home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-12 / wykvirus.zip / WYKVIRUS.TXT < prev   
Text File  |  1992-05-12  |  35KB  |  953 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.                 What  You  Need
  20.  
  21.                 To  Know  About
  22.  
  23.                    Computer  Viruses
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                Written by Eugene Accardo
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.              Copyright (c) 1992 by Eugene Accardo
  38.               --- All Rights Reserved ---
  39.  
  40.  
  41.  
  42.  
  43.        Direct any inquires about this document to:
  44.  
  45.        Eugene Accardo
  46.        1204 Ave U, Suite 1123
  47.        Brooklyn, NY  11229
  48.  
  49.  
  50.        Compuserve I.D. 70413,3127
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.                     Forward
  60.  
  61.  
  62.  
  63.  
  64.  
  65.         This document gives a general description of the computer
  66.        virus problem and how to deal with it.  It is intended for the
  67.        average PC user.
  68.  
  69.         Although viruses have been found in several different
  70.        operating systems, the only viruses discussed in this document
  71.        are ones that can infect DOS based computers.  This includes IBM
  72.        PC's and compatibles.
  73.  
  74.         The information given in this document is not an all
  75.        inclusive reference on the subject of computer viruses.
  76.  
  77.         The author of this document can in no way be held
  78.        responsible for any data or monetary loss caused by a computer
  79.        virus or any actions taken to remove one from a computer.
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.        IBM is a trademark of IBM Corporation.
  110.  
  111.  
  112.  
  113.  
  114.  
  115.          WHAT YOU NEED TO KNOW ABOUT COMPUTER VIRUSES
  116.  
  117.  
  118.  
  119.        1. What is a Computer Virus?
  120.  
  121.  
  122.         Despite many misconceptions, a computer virus is nothing
  123.        more then a unique type of program.  It is a program that has the
  124.        ability to self replicate and store the copy of itself in another
  125.        part of a computer system (usually on a hard drive or floppy
  126.        disk).  A virus will try to replicate itself without letting the
  127.        person using the computer even know that a virus is present.  A
  128.        computer that has such a virus program on it is said to be
  129.        infected.  A virus program can spread to other computers either
  130.        by the transfer of an infected floppy disk or by direct access
  131.        to other computers.  Computers can directly access one another
  132.        either through a LAN (Local Area Network) or by connecting
  133.        remotely through modems.
  134.  
  135.         A virus program's ability to replicate and spread to other
  136.        computers is similar to the behavior of biological viruses in
  137.        animals.  This is why such programs are called computer viruses.
  138.  
  139.         There are two main types of computer viruses; boot infectors
  140.        and file infectors.
  141.  
  142.         A.    Boot infector viruses infect the boot sector of a floppy
  143.         disk or hard drive.  This is the area of a disk that
  144.         contains the beginning of DOS(the operating system) and is
  145.         looked at first when a computer is powered on.  Once a
  146.         computer is booted up (turned on) from an infected disk, a
  147.         boot sector virus will load itself into memory.  Some
  148.         viruses will also infect the boot sector of the Hard Drive
  149.         at this time, if it is not already infected.  Once a boot
  150.         sector virus is in memory, it will attach a copy of itself
  151.         to the boot sector of any other disk that is accessed.  Some
  152.         boot sector viruses only infect floppy disks while others
  153.         infect hard drives as well.
  154.  
  155.         B.    A file infector virus infects files on a floppy disk or
  156.         hard drive by attaching a copy of itself to a file that is
  157.         already on the disk.  These files can be part of any program
  158.         you use such as a word processing or spreadsheet program.  A
  159.         virus will usually infect only executable files.  These
  160.         files have the extensions ".EXE" or ".COM" .  Some viruses
  161.         will also infect overlay files and data files.
  162.  
  163.  
  164.  
  165.  
  166.                     Page 1
  167.  
  168.  
  169.  
  170.         Most file infector viruses add themselves to the end or
  171.         beginning of the file they are infecting which makes the
  172.         file larger.  There are other viruses that overwrite part of
  173.         the file they are infecting to avoid changing the file's
  174.         size.
  175.  
  176.          File infector viruses can only be activated from
  177.         executable file.  When an infected EXE or COM file is run,
  178.         the virus will either load itself into memory, infect other
  179.         files or a combination of both.  Once a file infector virus
  180.         is in memory it will infect other files as they are run.
  181.         Some viruses known as "Quick Infectors" will even infect
  182.         other files if they are opened.  Files are considered opened
  183.         while copying them or just looking at them with the DOS
  184.         "DIR" command.
  185.  
  186.  
  187.  
  188.        2. What does a virus do to a computer?
  189.  
  190.  
  191.         Different viruses do a variety of different things to your
  192.        computer depending on what the person who wrote the virus wanted
  193.        it to do (discussed further in the next section).
  194.  
  195.         Some viruses do nothing but replicate.  Although this may
  196.        seem harmless, every time a virus replicates, it takes up more
  197.        space on your hard drive or floppy disks.  It also takes time for
  198.        a virus to replicate.  Because of this, many viruses will slow
  199.        down the operation of your computer.
  200.  
  201.         Some viruses who's main purpose is to replicate have the
  202.        unfortunate side effect of damaging files on your PC.  These
  203.        viruses will attach themselves to a file in a way that damages
  204.        part of the file.
  205.  
  206.         Besides replicating, many viruses perform some type of
  207.        action after a certain condition is met.  This condition is
  208.        written into the virus to give it time to replicate while it
  209.        remains hidden from the user.  Once a virus performs it's action,
  210.        it is usually easier to detect.    The two most common conditions
  211.        used for activation are either a certain number of infections or
  212.        a particular date.
  213.  
  214.         An example of a virus that waits a certain number of times
  215.        before activating is the Dark Avenger.  After infecting 16 files
  216.        the Dark Avenger virus will randomly write over a sector on a
  217.        hard drive.  The Michelangelo virus uses a date as the condition
  218.        to make it activate.  On March 6th of any year the Michelangelo
  219.        virus will overwrite the entire hard drive of a PC it is on.
  220.  
  221.  
  222.  
  223.                     Page 2
  224.  
  225.  
  226.         Some viruses will perform an action that is annoying but not
  227.        harmful to your PC.  These viruses will display text messages on
  228.        your screen or display some kind of graphics such as a bouncing
  229.        ball or car driving across your screen.    Other annoying viruses
  230.        may cause your PC's speaker to make a noise or cause your
  231.        keyboard lock up.
  232.  
  233.         The most destructive types of viruses are ones designed to
  234.        perform some kind of malevolent action (such as the Dark Avenger
  235.        and Michelangelo mentioned above).  This action can include
  236.        deleting files or even reformatting your entire hard drive.
  237.  
  238.  
  239.  
  240.        3. Where do computer viruses come from?
  241.  
  242.  
  243.         Like any other computer program, computer viruses are
  244.        written by a programmer.  Although it is unknown who wrote many
  245.        of the computer viruses, some of the authors have been
  246.        identified.  Others have anonymously explain why they wrote a
  247.        virus.
  248.  
  249.         Some authors only meant their virus to be a prank.    These
  250.        are usually the viruses that do something annoying rather then
  251.        destructive.  Unfortunately, many of these seemingly harmless
  252.        viruses have been modified into viruses that are much more
  253.        destructive.
  254.  
  255.         Other virus authors only wrote a virus to prove to
  256.        themselves they could write one or as an experiment to study the
  257.        behavior of a virus.  These viruses are known as research viruses
  258.        because they were never intended to be spread to the public.
  259.        However, some of these viruses were accidentally spread to other
  260.        PC's which created a snowball effect.  Once a research virus
  261.        leaves the lab and starts spreading, it goes from being an
  262.        isolated experiment to become a big problem.
  263.  
  264.         Many authors write viruses as a way of showing off their
  265.        programming ability.  This is especially true in countries that
  266.        are not leaders in the development of commercial software such as
  267.        Bulgaria and Russia.  People trained in programming in these
  268.        countries have little outlet for their talent so they turn their
  269.        efforts to writing viruses.
  270.  
  271.         Because there are destructive viruses,  there must also be
  272.        virus authors who want their viruses to be malevolent.  These
  273.        people receive genuine pleasure from knowing something they
  274.        created will cause someone else harm.
  275.  
  276.  
  277.  
  278.                     Page 3
  279.  
  280.  
  281.  
  282.         Except for some research viruses, the one common factor for
  283.        writing a virus is attention.  There are probably many viruses
  284.        that were only written to draw attention.  By attention being
  285.        drawn to the virus the author may feel that people are drawing
  286.        attention to him.  The same probably holds true for people who
  287.        write graffiti on walls.  Both people are using non-productive
  288.        ways to draw attention to themselves.
  289.  
  290.         The reasons stated here as to why people write viruses is
  291.        based only on statements made by a few virus authors or
  292.        speculation.  It will never be fully understood why every known
  293.        virus was ever written since most virus authors don't want to
  294.        admit they have written one.
  295.  
  296.  
  297.  
  298.        4. How do viruses spread?
  299.  
  300.  
  301.         As stated earlier, viruses can be spread from one PC to the
  302.        next either by an infected floppy disks or computers that are
  303.        directly connected.  Once a virus is released in the public there
  304.        are many ways that a virus can become widespread.  Below is a
  305.        list of the more common ways viruses are spread.
  306.  
  307.         A.    Commercial Software - This can include application
  308.         software as well as setup software that comes with PC's,
  309.         video boards, modems etc.  Most major software companies use
  310.         strict procedures to check for and prevent the spread of
  311.         viruses.   Unfortunately, there have been a few cases where
  312.         companies have shipped software with viruses in them.  Part
  313.         of the reason viruses can go undetected is because there are
  314.         so many new viruses appearing every day.  The anti-viral
  315.         programs that a company uses to find viruses may not be able
  316.         to detect a new one.  The biggest danger of viruses being
  317.         spread through commercial software is the number of disks
  318.         that can be infected.  Because of the mass production of
  319.         software disks by these companies, even one virus infecting
  320.         one software product can cause thousands of infections.
  321.  
  322.         B.    Bulletin Boards (BBS) -  Bulletin Boards are computers
  323.         set up as a means for people to exchange ideas, send
  324.         electronic mail and try out shareware programs.  They are
  325.         accessed by many people over phone lines through the use of
  326.         a modem.  Responsible System Operators of BBS's will screen
  327.         any file that is uploaded to them and make sure it is not
  328.         infected with a virus.  With so many files being uploaded,
  329.         there is still a chance that a file with a virus attached to
  330.         it will be overlooked.  As with commercial software, it may
  331.         also be possible for a BBS to be infected by an unknown
  332.         virus which can not be detected.
  333.  
  334.  
  335.                     Page 4
  336.  
  337.  
  338.         C.    Service Companies - It is quite common for viruses to be
  339.         spread unintentionally by service companies.  A technician
  340.         from a service company may use a diagnostic program to find
  341.         out what is wrong with a PC at your office.  How many other
  342.         PC's at other companies did he use this software on?
  343.         It is possible that the floppy disk with the diagnostic
  344.         program on it picked up a virus from one of the many other
  345.         PC's he used it on.  The same holds true for a PC that is
  346.         taken away for repairs.  Many PC's and floppy disks pass
  347.         through the doors of a computer service center.
  348.  
  349.         D.    Colleges - College computer labs are one of the biggest
  350.         spreaders of computer viruses.  In fact, there are some
  351.         viruses that even originated at colleges.  College computer
  352.         labs are used by students to either help them learn how to
  353.         use computers or to help them do research and complete their
  354.         assignments.  During the day many students use the computers
  355.         and store the work they are doing on their own floppy disks.
  356.         With all of these disks coming in and out, the chance of
  357.         infection is greatly increased.
  358.  
  359.         E.    LANS (Local Area Networks) - In a large corporation over
  360.         a hundred PC's may be linked together by a LAN.  Someone
  361.         might bring in a floppy disk that they used at home or just
  362.         purchased that has a virus on it.  If the programs on the
  363.         disk are run on a PC connected to the LAN, the entire
  364.         network may be infected with the virus.  File infecting
  365.         viruses can be spread through LANs this way.
  366.  
  367.         As you can see, the more often a PC comes in contact with new
  368.        software or is connected to another PC, the more likely it will
  369.        be infected with a virus.
  370.  
  371.  
  372.  
  373.        5. Anti-Viral Software
  374.  
  375.  
  376.         Over 20 software companies have developed programs designed
  377.        specifically to combat the computer virus problem.  They use a
  378.        wide variety of techniques to help prevent the spread of viruses.
  379.        The four main techniques are listed below.
  380.  
  381.         A.    Scanners - This is the most common technique used to
  382.         combat viruses.  When a scanner program is run, it will
  383.         search the memory of a computer and any specified files for
  384.         the presence of all known viruses.    Each virus has a string
  385.         of program code that is unique to it.  A scanner will search
  386.         for these strings and notify the user when one is found.
  387.  
  388.  
  389.  
  390.                     Page 5
  391.  
  392.  
  393.  
  394.         The disadvantage of scanners is that new viruses that come
  395.         along might not yet be identified by the maker of the
  396.         scanner program.  If a scanner is not looking for a virus
  397.         string it will not be able to identify it as a virus.  To
  398.         deal with every new virus that comes along you must
  399.         constantly update a scanner program.  Another disadvantage
  400.         of scanners is that you have to remember to use them.  To
  401.         compensate for this, you can place a virus scanner program
  402.         in your autoexec.bat file so it will run every time you boot
  403.         up your computer.
  404.  
  405.  
  406.         B. Memory Resident Virus Detectors - This type of program is
  407.         usually placed in the autoexec.bat file so it can be loaded
  408.         into memory when a PC is booted up.  Unlike a regular
  409.         scanner, a memory resident detector stays in memory  all the
  410.         time and works in the background.  Instead of scanning all
  411.         of the files on a PC, it will only look for viruses in
  412.         programs as they are executed.  The advantage of this is you
  413.         can immediately be informed when there is any virus activity
  414.         on your PC.  With a regular scanner program you would not
  415.         know you had a virus on your PC until you actually scanned
  416.         for one.  The disadvantages of a memory resident virus
  417.         scanner is that it slows down the time it takes to load a
  418.         program since it will first check it for viruses.  Another
  419.         disadvantage is that it uses up memory (RAM).  Just like a
  420.         regular virus scanner program, most memory resident virus
  421.         scanner needs to be updated in order to find new viruses.
  422.  
  423.  
  424.         C.    Change Detecting Program - Instead of looking for a
  425.         particular virus some anti-virus programs detect changes
  426.         caused by viruses.    There are many variations of this
  427.         technique.    The most common method is to first look at every
  428.         file on a hard drive and use some kind of algorithm to come
  429.         up with values to represent each file.  At a later date all
  430.         the files can be looked at again and a new value for each
  431.         file is calculated.  If the new value does not match the old
  432.         value the file has been altered.  This alteration may have
  433.         been caused by a virus.  The advantage of a change detecting
  434.         program is that it does not have to be updated for every new
  435.         virus that is created.  One disadvantage is it's inability
  436.         to tell you exactly what virus your PC is infected with.
  437.         Another disadvantage is it's inability to tell the
  438.         difference between a file changed by a virus or a change
  439.         caused by the normal operation of a program.  Finally, a
  440.         very advanced virus may be able to infect a file without
  441.         changing the value created by the change detecting program.
  442.  
  443.  
  444.  
  445.  
  446.  
  447.                    Page 6
  448.  
  449.  
  450.         D. Virus Removal Programs - This type of program only
  451.         removes viruses once they are discovered and identified by
  452.         either a scanner or memory resident program.  Some of them
  453.         are designed only to remove a particular virus while others
  454.         can remove all known viruses.  A few such programs only give
  455.         you the option to delete an infected file.    Most removal
  456.         programs will do the best they can to restore the infected
  457.         file back to the way it was before being infected.
  458.  
  459.         Some viruses will infect files in a manner that makes
  460.         deleting the entire file the only way to get rid of the
  461.         virus.  The disadvantage of most virus removal programs is
  462.         that they also have to be updated for each new virus that
  463.         appears.
  464.  
  465.         Because of the disadvantages of each of the above anti-viral
  466.        techniques, using a combination of all of them is much more
  467.        effective.  A complete virus protection program will include all
  468.        of the techniques given above.  At the end of this document is a
  469.        list of anti-viral programs that include all of these techniques.
  470.  
  471.  
  472.  
  473.        6. How to prevent virus infections
  474.  
  475.  
  476.         The best way to prevent a virus from infecting a PC is to
  477.        keep it as isolated as possible.  This means not installing any
  478.        new software.  It also means you cannot connect the PC to any
  479.        modem or a LAN.    Although this will prevent your computer from
  480.        getting a virus, it is not very practical.  It would be unfair to
  481.        deprive a PC user of the latest and greatest software he or she
  482.        might want.  You would also be limiting a PC's capability by not
  483.        connecting it to a LAN or modem for fear of being infected by a
  484.        virus.
  485.  
  486.         The most practical way to prevent a PC from getting infected
  487.        with viruses is to follow a set of specific procedures.
  488.        Following, is a list of procedures that should be taken to help
  489.        keep your PC virus free.  The more of them that you use, the less
  490.        likely your PC will be infected.
  491.  
  492.         A.    Periodically use a scanner and change detecting program
  493.         to check for virus activity.  The frequency of using these
  494.         programs should be determined by the number of new files you
  495.         receive and how often your PC communicates with other
  496.         computers in a day.  If you are constantly using new files
  497.         and connecting to other computers it would be good idea to
  498.         use scanners and change detector programs every day.  For
  499.         most users, running these programs once a week should be
  500.         sufficient.
  501.  
  502.  
  503.                     Page 7
  504.  
  505.  
  506.         B.    Have a memory resident virus detector loaded into memory
  507.         every time you turn on your PC.  This may not be practical
  508.         if the speed of the programs you are using is critical.
  509.         Loading a memory resident detector may also use up too much
  510.         memory or interfere with other memory resident programs.
  511.         The only way to see how a memory resident detector affects
  512.         your PC is to try it.
  513.  
  514.         C. When you want use any new software follow these steps:
  515.  
  516.          1. Make sure the hard drive of the PC you are going to
  517.          install the new software on has recently been backed
  518.          up.
  519.  
  520.          2. Load a memory resident virus detector program into
  521.          the PC's memory.
  522.  
  523.          3. Use a change detecting program prior to installing
  524.          the software.
  525.  
  526.          4. Use a scanning virus detector to check the floppy
  527.          disks that the new software is on for known viruses.
  528.  
  529.          5. If your PC is connected to a LAN, make sure all
  530.          network communication is stopped before installing the
  531.          software.
  532.  
  533.          6. If the new software includes a program to install it
  534.          on your PC, run a scanner and change detector program
  535.          after the installation process is complete.
  536.  
  537.          7. Run the new software on your PC.
  538.  
  539.          8. Once again, run the scanner and change detecting
  540.          program again.
  541.  
  542.          With all these precautions being taken it is highly unlikely
  543.          that a virus goes undetected when installing new software.
  544.          If all of the anti-virus programs used above are not
  545.          available, use whichever ones you have in the order listed.
  546.  
  547.         D. Keep all of the write protection tabs on your floppy
  548.         disks in the read only position.  On 5 1/4" disks this is
  549.         done by placing tape (which usually comes with the disks)
  550.         over the square notch on the outer edge of the disk.
  551.  
  552.         E. Make sure any disks that salesmen or service technicians
  553.         use in your PC have been scanned for viruses.
  554.  
  555.  
  556.  
  557.  
  558.  
  559.                     Page 8
  560.  
  561.  
  562.         F.    Never boot up (turn on) your PC with a floppy disk in
  563.         the A: drive.  If a floppy disk infected with a boot sector
  564.         virus is in the A: drive when booting up, the hard drive may
  565.         become infected.  If you must boot up from the A: drive,
  566.         make sure the floppy disk has been checked for viruses.
  567.  
  568.         G. Update your anti-virus software as often as possible.
  569.         The older your software is, the less likely it can detect
  570.         new viruses that appear.
  571.  
  572.         H. Backup your software on a regular basis.  Although
  573.         backups can't prevent viruses from infecting your PC, the
  574.         importance of frequent backups can not be stressed enough.
  575.         If a virus damages your files, restoring them from a backup
  576.         might be the only way to get them back.  Even without the
  577.         threat of viruses, there are many reasons to back up your
  578.         hard drive.
  579.  
  580.         I. Educating everyone that uses a computer where you work or
  581.         at home about viruses is an important step.  An unsuspecting
  582.         user can infect an entire office before a person
  583.         knowledgeable about viruses finds out.  All of the
  584.         procedures listed above will be ineffective if they are not
  585.         followed by everyone.
  586.  
  587.  
  588.  
  589.        7. How to tell if your PC is infected with a virus
  590.  
  591.  
  592.         If you have a memory resident virus detector loaded, it will
  593.        notify you immediately when a program being executed has a known
  594.        virus in it.  A scanner program will notify you of a known virus
  595.        if it encounters one while scanning files or memory.
  596.  
  597.         A change detecting program will notify you when a change has
  598.        been made to a file.  If a file is changed that shouldn't be (COM
  599.        and EXE files) there is a possibility that the change was caused
  600.        by a virus.  Before jumping to conclusions check the
  601.        documentation that came with the program of the file that was
  602.        changed.  See if there is a normal circumstance where the file
  603.        will be changed.  If so, try to find out if that condition has
  604.        been met.  You can also contact the software company that made
  605.        the program for further help.  If you still believe a virus is
  606.        involved, obtain a virus scanner to check for known viruses.  If
  607.        the scanner proves negative contact a professional or someone
  608.        very knowledgeable in the area of computer viruses.
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.                     Page 9
  616.  
  617.  
  618.         Following is a list of some of the symptoms a known or
  619.        unknown virus may show on your PC:
  620.  
  621.         A. Your PC starts running slower for no apparent reason.
  622.  
  623.         B. It takes longer then usual to load (start) a program.
  624.  
  625.         C. Using the DOS CHKDSK or DIR commands will show much
  626.         less disk space available then you expected.
  627.  
  628.         D. Using the DOS CHKDSK or MEM commands will show less
  629.         memory (RAM) available then you expected.
  630.  
  631.         E. When you use the DOS DIR command, you notice a change in
  632.         a file's size or date.  You should not be too concerned
  633.         about data files such as word processor documents of
  634.         spreadsheets.  These files will have their size and date
  635.         changed every time you modify them.
  636.  
  637.         F. Your PC hangs (freezes up) for no apparent reason.
  638.  
  639.         G. When using the DIR command, you find a lot of files that
  640.         have the same name but different extensions (example:
  641.         program.com and program.exe).  Some viruses create files
  642.         with duplicate names but different extensions.
  643.  
  644.         H. The lights that comes on when accessing a hard drive or
  645.         floppy disk stay on longer then usual.
  646.  
  647.         I. DOS displays erroneous error messages.  You may see a
  648.         "Write Protect Error" message even though you aren't trying
  649.         to write to a hard drive or floppy disk.  Another erroneous
  650.         message may be the "Not Ready Reading Drive A:" appearing
  651.         when you aren't trying to do anything with the A: drive.
  652.  
  653.         J. Unusual messages or characters are displayed on your
  654.         monitor.
  655.  
  656.  
  657.  
  658.        8. What to do once your computer is infected with a virus.
  659.  
  660.  
  661.         Obviously, you will want to get rid of a virus as soon as
  662.        you find it on your PC.    Some scanner and memory resident
  663.        detectors give you the option of removing a virus as soon as it
  664.        finds one.  At first this might seem like a good idea, but some
  665.        advanced viruses (quick infectors) can infect files while you are
  666.        scanning them.  If such a virus is in memory, your scanner
  667.        program may not find the virus in most of the files but will
  668.        actually infect all of them as they are being scanned.
  669.  
  670.  
  671.                     Page 10
  672.  
  673.  
  674.         If your scanner discovers a known virus on your PC follow
  675.         these procedures:
  676.  
  677.         A. Shut your PC off immediately.
  678.  
  679.         B. Turn on your PC with a bootable floppy disk that you know
  680.         is clean of viruses in drive A: .
  681.  
  682.         C. Place a clean disk with virus removal software on it in
  683.         drive A: .
  684.  
  685.         D. Run the virus removal program and remove the virus
  686.         infections as they appear.    Because you booted the PC with a
  687.         clean disk, there will be no viruses active in memory.
  688.         This will prevent any files from getting infected while
  689.         running the virus removal software.
  690.  
  691.         E. It may not be possible to remove a virus from some files
  692.         without damaging the file or deleting it all together.  If
  693.         some files cannot be used after removing a virus, you will
  694.         have to restore them from a backup.  Once the restore is
  695.         completed, use a scanner program again.  This is done to
  696.         make sure the files were not infected before they were
  697.         backed up.    If the restored files turn out to be infected
  698.         you will need to keep looking for older backups that are not
  699.         infected.  Hopefully you will find a clean backup during
  700.         this process.
  701.  
  702.         F. Once a virus is removed from your PC you should check
  703.         every other PC in your office or home for the virus.  If the
  704.         virus is found on other PC's, follow the above procedures to
  705.         remove it.
  706.  
  707.         G. Now that you have removed the virus from your PC(s) you
  708.         are only half way out of the woods.  Before running any
  709.         programs on your PC(s) you should first check every floppy
  710.         disk in your office or home for the virus.    Even if you
  711.         haven't touched some of these disks in years it pays to play
  712.         it safe.  Use a PC that you know is clean to scan for and
  713.         delete any viruses found on floppy disks.
  714.  
  715.         H. Now that your office or home is virus free you should
  716.         take the responsible actions to prevent the same virus from
  717.         damaging data on someone else's PC.  You should contact any
  718.         other person or company that you recently exchanged floppy
  719.         disks with or directly accessed their PC(s).  Let them know
  720.         that you had a virus on your PC(s) and that they should
  721.         check their own PC(s) for the same virus.
  722.  
  723.         In the case of someone who gave you a floppy disk, it is
  724.         important not to give the impression you are blaming them.
  725.  
  726.  
  727.                     Page 11
  728.  
  729.  
  730.         You should make it clear to them that you only want to make
  731.         sure the same virus doesn't cause damage on their PC(s).
  732.         Even if you suspect that they intentionally gave you a
  733.         virus, proving it is another matter.
  734.  
  735.         Many people/companies are reluctant to admit that they may
  736.         have passed along a virus to someone else.    They fear that
  737.         people will not want to do business with them and that their
  738.         integrity may be questioned.
  739.  
  740.         On the other hand, think of the results of not letting
  741.         someone know you may have passed a virus to them.
  742.         If they do have the virus and it is detected, they may think
  743.         you gave it to them intentionally.    If the virus causes
  744.         severe data loss they may even hold you responsible.  In any
  745.         case, the effects of not telling someone you may have given
  746.         them a virus are far worse then if you let them know.
  747.  
  748.         If you are sure your PC is infected with an unknown virus
  749.        contact the makers of the anti-virus software you are using for
  750.        help in getting rid of it.  You should also consider contacting a
  751.        consultant who is experienced with computer viruses.  While you
  752.        are waiting for further help, only use your PC if it is
  753.        absolutely necessary.  If you haven't backed up your hard drive
  754.        lately, this would be a good time to do so.  If you do have a
  755.        virus, it may eventually destroy all the data on your hard drive.
  756.        It is better to have infected backup data then no data at all.
  757.  
  758.  
  759.  
  760.        9. Detective Work
  761.  
  762.  
  763.         Although it may be impossible to prove that someone gave you
  764.        a virus, it is a good idea to find out where it came from.  This
  765.        will reduce the chance of being infected by the same virus again,
  766.        from the same source.  It will also give you an idea what
  767.        additions or improvements need to be made to your procedures for
  768.        preventing viruses.  Below is a list of some of the questions you
  769.        should ask.
  770.  
  771.         A. What was the last new software package installed on my
  772.         PC(s)?
  773.  
  774.         B. Were any of the infected PCs recently serviced?
  775.  
  776.         C.    Did anyone have access to my PC(s) while I wasn't
  777.         around?
  778.  
  779.         D. Is there someone who has a motive as well as the
  780.         knowledge to infect my PC(s) with a virus?
  781.  
  782.  
  783.                     Page 12
  784.  
  785.  
  786.         E. For file infecting viruses - Were any of the infected
  787.         files recently added to my PC(s).
  788.  
  789.         For boot sector viruses - Were any of the infected floppy
  790.         disks recently obtained?  Were any of them borrowed by
  791.         someone else to be used in their PC(s)?
  792.  
  793.  
  794.  
  795.        9. Computer viruses and the law.
  796.  
  797.  
  798.         The computer virus phenomenon is relatively new (1986 for
  799.        PCs).  Laws regarding computer viruses are also new.  Every state
  800.        has it's own set of laws defining computer crimes.  Some states
  801.        have well defined laws concerning computer viruses.  Others have
  802.        laws that are vague in defining the intentional spreading of a
  803.        virus as a crime.  Over the next few years there will probably be
  804.        many changes in State and Federal laws regarding computer
  805.        viruses.
  806.  
  807.         In general, if it can be proven that someone intentionally
  808.        infected a computer with a malicious program, there is a good
  809.        chance they can be convicted of a crime.
  810.  
  811.  
  812.  
  813.        10. How real is the threat?
  814.  
  815.  
  816.         Software companies that produce anti-viral programs
  817.        advertise about the hundreds of viruses that can infect your PC.
  818.        The Media broadcasts news of impending peril whenever the
  819.        activation date of a destructive virus grows near (Michelangelo
  820.        virus).    Is the threat of computer viruses really so
  821.        overwhelming?  The answer is probably no.  Although there are
  822.        hundreds of known computer viruses, only about thirty of them
  823.        have been found widespread throughout the world.  There ia a
  824.        greater chance of your data being destroyed by physical damage to
  825.        your hard drive than being affected by a virus.    This does not
  826.        mean you should overlook the threat of viruses all together.
  827.        There is, and always will be the possibility of your PC being
  828.        infected.  Through preventive procedures and education you can
  829.        greatly reduce the threat of viruses.
  830.  
  831.         Computer viruses are not something to be in constant fear
  832.        of, but they should not be ignored either.
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.                     Page 13
  841.  
  842.  
  843.                   References
  844.  
  845.  
  846.  
  847.        Patricia M. Hoffman's Virus Information Summary List, VSUM
  848.  
  849.  
  850.        "The Computer Virus Handbook", Richard B. Levin, Osborne McGraw-
  851.        Hill, [pp. 254-263]
  852.  
  853.  
  854.        "The Bulgarian and Soviet Virus Factories" report, Vesselin
  855.        Bontchev, Director of the Laboratory of Computer Virology,
  856.        Bulgaria Academy of Science, Sofia, Bulgaria.
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.  
  864.  
  865.  
  866.  
  867.  
  868.  
  869.  
  870.  
  871.  
  872.  
  873.  
  874.  
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.                     Page 14
  895.  
  896.  
  897.                   ANTI-VIRAL PROGRAMS
  898.  
  899.  
  900.  
  901.         All of the software except for McAfee Associates, are
  902.        complete anti-viral packages that include a virus scanner, a
  903.        memory resident detector, a change detector and virus remover.
  904.        The McAfee Associates programs work with one another to provide
  905.        the same techniques as the others to prevent virus infection.
  906.  
  907.  
  908.                  The Norton AntiVirus
  909.                 Symantics Corp.
  910.                 10201 Torre Ave
  911.                  Cupertino, CA  95014
  912.                  800-441-7234
  913.  
  914.  
  915.             Dr. Solomons Anti-Virus Toolkit
  916.              Ontrack Computer Systems Inc.
  917.                  6321 Bury Dr.
  918.                 Eden Prairie, MN  55346
  919.                  800-752-1333
  920.  
  921.  
  922.                Central Point Anti-Virus
  923.                 Central Point Software
  924.             15220 NW Greenbrier Pkwy, #200
  925.                  Beaverton, OR  97006
  926.                  800-445-4208
  927.  
  928.  
  929.             Viruscan, VShield and Clean Up
  930.                    McAfee Associates
  931.                3350 Scott Boulevard, Building 14
  932.               Santa Clara, CA  95054-3107
  933.                  408-988-3832
  934.  
  935.  
  936.  
  937.  
  938.  
  939.  
  940.  
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.