Associates locations:
  1026.  
  1027.     Network Associates Corporate Headquarters
  1028.     2805 Bowers Avenue
  1029.     Santa Clara, CA 95051-0963
  1030.  
  1031.     Network Associates Canada
  1032.     139 Main Street, Suite 201
  1033.     Unionville, Ontario
  1034.     Canada L3R 2G6
  1035.  
  1036.     Network Associates Europe B.V.
  1037.     Gatwickstraat 25
  1038.     1043 GL Amsterdam
  1039.     The Netherlands
  1040.  
  1041.     Network Associates (UK) Ltd.
  1042.     Hayley House, London Road
  1043.     Bracknell, Berkshire
  1044.     RG12 2TH
  1045.     United Kingdom
  1046.  
  1047.     Network Associates France S.A.
  1048.     50 rue de Londres
  1049.     75008 Paris
  1050.     France
  1051.  
  1052.     Network Associates Deutschland GmbH
  1053.     Industriestrasse 1
  1054.     D-82110 Germering
  1055.     Germany
  1056.  
  1057.     Network Associates Japan Co, Ltd.
  1058.     Toranomon 33 Mori Bldg.
  1059.     3-8-21 Toranomon
  1060.     Minato-Ku, Tokyo 105
  1061.     Japan
  1062.  
  1063.     Network Associates Korea
  1064.     135-090, 18th Fl., Kyoung Am Bldg.
  1065.     157-27 Samsung-Dong, Kangnam-Ku
  1066.     Seoul, Korea
  1067.  
  1068.     Network Associates South East Asia
  1069.     7 Temasek Boulevard
  1070.     The Penthouse
  1071.     #44-01, Suntec Tower One
  1072.     Singapore 038987
  1073.  
  1074.     Network Associates Australia
  1075.     Level 1, 500 Pacific Highway
  1076.     St. Leonards, NSW 2065
  1077.     Australia
  1078.  
  1079.     Network Associates Latin America
  1080.     150 South Pine Island Road, Suite 205
  1081.     Plantation, FL 33324
  1082.     USA
  1083.  
  1084. Or, you can receive online assistance through any of the
  1085. following resources:
  1086.  
  1087. 1.  Bulletin Board System: (408) 988-4004
  1088.     24-hour US Robotics HST DS
  1089.  
  1090. 2.  Internet e-mail: support@nai.com
  1091.  
  1092. 3.  Internet FTP: ftp.nai.com
  1093.  
  1094. 4.  World Wide Web: http://www.nai.com
  1095.  
  1096. 5.  America Online: keyword MCAFEE
  1097.  
  1098. 6.  CompuServe: GO MCAFEE
  1099.  
  1100. Before contacting Network Associates, please make note of
  1101. the following information. When sending correspondence,
  1102. please include the same details.
  1103.  
  1104. - Product name and version number
  1105. - A complete WINMSD report
  1106. - Type and brand of your computer, hard drive, and any
  1107.   peripherals
  1108. - Operating system type and version
  1109. - Network name, operating system, and version
  1110. - Microsoft service pack version number and any hotfixes
  1111.   installed
  1112. - Network card installed, where applicable
  1113. - Modem manufacturer, model, and baud, where
  1114.   applicable
  1115. - Relevant browsers/applications and version number,
  1116.   where applicable
  1117. - Problem
  1118. - Specific scenario where problem occurs
  1119. - Conditions required to reproduce problem
  1120. - Statement of whether problem is reproducible on demand
  1121. - Your contact information: voice, fax, and e-mail
  1122.  
  1123. Other general feedback is also appreciated.
  1124.  
  1125.  
  1126. * FOR ON-SITE TRAINING INFORMATION *
  1127.  
  1128. Contact Network Associates Customer Service at
  1129. (800) 338-8754.
  1130.  
  1131.  
  1132. * FOR PRODUCT UPGRADES *
  1133.  
  1134. To make it easier for you to receive and use Network
  1135. Associates products, we have established a Resellers
  1136. program to provide service, sales, and support for our
  1137. products worldwide. For a listing of Network Associates
  1138. resellers outside the United States, click the Contact tab
  1139. on the Network Associates website, then click International
  1140. Resellers.
  1141.