home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / VIRUS / VDS20T.ZIP / VDS.TXT < prev    next >
Text File  |  1992-03-31  |  166KB  |  3,196 lines

  1.                          V
  2.  
  3.                               D
  4.  
  5.                                    S
  6.  
  7.  
  8.  
  9.                      VIRUS DETECTION SYSTEM
  10.  
  11.                            version 2.0
  12.  
  13.          Copyright ■ 1992 by VDS Advanced Research Group
  14.                        All Rights Reserved
  15.  
  16.                            March 1992
  17.                           Baltimore, MD                              WARNING
  18.  
  19.           THIS SOFTWARE AND MANUAL ARE BOTH PROTECTED BY
  20.      U.S. COPYRIGHT LAW (TITLE 17 UNITED STATES CODE). 
  21.      UNAUTHORIZED REPRODUCTION AND/OR SALES MAY RESULT
  22.      IN IMPRISONMENT OF UP TO ONE YEAR AND FINES OF UP
  23.      TO $10,000 (17 USC 506).  COPYRIGHT INFRINGERS MAY
  24.      ALSO BE SUBJECT TO CIVIL LIABILITY.                            DISCLAIMER
  25.  
  26.           The developers of VDS make no warranty of any kind,
  27.      either express or implied, with respect to this software and
  28.      accompanying documentation.  In no event shall the
  29.      developers be liable for any damages arising out of the use
  30.      of or inability to use the included programs.  The entire
  31.      risk as to the results and performance of this software
  32.      package is assumed by the customer.  We specifically
  33.      disclaim any implied warranties of merchantability or
  34.      fitness for any purpose.  Use at your own risk.
  35.           The developers of VDS reserve the right to revise the
  36.      software and accompanying documentation and to make changes
  37.      in the contents without obligation to notify any person of
  38.      such revision or changes.
  39.                           TRIAL VERSION
  40.  
  41.           You are hereby granted permission to use this software
  42.      package on any computer you own personally.  Use of the
  43.      trial version of VDS in a business/academic/government
  44.      environment is not permitted.  You must obtain the
  45.      appropriate registered version  for that purpose.  Failure
  46.      to do so is considered a violation of the Copyright Law and
  47.      is subject to legal action.
  48.           Certain features of VDS are not implemented in the
  49.      trial version.  Please refer to the REGISTRATION and PRICES
  50.      section of this documentation for details.                         TABLE OF CONTENTS
  51.  
  52. I. INTRODUCTION. . . . . . . . . . . . . . . . . . . . . . . .  1
  53.      A. Background . . . . . . . . . . . . . . . . . . . . . .  1
  54.      B. What is VDS. . . . . . . . . . . . . . . . . . . . . .  1
  55.      C. Why VDS. . . . . . . . . . . . . . . . . . . . . . . .  2
  56.      D. Where is VDS . . . . . . . . . . . . . . . . . . . . .  2
  57.      E. Deficiencies in other products . . . . . . . . . . . .  3
  58.      F. Do you need anti-viral programs. . . . . . . . . . . .  5
  59.           1. VDS Risk Factor Analysis Test . . . . . . . . . .  7
  60.  
  61. II. SYSTEM REQUIREMENTS. . . . . . . . . . . . . . . . . . . . 10
  62.      A. Hardware & Software. . . . . . . . . . . . . . . . . . 10
  63.      B. Which files are processed. . . . . . . . . . . . . . . 10
  64.  
  65. III. INSTALLATION. . . . . . . . . . . . . . . . . . . . . . . 11
  66.      A. Files on VDS distribution diskette . . . . . . . . . . 11
  67.      B. Installing VDS . . . . . . . . . . . . . . . . . . . . 11
  68.      C. Backing up the VDS distribution diskette . . . . . . . 12
  69.      D. Preparing the VDS emergency diskette . . . . . . . . . 13
  70.      E. Installing VDS on a hard drive . . . . . . . . . . . . 15
  71.      F. Testing VDS. . . . . . . . . . . . . . . . . . . . . . 17
  72.           1. Test Suite 1 (Simple) . . . . . . . . . . . . . . 18
  73.           2. Test Suite 2 (Advanced) . . . . . . . . . . . . . 19
  74.      G. How we tested VDS. . . . . . . . . . . . . . . . . . . 21
  75.  
  76. IV. OPERATION of VDS . . . . . . . . . . . . . . . . . . . . . 22
  77.      A. Operational Cycle. . . . . . . . . . . . . . . . . . . 22
  78.      B. How does VDS work. . . . . . . . . . . . . . . . . . . 23
  79.      C. VDS Device Driver. . . . . . . . . . . . . . . . . . . 25
  80.      D. VDSFSCAN . . . . . . . . . . . . . . . . . . . . . . . 31
  81.      E. Scenarios and Messages . . . . . . . . . . . . . . . . 33
  82.      F. Command Line Options/Flags . . . . . . . . . . . . . . 37
  83.      G. Common Questions and Answers . . . . . . . . . . . . . 39
  84.  
  85. V. VIRUS ATTACK METHODS. . . . . . . . . . . . . . . . . . . . 49
  86.      A. Virus defined. . . . . . . . . . . . . . . . . . . . . 49
  87.      B. Attack & spread methods. . . . . . . . . . . . . . . . 49
  88.  
  89. VI. PARTITION/BOOT SECTOR INFECTIONS . . . . . . . . . . . . . 53
  90.      A. Preliminary information. . . . . . . . . . . . . . . . 53
  91.      B. How to recover with CURE option. . . . . . . . . . . . 56
  92.      C. How to use VITALFIX. . . . . . . . . . . . . . . . . . 56
  93.  
  94. VII. HOW TO DEAL WITH VIRUSES. . . . . . . . . . . . . . . . . 58
  95.      A. Recommended Guidelines . . . . . . . . . . . . . . . . 58
  96.      B. Manual Recovery Procedure. . . . . . . . . . . . . . . 61
  97.  
  98. VIII. REGISTRATION and PRICES  . . . . . . . . . . . . . . . . 66
  99.      A. How to get VDS . . . . . . . . . . . . . . . . . . . . 66
  100.      B. Trial version. . . . . . . . . . . . . . . . . . . . . 66
  101.      C. Complimentary version. . . . . . . . . . . . . . . . . 67
  102.      D. Personal version . . . . . . . . . . . . . . . . . . . 67
  103.      E. Academic version . . . . . . . . . . . . . . . . . . . 67
  104.      F. Non-profit & charity version . . . . . . . . . . . . . 67
  105.      G. Business version . . . . . . . . . . . . . . . . . . . 68
  106.  
  107. IX. TECHNICAL SUPPORT. . . . . . . . . . . . . . . . . . . . . 69
  108.      A. How to contact the developers. . . . . . . . . . . . . 69
  109.      B. Upgrades & bug fixes . . . . . . . . . . . . . . . . . 69
  110.      C. Phone numbers. . . . . . . . . . . . . . . . . . . . . 69
  111.                          I. INTRODUCTION
  112.  
  113. A. Background
  114.  
  115.           Even though computer viruses are not unique to personal
  116.      computers, lack of built-in hardware control mechanisms and
  117.      secure operating systems make PCs more vulnerable than other
  118.      computers.  In addition, the tremendous amount of software
  119.      exchange among users contributes to the proliferation of
  120.      viruses.
  121.           While anti-viral products are also increasing in
  122.      number, the PC world has yet to see a comprehensive solution
  123.      based on a scientific analysis and sophisticated techniques. 
  124.      A common feature shared by these anti-viral programs is
  125.      their pattern searching approach.  They simply look for a
  126.      sequence of identifying bytes (not necessarily consecutive)
  127.      inside the existing executable code such as program files
  128.      and boot sector.  This is a very attractive idea from a
  129.      business standpoint, but it is neither a comprehensive nor a
  130.      viable solution.
  131.           If the focus had been on analyzing viral behavior
  132.      rather than pattern matching and keeping the market alive
  133.      through forcing users to upgrade frequently, computer
  134.      viruses may have been less of a threat than they certainly
  135.      are today.  Some software companies jump on the bandwagon,
  136.      and using their good reputation for other products they
  137.      developed previously, cheat the user community with false
  138.      promises to put an end to the virus problem.  Although their
  139.      efforts to provide a partial solution are recognized, they
  140.      have the capacity to produce better quality products that
  141.      can eradicate most possible viruses.
  142.           VDS (Virus Detection System) was developed in reaction
  143.      to the limitations of existing anti-viral programs.  Due to
  144.      the large number of ways that viruses can exploit the DOS
  145.      environment, the anti-viral methods employed in practice are
  146.      often ad hoc and cannot easily be formalized.  VDS makes a
  147.      judicious choice of systematic approaches to the detection
  148.      of viruses.
  149.           A general virus detector is not theoretically possible. 
  150.      By the same token, a general virus that can evade all
  151.      detection attempts is not possible given the same
  152.      limitations of the target system.  VDS attempts to prove
  153.      this second point for one specific operating environment,
  154.      the venerable DOS.
  155.  
  156. B. What is VDS?
  157.  
  158.           VDS is a set of programs designed to contain the spread
  159.      of computer viruses that target PCs running MS/PC DOS 3.0 or
  160.      above by providing early detection and quick recovery.  The
  161.      operation of VDS is similar to that of an integrity shell in
  162.      that it is NOT virus-specific.  The current implementation,
  163.      however, is not a shell that verifies programs before they
  164.      are run.  Instead, VDS does a thorough check of the system
  165.      every time the PC is started and notifies the user of any
  166.      suspicious modifications detected.  Please make no mistake,
  167.      VDS is not just another modification detector or virus
  168.      scanner.
  169.  
  170.  
  171. C. Why VDS?
  172.  
  173.      - It is NOT virus-specific
  174.      - It does NOT need frequent upgrades
  175.      - It does NOT require much user expertise
  176.      - It is NOT a TSR with possible conflicts
  177.      - It works even when a stealth virus is ACTIVE in memory
  178.      - It can handle any size DOS disk
  179.      - It is compatible with DOS 3.0 and above
  180.      - It can CAPTURE some viruses to speed up diagnosis
  181.      - It can recover a damaged partition table easily
  182.      - It can fix an infected boot sector on the fly
  183.      - It is blazingly FAST
  184.      - It includes an automated boot sector recovery tool
  185.      - It comes with a fast, easy-to-use scanner that can work on
  186.        network drives
  187.      - It is CHEAP
  188.      - It can usually HEAL itself even when infected
  189.      - It automatically updates the baseline database after
  190.        additions/deletions
  191.      - It can identify many common viruses
  192.  
  193. D. Where is VDS?
  194.  
  195.           A copy of VDS that performs an integrity check of the
  196.      system areas such as the partition and the boot sector, and
  197.      potentially executable files on hard disks can be ordered
  198.      from the developers by U.S. mail or by phone.  Please refer
  199.      to the REGISTRATION and PRICES section of this documentation
  200.      for details.
  201.           VDS is the outcome of an independent research project
  202.      concerning computer viruses and defense mechanisms.  It uses
  203.      sophisticated techniques to detect all viruses in the DOS
  204.      environment.  It has proved to be effective against all
  205.      current and simulated viruses.  It does not suffer from the
  206.      limitations of most commercially available anti-viral
  207.      software packages.  These limitations will be discussed in
  208.      the next section.
  209.           If you are faced with the problem of recurring virus
  210.      infections, or have data that just cannot be replaced
  211.      without significant loss, you are invited to try VDS on your
  212.      system.  With VDS in place, viruses cease to be an
  213.      impediment to productivity.  Beta-test version of VDS has
  214.      been installed at a site which has a Novell Netware local
  215.      area network.  Within three weeks of installation, all
  216.      attacks by Stoned, Jerusalem, and 4096 viruses were
  217.      effectively caught and eliminated.  The test site now enjoys
  218.      an increased sense of security.  What's more the computer
  219.      services personnel and the end-users do not have to waste
  220.      any resources just to deal with viruses.  We have found VDS
  221.      to be especially effective against Stoned, Dark Avenger,
  222.      Jerusalem, and 4096 viruses during our tests.  
  223.  
  224. E. Deficiencies in other products
  225.  
  226.      This section is intended to be humorous as well as
  227.      informative.  Sensitive individuals should skip this
  228.      section.
  229.  
  230.           These days, there are more anti-viral software packages
  231.      in the market than common viruses!  Nearly everyone who has
  232.      access to a few viruses comes up with his own virus scanner
  233.      with the claim of breaking all speed records set by the
  234.      competition.  Similarly, some product reviewers get their
  235.      stopwatches and virus samples ready and babble the same old
  236.      rhetoric about the numerous (but irrelevant) features of
  237.      these anti-viral programs.  This situation hurts the end-
  238.      users in a non-obvious way: it adds to the existing
  239.      confusion about what the problem is and what a good solution
  240.      should entail.  Other self-described experts contribute to
  241.      the mass confusion by throwing in their share of advice
  242.      about what to do.  There is at least one piece of advice in
  243.      a published paper stating that the computer should be left
  244.      powered on until top management is notified, as if top
  245.      management would be delighted to see the  "F... You Lamer"
  246.      message the virus is flashing on the screen!  What if you
  247.      have the sales figures for the past six months on the hard
  248.      disk and the virus wants to low level format it?  Let us
  249.      make it clear, however, that there are some very experienced
  250.      and knowledgeable experts in this field, and they deserve
  251.      credit.  Our criticism applies only to those who are better
  252.      off saying nothing.
  253.           Why all this confusion?  Is it because the virus
  254.      problem is getting out of hand, or is it because most anti-
  255.      viral programs lack the sophistication to deal with new
  256.      viruses?  No one denies that the number of viruses is
  257.      growing day by day.  Some of them are hacked versions of
  258.      older viruses, others are new creations of sick minds, and
  259.      still others are products of irresponsible (to say the
  260.      least) so-called researchers.
  261.           There are more than 1000 computer viruses that target
  262.      PCs as of this writing.  This number might double in a year
  263.      or two.  Anti-viral software companies are hard at work
  264.      trying to keep up with the new strains.  They categorize the
  265.      samples they can obtain, extract patterns to be able to
  266.      identify them, and upgrade their programs to stay
  267.      competitive with the rest.  Meanwhile, the end-users are
  268.      forced to pay more to renew their site licenses or to
  269.      upgrade to the latest version.
  270.  
  271.           Anti-viral software products fall into two categories:
  272.                - DUMB anti-virals
  273.                - SMART anti-virals
  274.           By mere coincidence, viruses also fall into two
  275.      categories:
  276.                - DUMB viruses
  277.                - STEALTH viruses
  278.           Even end-users fall into two categories:
  279.                - Those who can be easily fooled
  280.                - Those who cannot be easily fooled
  281.  
  282.           As logic dictates, a DUMB anti-viral product can be
  283.      expected to deal with only the DUMB viruses in an effective
  284.      manner.  Only the SMART anti-virals can be effective against
  285.      both DUMB and STEALTH viruses.  End-users who can be fooled
  286.      easily fall prey to marketing hypes and invest in DUMB anti-
  287.      virals and will go have a good night's sleep with the
  288.      illusion that their computer is safe.  One day, a STEALTH
  289.      beast on the prowl hits their systems.  Days pass by, even
  290.      weeks pass by.  The virus spreads to other computers.  One
  291.      day, something strange happens and someone notices an
  292.      abnormality.  First everyone panics a little, then a
  293.      confident end-user declares that he has this great anti-
  294.      viral program from QuackCom Inc. to take care of the
  295.      intruder.  He goes out to exterminate the virus.  
  296.           Not only the anti-viral cannot find anything wrong, the
  297.      virus spreads even more as he checks the computers.  You can
  298.      hope that this is just another horror story that cannot
  299.      happen to you (or to us).  For those of us who do not want
  300.      to take a chance, only a SMART anti-viral will do.  We
  301.      cannot settle for less, neither should you.  Being fooled
  302.      once does not make anyone a fool, but insisting on
  303.      foolishness leaves doubt in everyone's mind.
  304.           In this document, we present various aspects of anti-
  305.      viral products as well as viruses.  You should be able to
  306.      get an idea about what makes a virus STEALTH and what makes
  307.      an anti-viral DUMB or SMART.  Equipped with this knowledge
  308.      and UNwillingness to pay big prices, you can go out to find
  309.      an anti-viral program that will give you a reasonable amount
  310.      of assurance.  By the way, you do NOT need a stopwatch, only
  311.      some anti-viral product reviewers must have one!
  312.           Following is an overview of some deficiencies noted in
  313.      today's other antiviral products:
  314.  
  315.           - They are virus-specific.  They can detect only the
  316.           known strains.  Some of them are slightly better since
  317.           they provide an external mechanism for end-users to add
  318.           new patterns to search for.  However, this still relies
  319.           on the availability of a unique pattern that can be
  320.           used to detect a specific virus.
  321.  
  322.           - They are slow.  It is neither practical nor
  323.           acceptable to have a program to do pattern matching all
  324.           over a large disk with lots of executable files on a
  325.           regular basis.  As the number of viruses continue to
  326.           grow (more than 1000 as of this writing), these
  327.           programs will get even slower.
  328.  
  329.           - They are vulnerable to "stealth" viruses that mask
  330.           infections.  Most of them can even contribute to the
  331.           spread of these types of viruses while not even being
  332.           able to detect them!  This "cure-worse-than-the-
  333.           disease" syndrome was not apparent until the onslaught
  334.           of stealth viruses.
  335.  
  336.           - They are expensive.  Many sell for more than $100. 
  337.           Others charge ridiculous site licensing fees.
  338.  
  339.           - They need upgrades almost on a monthly basis.  This
  340.           sure keeps the business alive!  The end-user is forced
  341.           to pay more money while still not having enough
  342.           guarantee that his system is not at risk.
  343.  
  344.           - They conflict with some application programs.  Some
  345.           are RAM-resident, not only causing conflicts but also
  346.           taking up a chunk of precious 640K.  Others modify
  347.           programs to add self-checking code (known as
  348.           immunization).  Ironically, this is also vulnerable to
  349.           stealth viruses, and can even cripple some programs.
  350.  
  351.           - They rely directly on DOS during verification.  Since
  352.           DOS does not claim to provide a virus-resistant
  353.           environment, these anti-viral products are destined to
  354.           be defeated sooner or later.
  355.  
  356. F. Do you need anti-viral programs?
  357.  
  358.           Unfortunately, the answer is a resounding YES.  It is
  359.      just too much of a gamble not to have one in place these
  360.      days.  The question then becomes "how much protection
  361.      against viruses do you need?".  There is no simple answer. 
  362.      If you look at the capabilities of numerous anti-viral
  363.      packages in the market, you will get an idea of what is
  364.      available.  You can then consider your risk factor and make
  365.      a decision.
  366.           There are a variety of techniques used by anti-viral
  367.      programs.  Some of them are so paranoid (you would think
  368.      their developers should seek professional assistance!!!)
  369.      that they interfere with your regular work by issuing too
  370.      many unwarranted alarms.  The more serious problem is that
  371.      the users become desensitized very quickly and tend to
  372.      ignore all the warnings.  The end result is a high-tech
  373.      version of the old "cry wolf" story.
  374.           Technically, there are some other problems associated
  375.      with these products.  Their reliance on interrupt monitoring
  376.      (for the most part) opens the door for the next virus that
  377.      uses a direct jump to easily bypass them.  You are better
  378.      off not investing in such a product.  Their false claims to
  379.      stop viruses is as effective as preventing the common flu
  380.      during winter.
  381.           At the other end of the scale, you have products that
  382.      are so pessimistic they claim it is impossible to provide
  383.      enough protection after DOS is loaded.  They either encrypt
  384.      everything on the hard disk so that it can be accessed only
  385.      by using their program, or they replace the master partition
  386.      sector and again supervise all access.  One such program
  387.      claims to be unobtrusive, and then goes ahead to replace
  388.      your master partition sector!  Some kind of solution.  Alas,
  389.      there is no law against distributing weekend hacks to the
  390.      public.
  391.           Another one comes with a card that must be plugged into
  392.      a slot on the system bus.  Not only this product is
  393.      expensive, it has questionable effects on system
  394.      performance.  Suppose your company owns 800 computers, and
  395.      suppose they all have an empty slot to plug this card in
  396.      without any conflicts with the other adapters already
  397.      installed.  Someone has to go around and open up each
  398.      machine to install the card.  Can you imagine the trouble
  399.      you can get in if these guys decide to upgrade the card next
  400.      month!  With software-based anti-virus programs, you can at
  401.      least just copy the new version to your hard disk every
  402.      month.  Stay a good distance away from these products for
  403.      your own good.  They claim to send a bolt of lightning from
  404.      above and punish all viruses; please beware, because your
  405.      wallet might be the only thing that gets struck!
  406.           The most common variety is called a virus scanner. 
  407.      Their operation is based on the assumption that a unique
  408.      sequence of bytes (not necessarily consecutive) extracted
  409.      from the viral code will be present in all infected files. 
  410.      They simply search for this pattern and tell you if the file
  411.      contains that pattern, indicating possible infection.  It is
  412.      sad that these products, which do a good service, give the
  413.      user a false sense of security.  What if your system is
  414.      attacked by a new virus?  What if the virus is smart enough
  415.      to evade this kind of detection?  These products make sense
  416.      only as part of a stronger and more comprehensive package
  417.      such as VDS.  The only other feasible use for these products
  418.      is to look for known viruses on floppy diskettes.
  419.           Many people believe that the biggest shortcoming of
  420.      virus scanners is that they may cause false alarms since the
  421.      same string used to identify a virus can be present in a
  422.      clean program file.  Although there is a chance that this
  423.      may happen, it is a rare occurrence.  The biggest problem
  424.      with the virus scanners is their inability to detect new
  425.      viruses.
  426.           Another type of anti-viral product checks for
  427.      modifications to the files and the system areas.  These
  428.      products usually compute some kind of checksum value to
  429.      recognize any changes.  They certainly have a chance to
  430.      catch new viruses.  The problem is that the more advanced
  431.      viruses cannot be detected easily.  These viruses are
  432.      capable of masking any modifications they make.  There are
  433.      some poor implementations of change detection approach.  One
  434.      such program sold by a company, which also developed a
  435.      respectable disk utility in the past, is one of the worst
  436.      implementations we have encountered.  Very disappointing!
  437.           Please do not confuse VDS with these change detection
  438.      programs.  VDS uses a proprietary triple-pass verification
  439.      technique that is not specific to the DOS environment.  Let
  440.      us just say that VDS is superior by design as well as
  441.      implementation.  Do not take our word for it; find out for
  442.      yourself by calling (410) 247-7117 and ordering a copy of
  443.      VDS now!
  444.  
  445. 1. VDS Risk Factor Analysis Test
  446.  
  447.      Following test is intended to serve as a simple tool to
  448.      evaluate the vulnerability of your computer(s).  It is not a
  449.      comprehensive risk indicator; however, it covers the most
  450.      basic and often neglected areas.  The test is not associated
  451.      with the VDS package, although the interpretation section
  452.      is.  Remember that if your score lands in category 3 or 4,
  453.      anything less than a comprehensive anti-viral measure will
  454.      not be effective in the long run.
  455.  
  456.      Q-1) How many different viruses attacked your computer(s)
  457.           over the past two years?
  458.  
  459.           A)   None      B)   1 or more
  460.  
  461.      Q-2) How many times did you have to deal with non-virus-
  462.           related conflicts between programs?
  463.  
  464.           A)   None      B)   1 or more
  465.  
  466.      Q-3) Is all your valuable data backed up on at least two
  467.           sets of storage media?
  468.  
  469.           A)   Yes       B)   No
  470.  
  471.      Q-4) Have you backed up your data within the last month and
  472.           verified that you can actually restore it?
  473.  
  474.           A)   Yes       B)   No
  475.  
  476.      Q-5) Are all your original program diskettes write-
  477.           protected?
  478.  
  479.           A)   Yes       B)   No
  480.  
  481.      Q-6) Do you have a copy of your master boot record (or just
  482.           the partition table) copied either on a floppy diskette
  483.           or printed?
  484.  
  485.           A)   Yes       B)   No
  486.  
  487.      Q-7) Do you know your hard drive type as designated in CMOS?
  488.           ** This question applies to AT-class computers with     
  489.              battery backup
  490.  
  491.           A)   Yes       B)   No
  492.  
  493.      Q-8) Do you frequently play games that you borrowed from
  494.           your friends on your computer?
  495.  
  496.           A)   No        B)   Yes
  497.  
  498.      Q-9) Do other people (including PC technicians) use your
  499.           computer sometimes?
  500.  
  501.           A)   No        B)   Yes
  502.  
  503.      Q-10) Do you add/install new programs on your hard disk more
  504.            than once a month?
  505.  
  506.           A)   No        B)   Yes
  507.  
  508.  
  509.                            Score Scale
  510.  
  511.      Q-1)      A : 0          B: 10
  512.      Q-2)      A : 0          B: 2
  513.      Q-3)      A : 0          B: 5
  514.      Q-4)      A : 0          B: 2
  515.      Q-5)      A : 0          B: 5
  516.      Q-6)      A : 0          B: 5
  517.      Q-7)      A : 0          B: 2
  518.      Q-8)      A : 0          B: 5
  519.      Q-9)      A : 0          B: 10
  520.      Q-10)     A : 0          B: 10
  521.  
  522.      1)   Very Low Risk  :    0 - 5
  523.      2)   Low Risk       :    6 - 10
  524.      3)   High Risk      :    11 - 25
  525.      4)   Very High Risk :    26 and above
  526.  
  527.                          Interpretation
  528.      
  529.           If your score falls in category:
  530.  
  531.      1)   Little reason to worry about viruses.  Anti-viral
  532.           programs are optional for you.
  533.  
  534.      2)   Your computing habits will probably isolate your
  535.           computer from getting infected.  A periodic usage of an
  536.           anti-viral program is advisable.
  537.  
  538.      3)   There is a good chance you will experience a viral
  539.           attack if it has not already happened.  VDS can help
  540.           you reduce your risk factor significantly.
  541.  
  542.      4)   You should not only install VDS on your system but also
  543.           re-evaluate your computing habits.  You are walking on
  544.           thin ice!                      II. SYSTEM REQUIREMENTS
  545.  
  546.      A. Hardware & Software
  547.  
  548.      - MS/PC-DOS 3.0 or higher
  549.      - Hard disk
  550.      - 384K available memory (more if many executable files)
  551.      - 500K free space on C drive
  552.      - Less than 1000 executable files per partition
  553.      - Must be installed and run from C:\VDS20 directory
  554.      - Largest file processed is 2M bytes
  555.  
  556.      B. Which files are processed
  557.  
  558.           VDS considers any file with one of the following
  559.      extensions as executable, and therefore a potential carrier
  560.      of viral code:
  561.  
  562.           COM, EXE, SYS, OV?, APP, BGI, XTP, BIN, DLL
  563.           
  564.      There may be other extensions (in fact, the extension of a
  565.      file is irrelevant to DOS  LOAD/EXEC routine), but these are
  566.      the most common ones.
  567.                         III. INSTALLATION
  568.  
  569.      A. Files on VDS distribution diskette
  570.  
  571.           VDS distribution diskette contains the following files:
  572.  
  573.           VDS.EXE        This is the VDS program file used for
  574.                          installation and verification.
  575.           VDS.TXT        This is the technical documentation for
  576.                          VDS
  577.           VITALFIX.EXE   This is an automated recovery utility to
  578.                          be used in the case of MBR or floppy BR
  579.                          infections.
  580.           VDSFSCAN.EXE   This is a virus identification program
  581.                          that can be used to scan floppy
  582.                          diskettes and network drives.
  583.           *Boot Sector   This is not a file, but our special boot
  584.                          sector placed on the distribution
  585.                          diskettes and used during installation. 
  586.                          To make a backup of VDS distribution
  587.                          diskette, you need to use DISKCOPY not
  588.                          just COPY so that the special boot
  589.                          sector is copied over as well.
  590.  
  591.           *    Available only in the registered versions of VDS,
  592.                not trial version.
  593.  
  594.           Note:     During installation a customized device
  595.                     driver will be created.  This device driver
  596.                     is not on the distribution diskette.  It will
  597.                     be automatically generated by the VDS
  598.                     installation routine.  Trial version does not
  599.                     have this feature.  The purpose of this
  600.                     device driver is to provide another layer of
  601.                     integrity checks on system areas such as the
  602.                     master boot record and the command
  603.                     interpreter.  NEVER ATTEMPT TO RUN THE
  604.                     GENERATED DEVICE DRIVER ON A DIFFERENT
  605.                     COMPUTER; IT MAY CAUSE DAMAGE TO DATA.
  606.  
  607.      B. Installing VDS
  608.  
  609.           There are four simple steps to install VDS: 
  610.  
  611.                1.   Make a backup of the VDS distribution
  612.                     diskette
  613.                2.   Prepare an emergency diskette
  614.                3.   Install VDS on the hard disk
  615.                4.   Test the operation of VDS
  616.  
  617.           The emergency diskette will be used in the case of
  618.      infections that affect the master  boot/partition sector or
  619.      MBR (if VDS cannot repair it on the fly).  The floppy
  620.      restoration process requires you to use this VDS emergency
  621.      diskette.  If you think you can afford taking a chance on
  622.      losing your partition table, which may be acceptable in a
  623.      lab environment where the hard drives hold only programs not
  624.      data, step 1 can be omitted.  Individuals who keep their
  625.      data on their hard drives are encouraged to go through step
  626.      1, the preparation of an emergency diskette.  This two-
  627.      minute procedure can save you much agony if one day the
  628.      partition table is wiped out either by accident or by a
  629.      malicious virus.  
  630.           Note that the installation on the hard disk expects you
  631.      to boot the computer from a floppy diskette.  VDS will
  632.      search the hard disk for known viruses during installation. 
  633.      Booting from a floppy diskette is necessary to ensure that
  634.      there are no memory-resident viruses present.
  635.  
  636.           WARNING:  IT IS EXTREMELY IMPORTANT THAT YOU DO NOT RUN
  637.                     ANY PROGRAMS OFF OF THE HARD DISK DURING
  638.                     INSTALLATION.
  639.  
  640.           VDS does not modify your AUTOEXEC.BAT or CONFIG.SYS
  641.      without your approval.  Remember, however, the VDS device
  642.      driver and program should be run as early as possible.  They
  643.      should not cause any conflicts since neither of them are
  644.      memory-resident.  The device driver releases its memory
  645.      after initialization.
  646.  
  647.      STEP 1:   C. Backing up the VDS distribution diskette
  648.  
  649.           -    Turn the computer OFF.
  650.  
  651.                ***  It is very important that you do NOT perform
  652.                     a warmboot by holding down Ctrl-Alt-Del keys. 
  653.                     It is possible for a virus to "fake" a
  654.                     warmboot while it stays in memory.
  655.  
  656.           -    Place a write-protected, clean (preferably
  657.                original) MS/PC-DOS system diskette in drive A:
  658.                and close the drive door.
  659.  
  660.           -    Turn the computer ON.
  661.  
  662.                ***  Some computers can boot from the hard disk
  663.                     even when there is a floppy diskette in drive
  664.                     A: and the door is closed.  For example, some
  665.                     Zenith computers let you specify the default
  666.                     boot drive and save that information in CMOS
  667.                     configuration.  If you have one of these
  668.                     computers, you need to modify the setup so
  669.                     that the computer can be booted from a floppy
  670.                     diskette in A: drive.  After installation,
  671.                     you can set it back to boot from the hard
  672.                     drive.
  673.  
  674.           -    After the computer boots up, use DISKCOPY command
  675.                to make an image copy of the VDS distribution
  676.                diskette.  Simply copying the files is not enough. 
  677.                The distribution diskette contains a special boot
  678.                sector that is needed during installation.  TRIAL
  679.                version of VDS does not require a special boot
  680.                sector and can be backed up using the COPY
  681.                command.  If you have two identical floppy drives,
  682.                place the original distribution diskette in drive
  683.                A: and a blank diskette in drive B:, and type the
  684.                following command:
  685.  
  686.                     A:\>DISKCOPY  A:  B:  <enter>
  687.  
  688.                ***  If your computer has only one floppy diskette
  689.                     drive or one of them is 5.25" and the other
  690.                     one is 3.5", you need to use the same drive
  691.                     to make a backup.  Simply insert the correct
  692.                     diskette when prompted.  DISKCOPY refers to
  693.                     the original diskette (VDS distribution
  694.                     diskette in this case) as the SOURCE
  695.                     diskette, and the backup one as the
  696.                     DESTINATION diskette.  If you receive a "Bad
  697.                     command or file name" message, that means the
  698.                     DOS diskette in A: drive does not have
  699.                     DISKCOPY program on it.  You need to put the
  700.                     DOS diskette with the DISKCOPY program in A:
  701.                     drive.
  702.  
  703.           -    Store away the original VDS distribution diskette,
  704.                and label the backup copy VDS distribution
  705.                diskette.  Place a write-protect tab on the backup
  706.                diskette.  From now on, whenever we refer to the
  707.                VDS distribution diskette, it means the backup VDS
  708.                distribution diskette you have just prepared.
  709.  
  710.  
  711.      STEP 2:   D. Preparing the VDS emergency diskette
  712.  
  713.           -    Turn the computer OFF.
  714.  
  715.           -    Place a write-protected, clean (preferably
  716.                original) system diskette in drive A: and close
  717.                the drive door.
  718.  
  719.           -    Turn the computer ON.
  720.  
  721.                ***  Some computers can boot from the hard disk
  722.                     even when there is a floppy diskette in drive
  723.                     A: and the door is closed.  For example, some
  724.                     Zenith computers let you specify the default
  725.                     boot drive and save that information in CMOS
  726.                     configuration.  If you have one of these
  727.                     computers, you need to modify the setup so
  728.                     that the computer can be booted from a floppy
  729.                     diskette in A: drive.  After installation,
  730.                     you can set it back to boot from the hard
  731.                     drive.
  732.  
  733.           -    After the computer boots up, format a blank floppy
  734.                diskette with /S option to make it bootable.  The
  735.                command to do this is:
  736.  
  737.                     A:> FORMAT   B:  /S     <enter>  or
  738.  
  739.                     A:> FORMAT   A:  /S     <enter>
  740.                                              if the diskette
  741.                                              drives are of
  742.                                              different size.
  743.  
  744.           -    Copy SYS.COM from the original system diskette
  745.                onto this diskette.
  746.  
  747.           -    Copy CHKDSK.EXE from the original system diskette
  748.                onto this diskette.
  749.  
  750.           -    Copy VDS.EXE from the VDS distribution diskette
  751.                onto this diskette.
  752.  
  753.           -    Copy VITALFIX.EXE from the VDS distribution
  754.                diskette onto this diskette.
  755.  
  756.           -    Copy VDSFSCAN.EXE from the VDS distribution
  757.                diskette onto this diskette.
  758.  
  759.           -    Copy  INSTALL.BAT and REPAIR.BAT from the VDS
  760.                distribution diskette onto this diskette.
  761.  
  762.           *    Copy any device drivers you need to access the
  763.                hard drive onto the VDS emergency diskette.  Most
  764.                people can skip this.
  765.  
  766.           *    Create a simple CONFIG.SYS file on the floppy disk
  767.                activating the device drivers above.  Make sure
  768.                you activate the copy of the driver you placed
  769.                onto the floppy, not the one on the hard disk!
  770.  
  771.           -    Label it  VDS emergency.  Do not write-protect it
  772.                yet.
  773.  
  774.           -    Continue with step 3.
  775.  
  776.  
  777.      STEP 3:   E. Installing VDS on a hard drive
  778.  
  779.           -    Turn the computer OFF.
  780.  
  781.                ***  It is very important that you do not perform
  782.                     a warmboot by holding down Ctrl-Alt-Del keys. 
  783.                     It is possible for a virus to "fake" a
  784.                     warmboot while it stays in memory.
  785.  
  786.           -    If you are installing a registered copy of VDS,
  787.                place the backup VDS distribution diskette in
  788.                drive A:.  If you are installing a TRIAL copy of
  789.                VDS, then put a MS/PC-DOS system diskette in drive
  790.                A:.
  791.  
  792.           -    Turn the computer ON.
  793.  
  794.           -    VDS distribution diskette contains a special boot
  795.                sector that initializes the system for
  796.                installation.  After the system is ready, it will
  797.                ask you to remove the distribution diskette and
  798.                put a DOS system diskette in drive A: and press a
  799.                key to reboot.  You should NOT turn off the
  800.                computer at this time.  If you do not follow this
  801.                procedure, VDS will refuse to install.
  802.  
  803.           -    When asked, place a write-protected, clean
  804.                (preferably original) system diskette in drive A:
  805.                and close the drive door.
  806.  
  807.           -    Press a key to reboot.
  808.  
  809.                ***  Some computers can boot from the hard disk
  810.                     even when there is a floppy diskette in drive
  811.                     A: and the door is closed.  For example, some
  812.                     Zenith computers let you specify the default
  813.                     boot drive and save that information in CMOS. 
  814.                     If you have one of these computers, you need
  815.                     to modify the setup so that the computer can
  816.                     be booted from a floppy diskette in A: drive. 
  817.                     After installation, you can set it back to
  818.                     boot from the hard drive.
  819.  
  820.           -    Run CHKDSK on every drive where you will install
  821.                VDS to make sure the files are not corrupted.  If
  822.                they are, correct the discrepancies by running
  823.                CHKDSK with the /F option.
  824.  
  825.                     A:> CHKDSK  C:  <enter>
  826.  
  827.           -    Place VDS emergency diskette in drive A:
  828.  
  829.           -    At the DOS prompt, type the following:
  830.      
  831.                A:\INSTALL   <enter>
  832.  
  833.                ***  <enter> means that you should press the ENTER
  834.                     key.
  835.  
  836.           -    VDS will authenticate itself to make sure it is
  837.                not a modified copy.  You will then see the list
  838.                of files and directories scroll by as VDS is
  839.                scanning for infections and creating the baseline
  840.                profile of all executable files on the disk. 
  841.                There should be lots of disk activity.  You can
  842.                actually observe this by looking at the drive
  843.                light, or you should at least hear the disk head
  844.                move around.  If VDS finds that there are infected
  845.                files, it will abort installation and warn you.  A
  846.                list of all infected files and the viruses
  847.                detected will be placed in C:\VDSFOUND.TXT.  If
  848.                all goes well, VDS will copy itself onto the hard
  849.                disk in C:\VDS20 directory.  
  850.  
  851.           -    VDS will ask you if you would like to create a
  852.                backup copy of your MBR on the emergency diskette. 
  853.                Answer affirmative by pressing the 'Y' key.
  854.  
  855.           -    At the end of the installation, registered
  856.                versions of VDS will generate a customized device
  857.                driver for your computer.  VDS will give you an
  858.                opportunity to customize the device driver to your
  859.                liking.  Specifically, you will be prompted to add
  860.                an optional message that will be embedded within
  861.                the device driver.  This message will be displayed
  862.                if the system areas fail integrity checks.  You
  863.                will also have a chance to choose whether you
  864.                would like to have the VDS device driver halt the
  865.                system in the case of an emergency.  We especially
  866.                encourage businesses to include a message such as
  867.                "Call System Administrator x5112 ASAP!", as well
  868.                as to turn on the halt option so that the incident
  869.                gets reported. 
  870.  
  871.           -    If this is the first time you are installing VDS
  872.                on your computer, it will ask you if you would
  873.                like to have VDS modify your AUTOEXEC.BAT and
  874.                CONFIG.SYS to add the necessary lines to load
  875.                VDSDEV.DDR and run VDS.EXE every time you reboot
  876.                the computer.  These lines will be added only if
  877.                you approve it; otherwise, you need to add them
  878.                yourself using a text editor.  The original
  879.                CONFIG.SYS file will be copied to CONFIG.VDS, and
  880.                the original AUTOEXEC.BAT file will be copied to
  881.                AUTOEXEC.VDS.  You can write-protect the emergency
  882.                diskette at this time and store it in a convenient
  883.                location.  When VDS informs you that the computer
  884.                will restart, please remove floppy diskettes
  885.                immediately.  VDS will reboot the computer in five
  886.                seconds.
  887.  
  888.           *    If you choose not to have VDS modify your
  889.                AUTOEXEC.BAT, you should place the following line
  890.                in your AUTOEXEC.BAT as the first line.
  891.  
  892.                     C:\VDS20\VDS.EXE   -Verify
  893.  
  894.                     ***  VDS should be run from C:\VDS20
  895.                          directory as shown above.  Do not rename
  896.                          VDS.EXE.  VDS will not run if it detects
  897.                          otherwise.
  898.  
  899.           *    If you choose not to have VDS modify your
  900.                CONFIG.SYS, you should place the following line in
  901.                your CONFIG.SYS as the first line.
  902.  
  903.                     DEVICE = C:\VDS20\VDSDEV.DDR
  904.  
  905.                     ***  VDSDEV.DDR should be loaded from
  906.                          C:\VDS20 directory as shown above.  Do
  907.                          not rename VDSDEV.DDR.  It will not
  908.                          function properly if it detects
  909.                          otherwise.
  910.  
  911.           -    The computer should boot from the hard disk.  If
  912.                VDS is installed correctly, you will see it verify
  913.                the complete system and tell you what it is doing
  914.                at every step.
  915.  
  916.      F. Testing VDS
  917.  
  918.           After you install VDS, you should test its operation to
  919.      make sure that it is working properly.  We will present a
  920.      few simple methods to accomplish that.  First suite of tests
  921.      do not require much knowledge about DOS beyond basics, such
  922.      as creating a directory, deleting a file and so on.  The
  923.      second suite of tests are more sophisticated since they
  924.      involve manipulating vital areas of the hard drive.  If you
  925.      are not comfortable with using a low level disk editor, and
  926.      do not know much about a boot sector etc., you should NOT
  927.      attempt these operations.  We have done extensive testing to
  928.      ensure that VDS operates correctly under most circumstances. 
  929.      Unless you have a non-standard system such as one with a big
  930.      hard drive partitioned using the Ontrack Disk Manager, you
  931.      should not have any problems setting up VDS.
  932.  
  933.      1. Test Suite 1 (Simple)
  934.  
  935.      We will simulate virus-like behavior by hand to see how VDS
  936.      reacts.  Follow these steps:
  937.  
  938.           1.   After installing VDS, create a temporary directory
  939.                on your C drive.
  940.  
  941.                C:\> MD  C:\TEMP   <enter>
  942.  
  943.           2.   Copy a few executable files into C:\TEMP
  944.                directory.
  945.  
  946.                C:\> COPY  C:\UTILITY\A*.COM  C:\TEMP   <enter>
  947.                C:\> COPY  C:\UTILITY\B*.EXE  C:\TEMP   <enter>
  948.  
  949.           ***  You should substitute whatever directory you use
  950.                to keep your utility programs instead of UTILITY
  951.                as shown above.
  952.  
  953.           3.   Now run VDS by rebooting your computer.  VDS
  954.                should go through verification process and at the
  955.                end tell you that certain files are added.  It
  956.                should then look for known viruses in these files. 
  957.                It should not find any viruses; if it does, you
  958.                may have a serious problem!  You should also find
  959.                a list of all of these new files in
  960.                C:\VDS20\CVDSADD.TXT.  Make sure VDS has found all
  961.                the executable files in C:\TEMP directory.  Allow
  962.                VDS to update its database.
  963.  
  964.           4.   Now reboot the computer again.  This time VDS
  965.                should not report any additions since it updated
  966.                the baseline in step 3 above.
  967.  
  968.           5.   Delete a few files from C:\TEMP directory and
  969.                reboot again.
  970.  
  971.           6.   VDS should tell you that some files have been
  972.                deleted.  You should also find a list of these
  973.                files in C:\VDS20\CVDSDEL.TXT.
  974.  
  975.           7.   Reboot again.  The results should be similar to
  976.                those in step 4 above.
  977.  
  978.           8.   Fire up a low level disk editor and load one of
  979.                the files in C:\TEMP directory.  Modify the file
  980.                randomly and save the changes.
  981.  
  982.           9.   Run VDS to see if it picks up this modification. 
  983.                It should tell you the file is modified (or
  984.                infected if the time stamp is not modified), and
  985.                it should look for known viruses.
  986.  
  987.           10.  If you answer YES when VDS asks if you would like
  988.                to override the alarm, VDS will update the
  989.                baseline to reflect this modification.  Next time
  990.                you should not get an alarm message after update.
  991.                If you answer NO, VDS will tell you that there are
  992.                suspicious modifications detected and it will scan
  993.                the affected file for known viruses.  You should
  994.                find a list of modified files (one in this case)
  995.                in C:\VDS20\CVDSDANG.TXT.  In this case, the
  996.                baseline will not be updated.
  997.  
  998.      This concludes the first test suite.  We have established
  999.      that automatic database maintenance feature is working,
  1000.      newly added files get scanned for viruses, and any simple
  1001.      changes to a program file are detected.
  1002.  
  1003.      2. Test Suite 2 (Advanced)
  1004.  
  1005.      Now let us present a little more challenge to VDS.  Be
  1006.      warned that the following test procedure can render your
  1007.      hard disk unusable if it is not done correctly.  If you are
  1008.      a novice computer user, please do NOT attempt this test.  It
  1009.      is highly recommended that you backup your data or use a
  1010.      computer that is expendable as far as the data on its hard
  1011.      disk is concerned.  Nevertheless, here is how to test some
  1012.      of the other features of VDS:
  1013.  
  1014.      ***  These tests can be done with or without the VDS device
  1015.           driver loaded.  If it is loaded, then you will get a
  1016.           warning message when necessary.  If you chose to halt
  1017.           the computer when a suspicious modification is
  1018.           detected, then you will have to boot from a floppy
  1019.           diskette.
  1020.  
  1021.           1.   Fire up your favorite low level disk editor.  Load
  1022.                the boot sector of C drive.  Boot sector is
  1023.                located on logical sector 0 of a DOS partition.
  1024.  
  1025.           2.   Modify a few bytes of an ASCII message in the boot
  1026.                sector.  Do not modify anything else.  Messing up
  1027.                the code or the BPB (BIOS Parameter Block) can be
  1028.                disastrous.  Change an error message, for example. 
  1029.                Save the changes to the disk.
  1030.  
  1031.           3.   Reboot the computer and run VDS.  As VDS is going
  1032.                through system area tests, it should pop up a
  1033.                message box telling you that the boot sector is
  1034.                modified, and it should attempt to restore it from
  1035.                the backup copy it made during installation.  It
  1036.                should also show you the contents of the boot
  1037.                sector.  After asking you to remove floppy
  1038.                diskettes, VDS should reboot the computer in 5
  1039.                seconds.  If VDSDEV.DDR is in your CONFIG.SYS, it
  1040.                would restore the boot sector before VDS.EXE even
  1041.                gets a chance to look at it!  If the device driver
  1042.                restores the boot sector, it will place the
  1043.                modified boot sector in a file named BR.DAT inside
  1044.                the VDS20 directory.
  1045.  
  1046.           4.   This time the boot sector should pass the tests. 
  1047.                Now look in the C:\VDS20 directory to see if there
  1048.                is a file named BOOTPOV.BBB or BR.DAT.  This file
  1049.                should have the contents of the modified boot
  1050.                sector.  Check if it has the changes you have
  1051.                made.
  1052.  
  1053.           5.   You can repeat steps 1 through 4 for the master
  1054.                partition sector (Master Boot Record), which is
  1055.                located on the first sector of track 0, head 0. 
  1056.                You should get similar results.  Be EXTRA careful
  1057.                with your master partition sector.
  1058.  
  1059.           6.   Fire up your low level disk editor again and load
  1060.                C:\VDS20\VDS.EXE.  Modify some messages in the
  1061.                file.  Do not modify the code.  We are simulating
  1062.                a non-overwriting virus.  If the program is
  1063.                crippled, it is just too obvious and the virus
  1064.                reveals its presence easily.
  1065.  
  1066.           7.   Now run VDS to see if it notices the modification
  1067.                to itself.  It should tell you that VDS.EXE is
  1068.                modified and should heal itself automatically and
  1069.                reboot the computer in five seconds.  If
  1070.                VDSDEV.DDR is in your CONFIG.SYS, it will warn you
  1071.                that VDS.EXE is modified.  The VDS device driver
  1072.                does not attempt to recover VDS.EXE.
  1073.  
  1074.           8.   This time VDS.EXE should pass verification.  If
  1075.                the self-recovery did not work, VDS will issue a
  1076.                warning and lockup the system.
  1077.  
  1078.           9.   You can repeat steps 6 through 8 for
  1079.                C:\COMMAND.COM.  You should get similar results.
  1080.  
  1081.           10.  Also modify a copy of VDS on a diskette and try to
  1082.                install it.  It should fail authentication. 
  1083.  
  1084.           This concludes the second test suite.  We have
  1085.      determined that VDS can detect and undo any changes to the
  1086.      boot/partition sector, COMMAND.COM and itself.  This
  1087.      indicates that the VDS recovery module is working properly.
  1088.           The tests above do not, however, establish that VDS can
  1089.      handle more advanced viruses.  What we have done merely
  1090.      simulates DUMB virus attacks.  Simulating a STEALTH virus by
  1091.      hand is impossible.  You need to have an active piece of
  1092.      code that will intercept any attempts to reveal
  1093.      modifications that it has done and undo them on the fly
  1094.      (call it real-time if you like to be fancier).
  1095.  
  1096. G. How we tested VDS
  1097.  
  1098.           Our tests included live samples of 4096, Fish-6, Whale,
  1099.      NOINT, 512, Tequila, and Int13 viruses as well as quite a
  1100.      few others.  If you are not familiar with these names,
  1101.      consider yourself fortunate.  These viruses represent a much
  1102.      bigger threat than all of the other DUMB viruses put
  1103.      together!  Most people claim that writing a virus is trivial
  1104.      even for an average programmer.  That may be true for most
  1105.      viruses; however, some of the stealth viruses are definitely
  1106.      not created by novices.  In fact, exploiting fine details of
  1107.      the DOS environment with such aptitude suggests that their
  1108.      creators are slightly more skilled than your average hacker! 
  1109.      On the other hand, these people probably need a lot more
  1110.      psychiatric help than your average hacker.
  1111.           If VDS had been just another change detection program,
  1112.      it would not have been worth the effort; there are already
  1113.      so many of them in the market.  The acid test that separates
  1114.      VDS from other anti-viral products is STEALTH viruses!  When
  1115.      dealing with these viruses, no other product can claim the
  1116.      same level of strength that VDS can.  Some products can even
  1117.      further the spread of infection.  With the addition of
  1118.      mutation capability and encryption, anti-viral warfare is no
  1119.      longer a trivial practice in pattern matching.  Let's face
  1120.      it folks, if you do not have a pattern to search for, and if
  1121.      that is what you rely on, then you are in for BIG trouble.
  1122.           VDS does not use pattern matching to detect the
  1123.      presence of viruses.  That comes into play only during
  1124.      identification phase, which is peripheral to the real
  1125.      solution to the problem.  We do not claim to be able to
  1126.      recognize every known virus in the world (as some do so
  1127.      falsely).  VDS can identify a good many of them.  What we
  1128.      claim is that VDS will detect any computer virus in the DOS
  1129.      environment.  As soon as a positive detection is
  1130.      established, appropriate steps can be taken to eliminate the
  1131.      intruder.  The spread can be controlled, and everyday work
  1132.      can progress without delay.  In the long run, the risk
  1133.      factor is reduced and many man-hours of dealing with viruses
  1134.      are saved.  VDS is an IS manager's dream come true!
  1135.                       IV. OPERATION of VDS
  1136. A. Operational Cycle
  1137.  
  1138.           After VDS has been installed on a known-to-be-clean
  1139.      system, a complete verification of the hard disk is done
  1140.      each time the machine is started.  For best results, VDS
  1141.      should be run from the AUTOEXEC.BAT.  It can also be run,
  1142.      just like any other program, at the user's discretion,
  1143.      although some TSRs loaded afterwards may cause a warning
  1144.      message, and get deactivated by VDS.  The following chart
  1145.      illustrates the operational cycle on a computer protected by
  1146.      VDS:
  1147.  
  1148.  
  1149.                 ┌───────────────────┐
  1150.                 │ virus-free system │
  1151.                 └──────────┬────────┘
  1152.                            │      
  1153.                 ┌──────────┴────────┐
  1154.                 │ VDS installation  │  baseline established
  1155.                 └──────────┬────────┘
  1156.            ┌───────────────┤
  1157.            │    ┌──────────┴────────┐
  1158.            │    │      reboot       │
  1159.            │    └──────────┬────────┘
  1160.            │               │  
  1161.            │    ┌──────────┴────────┐   ┌──────────────────────┐
  1162.            │    │ before DOS is     ├───┤ MBR/BR virus attack  │
  1163.            │    │    loaded         │   └──────────────────────┘
  1164.            │    └──────────┬────────┘                           
  1165.            │               │         
  1166.            │    ┌──────────┴────────┐   ┌──────────────────────┐
  1167.            │    │ DOS loads VDSDEV  ├───┤ detection/restoration│
  1168.            │    │                   │   └──────────────────────┘
  1169.            │    └──────────┬────────┘                           
  1170.            │               │         
  1171.            │    ┌──────────┴────────┐
  1172.            │    │     VDS verifies  │   ┌───────────────────────┐
  1173.            │    │     the system    ├───┤ detection/restoration │
  1174.            │    │                   │   └───────────────────────┘
  1175.            │    └──────────┬────────┘
  1176.            │               │  passed / baseline updated
  1177.            │    ┌──────────┴────────┐
  1178.            │    │                   │   ┌───────────────────────┐
  1179.            │    │  regular use      ├───┤ virus introduced      │
  1180.            │    │                   │   └───────────────────────┘
  1181.            │    └──────────┬────────┘
  1182.            │               │
  1183.            └───────────────┘
  1184.  
  1185.  
  1186.           Note that from the point the virus enters the system
  1187.      until the next time the system is checked again, there is a
  1188.      possibility for damage.  In every open system where
  1189.      introduction of viruses cannot be prevented, this security
  1190.      hole exists.  Even if there is a BIOS-level, hardware-based
  1191.      integrity checking system in place, the virus still has the
  1192.      opportunity to do damage during regular use.  However, the
  1193.      spread of viruses can be effectively contained and losses
  1194.      can be minimized.  If a mechanism such as VDS is used,
  1195.      viruses are no more of a threat than an unexpected hardware
  1196.      failure, for which the best known cure is frequent backups. 
  1197.      The problem intensifies because of the uncontrolled spread,
  1198.      not because all viruses are extremely destructive.
  1199.  
  1200. B. How does VDS work?
  1201.  
  1202.      This section omits many details about the operation of VDS
  1203.      on purpose.  The reader might get the idea that VDS is just
  1204.      another change detector.  Rest assured that it is much
  1205.      stronger than any other software solution and more elegant
  1206.      than any hardware solution available.  We believe that not
  1207.      disclosing certain information is in the best interest of
  1208.      the users.  We realize that this approach will not stop a
  1209.      determined hacker from figuring out the details about the
  1210.      operation of VDS; however, it certainly will not help him
  1211.      either.  
  1212.  
  1213.           The first time VDS is installed, a baseline for all
  1214.      executable files and the system areas such as the master
  1215.      partition and the boot sector is established.  A
  1216.      sophisticated technique based on a cryptographic checksum is
  1217.      used to generate unique signatures.  File name, size, date,
  1218.      time and signature are combined to initialize the records in
  1219.      the database.  A similar authentication scheme is also used
  1220.      for the VDS program itself and the database files it
  1221.      creates.  The partition sector, boot sector, COMMAND.COM
  1222.      (must be in the ROOT directory of C: drive) and VDS.EXE are
  1223.      backed up in encrypted format to reduce the risk of
  1224.      intentional tampering.  The backups will be used if these
  1225.      areas need to be recovered.
  1226.           When VDS is run, it creates a temporary database.  It
  1227.      also verifies the integrity of the original database, and
  1228.      its own code.  If it finds that no tampering has taken
  1229.      place, VDS introduces decoys (small executable programs
  1230.      created at run-time) to the system to see if an active virus
  1231.      will take the bait.  Under normal circumstances, there is no
  1232.      legitimate reason why these decoys should be altered by any
  1233.      program. If the decoys are attacked, this indicates the
  1234.      presence of a virus with great accuracy.  VDS will tell you
  1235.      whether the attacker was of STEALTH or DUMB variety.  If the
  1236.      modifications are masked by the virus, it is considered to
  1237.      be STEALTH, and DUMB otherwise.  VDS uses a proprietary
  1238.      triple-pass verification mechanism to detect if the virus
  1239.      attempted to mask the modifications it has made.
  1240.           On the other hand, some viruses do not fall for decoys
  1241.      that easily.  Their propagation pattern is less predictable. 
  1242.      If the virus activates, however, it will be captured and
  1243.      placed in either POV.CCC or POV.XXX (an acronym for Prisoner
  1244.      Of VDS) depending on which decoy it attacks.  POV files can
  1245.      later be used to analyze the captured intruder.  The reason
  1246.      for the strange extensions (XXX instead of EXE and CCC
  1247.      instead of COM) is to prevent activation of the virus if
  1248.      someone runs the POV files inadvertently.  If you capture an
  1249.      intruder, please mail it to us on a diskette for
  1250.      interrogation, i.e. examination!
  1251.           VDS will verify the system areas and the executable
  1252.      files.  It will generate reports on modified files, newly
  1253.      added files, and files deleted since the last time VDS was
  1254.      run.  The user is given an opportunity to override any
  1255.      alarms that may be set off.  The database is updated if
  1256.      necessary.  Note that moving a program file from one
  1257.      directory to another will be reported as deleted from the
  1258.      old directory and added to the new directory.  If any
  1259.      changes in the form of infection, software configuration,
  1260.      addition or deletion of files are encountered, VDS creates
  1261.      CVDSDANG.TXT, CVDSADD.TXT, CVDSDEL.TXT, CWARNING.TXT (first
  1262.      letter of the file name indicates the drive letter) in the
  1263.      C:\VDS20 directory.  These are ASCII text files and can be
  1264.      printed or viewed easily.  They should be examined before
  1265.      the next time VDS is run since they may be overwritten.
  1266.           VDS refers to the alterations that do not involve the
  1267.      time/date stamp or set the seconds field to an out-of-range
  1268.      value as INFECTIONS, and others as MODIFICATIONS. 
  1269.      Modifications do NOT suggest they are legitimate.  The
  1270.      reason for this distinction is that changes to a file will
  1271.      cause DOS to update the time/date stamp of that file.  This
  1272.      can be circumvented by manipulating the directory entries
  1273.      directly, as done by some utility programs such as NORTON
  1274.      UTILITIES.  
  1275.           Many viruses also manipulate the time/date stamp of the
  1276.      files they infect.  They save the original time/date stamp,
  1277.      modify the file, and set the time/date stamp back to its
  1278.      original value (since DOS will update it during
  1279.      modification).  If suspicious modifications appear, VDS
  1280.      attempts to identify any virus(es) that may be responsible
  1281.      for the changes.  A report of all identified viruses and the
  1282.      victims affected will be written to C:\VDSFOUND.TXT file. 
  1283.      VDS looks for known viruses in all newly added files to
  1284.      provide early identification of viruses introduced to the
  1285.      system.  If no known viruses are identified, then the names
  1286.      of scanned files will be written to C:\UNIDENT.TXT.  If a
  1287.      file is determined to be modified, the user will be given a
  1288.      chance to positively erase it.  Positive erase means that
  1289.      the file will be overwritten to the end of the last cluster
  1290.      it occupies and then deleted.  This operation is necessary
  1291.      since DOS leaves the contents of erased files intact.  It
  1292.      only removes the file access information from its tables.
  1293.           Although the developers of VDS do not place much
  1294.      emphasis on knowing the cute names of viruses, this feature
  1295.      is provided so the curious user does not have to buy a virus
  1296.      scanner for identification purposes.  Please remember that
  1297.      the main goal of VDS is to detect all possible viruses, not
  1298.      to identify all known ones by name.  Patterns extracted from
  1299.      most known viruses are publicly available.  An average
  1300.      programmer can come up with a little program that looks for
  1301.      certain strings in a given file (although it may be slower
  1302.      than the commercial scanning utilities).  Paying for such a
  1303.      utility is not a wise investment.  Besides, VDS includes an
  1304.      option (SCAN option) to examine all possibly executable
  1305.      files and the system areas such as the partition/boot sector
  1306.      to determine whether a known virus is present.  SCAN option
  1307.      is implicit during installation.  You can also use
  1308.      VDSFSCAN.EXE to search your network drives and diskettes for
  1309.      common viruses.
  1310.           The user can examine reported files at his discretion,
  1311.      and take whatever action he deems necessary.  When a
  1312.      possible viral attack is detected, our recommendation is to
  1313.      turn off the computer, boot from a write-protected floppy
  1314.      (preferably the VDS emergency diskette prepared during
  1315.      installation), and replace the suspicious files with the
  1316.      originals.  VDS does not attempt to remove the viruses that
  1317.      it identifies (assuming it is possible to remove, which is
  1318.      not the case with many viruses).  In the case of files, so-
  1319.      called virus cleaning software is NOT recommended, and is
  1320.      not necessary.  These utilities can be convenient to treat
  1321.      infections that affect other areas of the disk such as the
  1322.      master boot record (MBR).  Many computer users might find it
  1323.      confusing to fiddle with the disk at a low level, and do
  1324.      more harm while trying to fix the problem.  In most cases,
  1325.      VDS will restore the partition/boot sector automatically.
  1326.           VDS provides a CURE option that will repair the
  1327.      partition sector using the backup copy saved on VDS
  1328.      emergency diskette.  If you did not prepare an emergency
  1329.      diskette, and the hard disk becomes inaccessible, then you
  1330.      should either use VITALFIX.EXE or try a manual recovery.  In
  1331.      most cases, any experienced computer user can restore the
  1332.      disk by following simple instructions.
  1333.  
  1334. C. VDS Device Driver
  1335.  
  1336.           Registered versions of VDS will create a customized
  1337.      device driver for your computer during installation.  The
  1338.      purpose of this device driver is to detect any modifications
  1339.      to system areas.  These areas include:
  1340.  
  1341.      1.   Master Boot Record (MBR)
  1342.      2.   Boot Record (BR) of the active partition
  1343.      3.   C:\COMMAND.COM
  1344.      4.   DOS system files (named IBMBIO.COM and IBMDOS.COM on
  1345.           some systems)
  1346.      5.   C:\VDS20\VDS.EXE
  1347.      6.   C:\VDS20\VDSDEV.DDR (self)
  1348.      7.   Base memory size (after taking EBDA -extended BIOS data
  1349.           area- present on some PS/2s and clones into
  1350.           consideration)
  1351.  
  1352.           If modified, the device driver (VDSDEV.DDR) will
  1353.      attempt to recover the affected areas in the case of MBR and
  1354.      BR.  If all system areas pass the integrity checks, then you
  1355.      will not notice any difference in the operation of your
  1356.      computer (except for our "glorious" copyright message). 
  1357.      VDSDEV.DDR adds 3-5 seconds to boot-up time.
  1358.      
  1359.      Additional features include:
  1360.  
  1361.           - Capturing MBR/BR viruses in a file
  1362.           - Option to halt the system in the case of infections
  1363.           - Customized (user-supplied) message display
  1364.           - 0-K memoryless operation!
  1365.           - 0-conflict operation!
  1366.           - Superior handling of MBR/BR viruses and other system
  1367.           infectors
  1368.  
  1369.           The installation procedure will provide you with an
  1370.      opportunity to include your customized message in the device
  1371.      driver.  This message will be displayed if a suspicious
  1372.      modification is found.  You will also be able to specify
  1373.      whether you would like to have the device driver to halt the
  1374.      computer in the case of a suspicious modification.  If the
  1375.      system administrator wants to have strict control over such
  1376.      incidents, it is a good idea to turn on this option
  1377.      accompanied with a message to contact the system
  1378.      administrator. 
  1379.           In the long run, the system administrator will be able
  1380.      to keep track of all incidents and contain the spread of
  1381.      viral infection.  Once the spread is contained, the threat
  1382.      of viruses becomes insignificant.
  1383.           Assuming you chose to halt the CPU in the case of a
  1384.      modification and that MBR was found to be modified, here is
  1385.      an example message that you may get when the hard drive is
  1386.      attacked by the Stoned-2 virus:
  1387.  
  1388.           VDSDEV 2.0  Copyright (c) 1992 VDS Advanced Research
  1389.           Group
  1390.  
  1391.           Unusual base memory size.  Possible MBR/BR virus.
  1392.  
  1393.           MBR on first hard disk failed integrity check. Possible
  1394.           virus.
  1395.           Attempting to recover MBR . . .
  1396.      -->  Call PC System Administrator x5112 Immediately!
  1397.                     Initiating immediate CPU shut-down
  1398.                          *** CPU Halted ***
  1399.  
  1400.           You will also hear a beep.  If you choose not to halt
  1401.      the system, then the device driver will reboot the computer
  1402.      after recovery attempt.  In most cases, the recovery will be
  1403.      successful, and there is no need for further action.  At any
  1404.      rate, it is advisable to check the floppy diskettes recently
  1405.      used on that computer.  
  1406.           The only time the recovery may not result in a clean
  1407.      system is when a multi-partite virus attacks.  Such viruses
  1408.      can infect both executable files and MBR or BR.  Even if the
  1409.      device driver fixes, say MBR, it will be reinfected by the
  1410.      virus as soon as an infected program is run later on.  In
  1411.      that case, the device driver will recover and reboot every
  1412.      time.  For this reason, it is a good idea to choose to halt
  1413.      the CPU and boot from a system floppy diskette and then
  1414.      eliminate the virus.
  1415.           Since the recovery operation restores the original
  1416.      contents of the MBR or BR, the virus will no longer be
  1417.      present.  To determine the cause of modification, and get a
  1418.      better idea about which virus you are dealing with, the
  1419.      device driver will place the contents of the modified area
  1420.      in a file.  If MBR is modified, the file will be named
  1421.      C:\VDS20\MBR.DAT and if it is BR, the file will be named
  1422.      C:\VDS20\BR.DAT.  You can examine the contents of this file
  1423.      later on.  If you find that it was a known virus, then you
  1424.      should definitely search the floppy diskettes used on that
  1425.      computer for that particular virus.  If it is a new virus,
  1426.      it may still be possible to extract a pattern to search for. 
  1427.      You are also encouraged to send a copy to the developers of
  1428.      VDS.
  1429.           In our tests, we have found the VDS device driver to be
  1430.      extremely effective against system infectors such as Stoned,
  1431.      NoInt, 4096 and others.  If nothing else, you should at
  1432.      least have VDSDEV.DDR as a first line of defense against
  1433.      viruses.  If you experience any problems, please let us know
  1434.      so we may determine the cause and come up with a viable
  1435.      solution.  Please remember that the VDS device driver
  1436.      created for one computer should not be run on a different
  1437.      computer; otherwise, it may cause damage to data.
  1438.  
  1439. Technical Details
  1440.  
  1441.           Some people may wonder how we can claim that VDSDEV.DDR
  1442.      will not take up any memory and that it will not conflict
  1443.      with most other programs.  The reason is quite simple:
  1444.      VDSDEV.DDR goes away after it completes its mission (which
  1445.      is to detect suspicious modifications to the system areas)
  1446.      and releases the memory it is given by DOS.  Since it does
  1447.      not change any interrupt vectors, there should not be any
  1448.      conflicts with other programs.  
  1449.           This approach differs from other anti-viral products
  1450.      that provide a memory resident or device driver level
  1451.      defense against viruses.  They implement an active monitor
  1452.      that is always in memory and watching for suspicious
  1453.      activity.  Although this may sound more secure, we consider
  1454.      such an implementation overkill as well as inelegant for
  1455.      several reasons.  
  1456.           The first reason is obvious: it takes up a chunk of
  1457.      precious 640K memory.  This problem can be minimized under
  1458.      DOS 5.0 if it is possible to load the program high.  Not
  1459.      everyone has DOS 5.0 and some computers cannot take
  1460.      advantage of this feature at all.
  1461.           The second reason is that it may conflict with other
  1462.      programs.  Some of these products may even cause damage to
  1463.      your files since most active monitors intercept disk access. 
  1464.      It is possible to design a very robust and reliable program;
  1465.      however, other applications may not be so well-behaved and
  1466.      still create such problems.
  1467.           The third reason is the degradation of overall system
  1468.      performance.  Most active monitors are quite aggressive
  1469.      policing every activity that takes place.  The price is CPU
  1470.      cycles and increased disk access time.
  1471.           The fourth reason is that these products are useless
  1472.      against certain types of viruses.  They attempt to stop
  1473.      viruses before they can get into the computer.  Some viruses
  1474.      can completely bypass all monitors and spread infection
  1475.      easily.  Such viruses reduce the monitoring mechanism to
  1476.      "playing catch" in memory.  Even worse, booting from an
  1477.      infected floppy diskette may cause the hard drive to get
  1478.      infected.  So-called "Stoned" virus is able to spread in
  1479.      this manner although it is one of the less advanced beasts.
  1480.           The fifth reason is the frequency of false alarms these
  1481.      products issue even when a legitimate program is accessing
  1482.      the files.  After some time, users tend to either ignore
  1483.      almost all alarms or remove the anti-viral program from
  1484.      their machines.
  1485.           Another reason is more personal and debatable.  It has
  1486.      to do with evaluating your risk factor and determining what
  1487.      kind of a solution is more appropriate.  Here are some
  1488.      questions we suggest that you should ask yourself:
  1489.  
  1490.  
  1491.           1.   Is it worth having an active TSR (terminate-and-
  1492.                stay-resident monitor, implemented either as a
  1493.                device driver or a regular program) that can cause
  1494.                conflicts, take up memory, degrade system
  1495.                performance, and issue many false alarms while
  1496.                being prone to certain viruses?
  1497.           2.   Is it sufficient to have a device driver level
  1498.                integrity checking mechanism that takes no more
  1499.                than 3-5 seconds only once during boot-up, does
  1500.                not use up any memory, does not cause conflicts
  1501.                with other programs but one that is still 99%
  1502.                effective?
  1503.  
  1504.           What makes the answers to these questions debatable is
  1505.      how to measure effectiveness.  Our stand on this is obvious. 
  1506.      Nevertheless, please take a moment to look at the "big
  1507.      picture" without paying attention to marketing hype and
  1508.      other irrelevant criteria presented by some other anti-viral
  1509.      product developers.  Ask yourself how many viruses attacked
  1510.      your computers over the past two years.  Ask yourself how
  1511.      many times you had to deal with non-virus related conflicts
  1512.      between programs or hardware failures.  Evaluate your risk
  1513.      factor in simple terms.  Is all your important data backed
  1514.      up on at least two sets of storage media?  Are all your
  1515.      original program diskettes write-protected?  Do you have a
  1516.      copy of your partition table?  Do you know your hard drive
  1517.      type as designated in CMOS?  How many times a month do you
  1518.      download software from faraway BBSes?  Do you frequently
  1519.      play games (that you borrow from your friends) on your
  1520.      computer?  Do you let other people use your computer often? 
  1521.      When was the last time you added many different programs to
  1522.      your hard disk?  The list of questions can go on and on.
  1523.           Let us make it clear that we do not intend to paint a
  1524.      scary picture for no reason.  These are the types of
  1525.      questions everyone who wishes to practice safe-computing
  1526.      should ask himself.  Our recommendation is: Take sensible,
  1527.      simple precautions against both viruses and other forms of
  1528.      potential damage to your computing resources and data. 
  1529.      There is no need to become paranoid and lose your
  1530.      perspective.
  1531.           All of the programs in the VDS package are designed to
  1532.      provide a simple but effective way to contain the spread of
  1533.      computer viruses that target PCs running MS/PC DOS.  The
  1534.      only way to stop viruses (ignoring theory for a moment) is
  1535.      by containing their spread and reducing them to rare
  1536.      occurrences.  This is the essence of our approach to solving
  1537.      this high-tech problem.
  1538.           We have seen sites where the "Stoned" virus reigned
  1539.      supreme.  It was like a permanent attachment to users'
  1540.      disks.  Worse yet, people were convinced that it was
  1541.      impossible to get rid of it completely since it had a habit
  1542.      of coming back.  It was only three weeks after installation
  1543.      of VDS that Stoned became a nightmare of the past.  
  1544.           Then there was "Jerusalem" with a little black box
  1545.      appearing on the screen for no obvious reason.  It did not
  1546.      even survive as long as Stoned did.
  1547.           Everyone at that site heard about computer viruses,
  1548.      most of them had one in their machines.  A few people even
  1549.      heard about theories that prove why viruses cannot be
  1550.      stopped.  They do not believe those theories any more.  They
  1551.      believe there are effective solutions such as VDS.  If you
  1552.      need convincing, please give VDS a try. D. VDSFSCAN
  1553.  
  1554.           VDSFSCAN is a fast and easy-to-use virus scanner that
  1555.      works on DOS-compatible drives, including LAN server drives. 
  1556.      It offers two modes of operation: interactive and command-
  1557.      line.  Interactive mode is based on a simple menu system
  1558.      that makes it very easy to access advanced features of
  1559.      VDSFSCAN, offers context-sensitive help (F1 key).  Command-
  1560.      line mode can be activated from batch files.  It accepts
  1561.      various options to customize the operation of VDSFSCAN.
  1562.           The main menu offers six options to choose from:
  1563.  
  1564.                1. Set Options
  1565.                     a. Target Drive
  1566.                          i)   Selected from a scrollable list of
  1567.                               drives
  1568.                     b. Scan Whole File (YES/NO)
  1569.                     c. Scan All Files (YES/NO)
  1570.                     d. Scan Every Drive (YES/NO)
  1571.                     e. Recursive (YES/NO)
  1572.                     f. Erase Infected Files (YES/NO)
  1573.                     g. Generate Report (YES/NO)
  1574.                     h. Multiple Infections (YES/NO)
  1575.  
  1576.                2. Scan Drive
  1577.                     (Will search boot sectors if the target drive
  1578.                     is A:, B:, or C:)
  1579.                
  1580.                3. Scan Directory
  1581.                     (Subdirectories within subdirectories will be
  1582.                     explored if the recursive option is set to
  1583.                     YES)
  1584.  
  1585.                4. Scan File
  1586.                     (Certain areas of executable files will be
  1587.                     searched for known viruses.  If the Whole
  1588.                     File option is set to YES, the file will be
  1589.                     searched in its entirety.  If the All Files
  1590.                     option is set to YES, then every file will be
  1591.                     examined, regardless of its type.)
  1592.  
  1593.                5. Scan MBR/BR
  1594.                     (Master boot sector (hard disk only) and boot
  1595.                     sector of the target drive (only for A:, B:,
  1596.                     and C: drives) will be searched for viruses
  1597.                     known to reside in these areas.  If a virus
  1598.                     is identified, VDSFSCAN will offer to remove
  1599.                     the virus.  You will also have the option to
  1600.                     place a copy of the affected area in a file
  1601.                     for examination.)
  1602.  
  1603.                6. Quit
  1604.                     (Ends the session.  ESC key serves a similar
  1605. purpose.)
  1606.  
  1607.           You can move between selections using the up and down
  1608.      arrow keys and press ENTER to activate the item you
  1609.      selected.  Alternatively, you can press the highlighted
  1610.      letter of a selection.  ESC key will get you out of a menu,
  1611.      or it will prompt you to stop the search operation during
  1612.      virus scan.
  1613.           We encourage users to start their computer with a
  1614.      clean, write-protected, and bootable DOS system diskette to
  1615.      ensure that no viruses are active in memory while scanning. 
  1616.      Some viruses manipulate file access and try to hide their
  1617.      existence or spread the infection to other programs. 
  1618.      Although, VDSFSCAN will attempt to check for such viruses,
  1619.      the only guaranteed way to do an untampered search is after
  1620.      booting the computer from a clean system diskette.   
  1621.           VDSFSCAN will also check its own program file to make
  1622.      sure it is not modified, possibly indicating a virus
  1623.      infection.  In such cases, it will warn you with a message,
  1624.      and abort its operation.  We prefer that the user run an
  1625.      unmodified copy of VDSFSCAN to ensure correct operation.
  1626.           In the case of boot sector infections, VDSFSCAN will
  1627.      ask you if you would like to remove an identified virus. 
  1628.      This option applies to master boot sectors on hard drives
  1629.      and boot sectors on floppy drives.  You should use the SYS
  1630.      program included with DOS to remove boot sector infectors
  1631.      from the active partition of a hard drive or to keep a
  1632.      system floppy diskette bootable.  When VDSFSCAN removes a
  1633.      virus from the boot sector of a floppy diskette, it
  1634.      constructs a BPB (BIOS Parameter Block) for the diskette and
  1635.      adds instructions to display a message you would get from a
  1636.      non-bootable diskette.  In any case, the viral code will be
  1637.      overwritten.  In the case of the hard drive master boot
  1638.      sector, VDSFSCAN keeps the partition table intact and
  1639.      replaces the loader code, again overwriting any viral
  1640.      instructions.  It will also attempt to verify that the
  1641.      partition table actually corresponds to the disk layout.
  1642. E. Scenarios and Messages
  1643.  
  1644.           During its operation, VDS may issue several warning
  1645.      messages.  Following is a list of scenarios that will
  1646.      highlight common warnings, their reasons, and recommended
  1647.      actions to take.
  1648.  
  1649.      Message:  COMMAND.COM is modified.  Will attempt to restore.
  1650.      Reason:   This message refers to the DOS interpreter that
  1651.                displays the prompts, runs other programs, and
  1652.                controls file access.
  1653.      Action:   VDS will attempt to restore it by using the backup
  1654.                copy of COMMAND.COM stored in C:\VDS20 directory
  1655.                during installation and rebooting the system. 
  1656.                After the system comes back up, VDS will repeat
  1657.                the verification process.  If COMMAND.COM fails
  1658.                verification this time, VDS will abort operation
  1659.                and ask you to boot from a write-protected floppy
  1660.                diskette and run REPAIR.
  1661.  
  1662.      Message:  Partition sector modified.  Will attempt to
  1663.                restore.
  1664.      Reason:   There is a good chance that either a partition
  1665.                sector infector has entered the system, or some
  1666.                other damage to the partition sector has occurred. 
  1667.                Some non-standard versions of DOS (Zenith etc.)
  1668.                supposedly modify the partition sector, and use
  1669.                certain areas to store variable information.  VDS
  1670.                does a complete check and makes no provisions for
  1671.                non-standard systems.  We have no intention of
  1672.                compensating for such a bizarre utilization of
  1673.                system areas by these vendors.  
  1674.      Action:   VDS will attempt to restore the partition sector
  1675.                and reboot the system.  If the verification fails
  1676.                again, VDS will abort the restoration attempt and
  1677.                recommend a floppy recovery using the VDS
  1678.                emergency diskette.
  1679.  
  1680.      Message:  No message, VDS simply hangs the machine.
  1681.      Reason:   If VDS has been running just fine, but stopped
  1682.                functioning now, then VDS.EXE may be corrupted
  1683.                either by accident or by an overwriting virus
  1684.                which failed to preserve its victim's operation. 
  1685.                It is also possible that some TSR program caused a
  1686.                conflict.  Assuming VDS runs as the first program
  1687.                in your AUTOEXEC.BAT file, and CONFIG.SYS is not
  1688.                modified, you should assume the worst case: a
  1689.                virus attack.
  1690.      Action:   Reboot the computer from VDS emergency diskette or
  1691.                a write-protected known-to-be-clean system
  1692.                diskette.  If you have prepared the VDS emergency
  1693.                diskette, then run VDS from A drive with the CURE
  1694.                option:
  1695.  
  1696.                      A:\VDS  -C  <enter>
  1697.  
  1698.                * You can simply run REPAIR.BAT
  1699.  
  1700.      Message:  VDS requires DOS 3.0 or higher to run.
  1701.      Reason:   The version of DOS installed on your computer was
  1702.                below 3.0.
  1703.      Action:   You need to upgrade to DOS 3.0 or above.  VDS will
  1704.                not run on systems with a lower DOS version.
  1705.  
  1706.      Message:  VDS cannot initialize.
  1707.      Reason:   VDS could not initialize its data structures.
  1708.      Action:   Assume it is a virus attack and run VDS from a
  1709.                floppy diskette using CURE option.  If this
  1710.                happens during installation you either have a non-
  1711.                standard hard drive or another conflict has
  1712.                occurred.  Certain security programs that encrypt
  1713.                the master boot record will also cause this
  1714.                conflict.  If that is the case, you have to either
  1715.                forego these other programs or VDS.  Non-standard
  1716.                partitions (e.g., those created by Ontrack Disk
  1717.                Manager) may cause this message as well.
  1718.  
  1719.      Message:  Error occurred during installation.
  1720.      Reason:   This is a generic message that indicates a
  1721.                malfunction during installation.
  1722.      Action:   You should see some other error messages come up
  1723.                before this one.  The cause can be determined
  1724.                based on those.  Go back and check if you followed
  1725.                all the steps in the installation procedure.
  1726.  
  1727.      Message:  Error occurred during verification.
  1728.      Reason:   This is a generic message that indicates a
  1729.                malfunction during verification.
  1730.      Action:   You should see some other error messages come up
  1731.                before this one.  The cause can be determined
  1732.                based on those.  Go back and check if you have
  1733.                changed anything on your system, such as adding a
  1734.                device driver to your CONFIG.SYS and so on.
  1735.  
  1736.      Message:  VDS cannot continue operation; Aborting . . .
  1737.      Reason:   VDS detected an unstable environment.
  1738.      Action:   Make sure you followed the installation
  1739.                instructions.  Another reason is attempting to run
  1740.                VDS under a debugger.
  1741.  
  1742.      Message:  You have to coldboot the computer from floppy
  1743.                disk.
  1744.      Reason:   CURE and INSTALL options require that the computer
  1745.                is booted from a DOS system floppy diskette.
  1746.      Action:   Turn the computer off.  Place a bootable DOS
  1747.                diskette in drive A: and turn the computer on.
  1748.  
  1749.      Message:  You must cancel ASSIGN/APPEND before running VDS.
  1750.      Reason:   VDS detected that either ASSIGN or APPEND was
  1751.                active.
  1752.      Action:   These TSR programs come with DOS and allow users
  1753.                to modify the way DOS and other programs access
  1754.                the file system.  Not to cause any conflicts, VDS
  1755.                refuses to run under such circumstances.  You
  1756.                should run VDS before either of these programs.
  1757.  
  1758.      Message:  Boot from VDS distribution diskette for
  1759.                installation.
  1760.      Reason:   The computer was not booted using the VDS
  1761.                distribution diskette.
  1762.      Action:   INSTALL option requires that the computer is first
  1763.                coldbooted from the VDS distribution diskette and
  1764.                then a DOS system floppy diskette when you are
  1765.                asked to do so.  Please follow the installation
  1766.                instructions.  This message applies only to the
  1767.                registered versions of VDS.  Trial version does
  1768.                not come with a special distribution diskette.
  1769.  
  1770.      Message:  VDS cannot locate SELFDATA.VDS; Aborting . . .
  1771.      Reason:   VDS could not find its database file. 
  1772.      Action:   This file is located in C:\VDS20 directory.  It is
  1773.                created during installation and updated when
  1774.                necessary.  You should not delete it. 
  1775.                Reinstalling VDS is the only way to recreate it. 
  1776.                If you would like to backup this information, make
  1777.                sure you also backup the CVDSDATA.VDS files.
  1778.  
  1779.      Message:  Different DOS version. If you upgraded DOS,
  1780.                reinstall VDS.
  1781.      Reason:   DOS version during installation was different than
  1782.                the current one.
  1783.      Action:   The system floppy used during installation should
  1784.                have the same DOS version you have on the hard
  1785.                disk.
  1786.  
  1787.      Message:  Operation of VDS is affected.  Cannot continue.
  1788.      Reason:   VDS could not establish a secure environment.
  1789.      Action:   If this message comes up after VDS has been
  1790.                working okay, then a virus infection is possible. 
  1791.                It is also possible that you added a program that
  1792.                modified the hard disk in an unconventional
  1793.                manner.
  1794.  
  1795.      Message:  Need 512K free space on hard disk to install VDS.
  1796.      Reason:   VDS found that there is not enough space on the
  1797.                hard disk.
  1798.      Action:   You should delete some files to free up space on
  1799.                the hard disk and then try to run VDS again.
  1800.  
  1801.      Message:  Suspicious modifications detected.
  1802.      Reason:   VDS has found that some executable files have been
  1803.                modified.
  1804.      Action:   First take a look at the C:\VDSFOUND.TXT to find
  1805.                out if any viruses were identified.  If some files
  1806.                are determined to be infected by a virus, note
  1807.                their names either by printing this file or
  1808.                writing down their names.  Also look at
  1809.                C:\UNIDENT.TXT to find out other modified files. 
  1810.                Again, either print this file or write down the
  1811.                names of the modified files.  If you cannot
  1812.                remember why any of these modifications should
  1813.                have occurred, then assume they are also infected
  1814.                by a virus (safe than sorry).  Reboot your
  1815.                computer from a write-protected system diskette
  1816.                (preferably VDS emergency diskette), and replace
  1817.                all the suspicious files with the originals.  You
  1818.                can use CURE option to eliminate the possibility
  1819.                of a boot/partition sector infection (again VDS
  1820.                would have told you if they were modified).  Now
  1821.                reboot the computer from the hard disk.  Depending
  1822.                on the results follow the procedure above until
  1823.                everything passes the verification test.  In most
  1824.                cases, only a few files will be infected and this
  1825.                procedure will be very simple.  Having an early
  1826.                detection will contain the spread of infection. 
  1827.                In the long run, viruses will no longer be a
  1828.                serious threat to your computer system.
  1829. F. Command Line Options/Flags
  1830.  
  1831.      VDS   [{-|/} ? | S | I | C | H | T | V] 
  1832.            [LCD | M | A | E | W]   [D:]  [n]
  1833.  
  1834.      D:   Drive to process
  1835.      n    number of logical drives starting from C
  1836.  
  1837.           Options
  1838.  
  1839.      H(elp), ? explains command line options and flags
  1840.      S(can)    this option will search for known viruses on a
  1841.                given logical drive
  1842.      I(nit)    used to install VDS the first time
  1843.      C(ure)    used to recover from partition/boot sector
  1844.                infections
  1845.      V(erify)  used to look for modifications (default option)
  1846.      T(urbo)   less accurate but fast verification of system
  1847.                areas and files
  1848.  
  1849.           Flags
  1850.  
  1851.      LCD       forces to use monochrome attributes, easier to
  1852.                read on laptops
  1853.      E(rase)   infected files will be deleted without prompting
  1854.                for confirmation
  1855.      A(ll)     will scan all files for known viruses, false
  1856.                alarms more likely
  1857.      W(hole)   will scan files completely, default is partial
  1858.                scan
  1859.      M(ulti)   will look for multiple infections
  1860.  
  1861.           The options and flags must be immediately preceded
  1862.      either with a '-' or '/'.  If no option is specified, VDS
  1863.      will default to VERIFY.  You need to specify only the first
  1864.      letter of an option.  The order may be reversed so that the
  1865.      number of drives are specified before the options.  If you
  1866.      enter more than seven command line arguments, only the first
  1867.      seven will be recognized, and the rest will be ignored.  All
  1868.      options are disjoint, meaning that you can specify only one
  1869.      of them.  The flags can be used together with each other and
  1870.      the options, although the CURE option ignores everything
  1871.      else.  For example, you cannot have both SCAN and VERIFY at
  1872.      the same time; but it is acceptable to use SCAN, ERASE, ALL
  1873.      and WHOLE together.  If you would like to scan for viruses
  1874.      and delete the infected files on C: drive, type the
  1875.      following:
  1876.  
  1877.           C:\VDS20\VDS.EXE  -S -E  C:  <enter>
  1878.  
  1879.      The colon (:) after the drive letter is required.  The drive
  1880.      letter must be C or higher.  The list of deleted files that
  1881.      had a virus will be placed in C:\VDSFOUND.TXT.  If you press
  1882.      the ESC key during scan, VDS will ask you if you would like
  1883.      to stop operation.  If you answer affirmative, it will abort
  1884.      the scanning process except during installation.
  1885. G. Common Questions and Answers
  1886.  
  1887.           This section addresses some common questions about VDS.
  1888.  
  1889.      Q -  Do I have to know a lot about viruses to be able to use
  1890.           VDS on my system?
  1891.  
  1892.      A -  Not at all.  One of the design goals was to create a
  1893.           program that can be easily used by novice computer
  1894.           users.  Viruses present some unique complexities even
  1895.           to the experienced computer security experts.  VDS can
  1896.           alleviate most virus-related problems automatically. 
  1897.           You are, however, encouraged to become familiar with
  1898.           general guidelines to deal with computer viruses.
  1899.  
  1900.      Q -  Where is VDS version 1.0?
  1901.  
  1902.      A -  The first version was installed at a few selected test
  1903.           sites.  Many changes and improvements are incorporated
  1904.           into version 2.0, which is the one that we distribute
  1905.           publicly.
  1906.  
  1907.      Q -  Can I run VDS under MS Windows?
  1908.  
  1909.      A -  Not from within Windows.  Since VDS requires access to
  1910.           system resources in an unsupervised manner, Windows
  1911.           would conflict with its operation.  Think of VDS as an
  1912.           extension to the operating system to provide a virus-
  1913.           aware computing environment.  You should run VDS before
  1914.           any other program, preferably from AUTOEXEC.BAT.
  1915.  
  1916.      Q -  Is VDS compatible with DOS 4.01 and 5.0?
  1917.  
  1918.      A -  Yes, indeed!  We have tested VDS on various systems
  1919.           running MS/PC DOS 3.0. 3.1, 3.2, 3.3, 4.01 and 5.0.  We
  1920.           did not encounter any problems.  Please let us know if
  1921.           you do.
  1922.  
  1923.      Q -  Can I run VDS under OS/2?
  1924.  
  1925.      A -  No.  We are currently working on an OS/2 version. 
  1926.           Extensive testing has yet to be done.
  1927.  
  1928.      Q -  I have a program that requires to be run before other
  1929.           programs in AUTOEXEC.BAT.  Since VDS should be the
  1930.           first program to run, how can I resolve this conflict?
  1931.  
  1932.      A -  There is no conflict from a technical point of view. 
  1933.           The other programs that force you to run them first
  1934.           usually revector several interrupts to their memory
  1935.           resident code.  If another program grabs these
  1936.           interrupts, then they would not be able to guarantee
  1937.           proper operation.  Running VDS as the first program
  1938.           does not affect these programs since VDS is not memory-
  1939.           resident and it does not hook any interrupts.  VDS can
  1940.           be classified as an integrity shell; although in the
  1941.           current implementation, once it is finished verifying
  1942.           the system, it simply goes away.  If you run other
  1943.           resident programs, however, they may conflict with the
  1944.           operation of VDS, and probably get disabled by VDS
  1945.           (depending on the order of execution during setup). 
  1946.           The solution is to run VDS as the very first program in
  1947.           AUTOEXEC.BAT.  Remember that the other programs need
  1948.           protection against viruses as well.  If VDS runs first,
  1949.           it can check them before a possibly infected program is
  1950.           run.  If VDS itself is infected, it will notice that
  1951.           fact and warn you.
  1952.  
  1953.      Q -  What is the purpose of the VDS device driver?  Will it
  1954.           cause conflicts with other device drivers that I have?
  1955.  
  1956.      A -  The purpose of the VDS device driver is to ensure that
  1957.           the system areas are not modified.  These areas include
  1958.           the MBR, active partition's boot record, DOS system
  1959.           files and COMMAND.COM.  The device driver will also
  1960.           check itself and C:\VDS20\VDS.EXE to make sure they are
  1961.           not modified.  In our tests, the VDS device driver was
  1962.           able to detect all MBR and BR viruses as well as other
  1963.           system infectors that target COMMAND.COM.  The
  1964.           operation of the device driver will be transparent
  1965.           (except for our "glorious" copyright message) unless a
  1966.           suspicious modification is detected.
  1967.           No, the VDS device driver should not cause any
  1968.           conflicts with other device drivers or programs as long
  1969.           as it is loaded first.  Unlike many other device
  1970.           drivers, it simply goes away after initialization,
  1971.           releasing all memory it was given by DOS during
  1972.           loading.  Just place the VDS device driver as the first
  1973.           command in your CONFIG.SYS and everything should be
  1974.           just fine.  Our philosophy is to provide a non-
  1975.           intrusive, non-conflicting anti-viral program that is
  1976.           easy to use.
  1977.           Remember, however, that the device driver is not
  1978.           intended to run on any other  computer besides the one
  1979.           it was customized for.  If you attempt to use it on a
  1980.           different computer, damage to data is very likely.
  1981.  
  1982.      Q -  Does VITALFIX work on IDE drives?
  1983.  
  1984.      A -  Yes, it does.  VITALFIX is compatible with all types of
  1985.           hard drives currently in use.  This includes drives
  1986.           with MFM, RLL, IDE, SCSI, and ESDI controllers.  The
  1987.           only problem we have come across was on disks that used
  1988.           a compression or security program that rendered the
  1989.           disk unreadable unless all access was done through the
  1990.           interface these programs provided.  VITALFIX cannot
  1991.           tolerate such restrictions since it must have direct
  1992.           access to the bare drive.  Anything less would open up
  1993.           a security loophole if a virus is active when VITALFIX
  1994.           is operating.  It is always a good idea to boot the
  1995.           computer from the original DOS diskette before using
  1996.           VITALFIX.  As a precaution, VITALFIX checks the
  1997.           partition table to find out if the drive has any non-
  1998.           DOS partitions, and will refuse to run if this is the
  1999.           case.  In some cases, the partition table may not be
  2000.           available to make that determination.  If you know you
  2001.           have non-DOS partitions or compressed partitions, we
  2002.           strongly suggest that you do not use VITALFIX to
  2003.           perform any of the functions that involve writes to the
  2004.           disk.
  2005.  
  2006.      Q -  My computer is infected with a virus already.  How can
  2007.           I use VDS to deal with this problem?
  2008.  
  2009.      A -  The approach to this problem depends on what kind of a
  2010.           virus you are dealing with.  VDSFSCAN or VDS with the
  2011.           SCAN option can help you locate which parts of the
  2012.           system are affected if it is a virus that can be
  2013.           identified using our search strings.  
  2014.           If it is a boot sector infector, you can simply turn
  2015.           off the computer, boot from a write-protected floppy
  2016.           diskette and run SYS program to put a clean boot sector
  2017.           onto your hard drive.  If it is a program file
  2018.           infector, you need to replace the infected files from
  2019.           the original distribution diskettes.  
  2020.                In the case of partition sector viruses, we
  2021.           recommend that you use VITALFIX.EXE, which is part of
  2022.           the registered version of VDS.  This utility automates
  2023.           locating MBR, and even constructing one if necessary.  
  2024.                You may be able to get the original partition
  2025.           sector back, if the virus relocated it to another
  2026.           sector on track 0, head 0 (as some do).  You need to
  2027.           fire up a low-level disk editor, and look through head
  2028.           0, track 0.  The first sector contains the Master Boot
  2029.           Record (partition sector), and may have been replaced
  2030.           by the virus code.  Look at each sector (17 of them on
  2031.           an MFM drive), and see if any one has AA55 as the last
  2032.           two bytes in the sector.  These identification bytes
  2033.           are present on all legitimate partition sectors as well
  2034.           as boot sectors.  Remember that this is a trial-and-
  2035.           error process, so it may not work.  You may want to
  2036.           seek assistance from a local computer "guru" if
  2037.           necessary.  Make sure you save the current copy of the
  2038.           partition sector to a floppy first.  
  2039.                If the hard disk is accessible after booting from
  2040.           a floppy diskette, then the partition table (64 bytes
  2041.           near the end of the master boot record) may still be
  2042.           valid.  The code that loads the active boot sector may
  2043.           belong to the virus.  If you can extract the partition
  2044.           table information from the current copy of the
  2045.           partition sector, you may even be able to place it into
  2046.           a good partition sector you get from a similar computer
  2047.           with a similar disk and the same DOS version.  You can
  2048.           then place this combination of partition table from the
  2049.           infected system and partition sector code from the
  2050.           clean system on top of the current partition sector on
  2051.           the infected system and reboot.  This might just do the
  2052.           trick.  Be very careful, however, and backup all your
  2053.           data files before starting this surgical operation. 
  2054.           You might end up clearing the MBR and repartitioning
  2055.           the disk as a last resort.  
  2056.  
  2057.      Q -  I have a big hard disk partitioned using Ontrack Disk
  2058.           Manager.  Why can't VDS run on my system?
  2059.  
  2060.      A -  Ontrack provides a device driver that makes it possible
  2061.           to access drives with non-standard geometries such as
  2062.           more than 1024 cylinders.  VDS has yet to be tested in
  2063.           that environment.  We chose to be on the safe side by
  2064.           not attempting to run on systems that we have not
  2065.           tested.  Such TSR utilities deal with the hard disk at
  2066.           a very low-level, and if there is a conflict, may cause
  2067.           damage.  Taking such a risk without extensive testing
  2068.           is something we certainly avoid.
  2069.  
  2070.      Q -  Does VDS have a TURBO mode versus a SECURE mode?
  2071.  
  2072.      A -  Yes.  If you use -T switch, VDS will operate in TURBO
  2073.           verification mode, which is twice as fast but less
  2074.           accurate than VERIFY mode (default).  During scanning,
  2075.           VDS will operate in TURBO mode unless -W option is
  2076.           specified.  When scanning for known viruses, VDS will
  2077.           search a variable amount of data in each file.  If -W
  2078.           option is specified, it will search through the whole
  2079.           file.  Some anti-viral programs use an offset value
  2080.           where a given pattern should be located if the file is
  2081.           infected.  This speeds up the scanning process
  2082.           significantly at the cost of missing some viruses.  The
  2083.           major drawback is that by adding a few junk bytes to
  2084.           the viral code, it is easy to fool these programs.  VDS
  2085.           never uses offsets.  For newly added program files, VDS
  2086.           does a thorough check (i.e. defaults to W option) for
  2087.           known viruses.
  2088.  
  2089.      Q -  How does VDS encryption work?  Is there a possibility
  2090.           that my disk may become inaccessible?
  2091.  
  2092.      A -  There is NO chance your disk will become inaccessible
  2093.           because of VDS encryption.  VDS encrypts only its data
  2094.           and backup files.  Please do not confuse this with some
  2095.           other programs that encrypt the hard disk completely or
  2096.           in part to disallow unsupervised access.  This approach
  2097.           is not something we recommend or use unless you are
  2098.           into top secret stuff!  Secrecy has little to do with
  2099.           viruses.
  2100.  
  2101.      Q -  How secure is VDS encryption scheme?
  2102.  
  2103.      A -  Our purpose was not to come up with an unbreakable (if
  2104.           there is any such scheme) encryption method, but to use
  2105.           something more secure than good old XOR.  Contrary to
  2106.           popular belief, the robustness of an anti-viral
  2107.           integrity system cannot be measured by the
  2108.           sophistication of the encryption algorithm it uses. 
  2109.           Some people even believe that they can deal with
  2110.           "stealth" viruses easily if they use an encryption
  2111.           scheme that cannot be forged.  That is not so.  The
  2112.           stealth viruses intercept the verification routine's
  2113.           attempts to access the modified executables on the
  2114.           disk, and present them with a clean copy.  No matter
  2115.           how sophisticated the algorithm used to generate a
  2116.           signature is, it will be fooled every time since the
  2117.           verifier is getting clean (the same as the original)
  2118.           input.  While these people are perfecting the technique
  2119.           to compute a one-way cipher of extreme complexity,
  2120.           "stealth" viruses are having a ball on the disk they
  2121.           choose to invade.  Of course, if a direct attack is a
  2122.           concern, then more secure encryption methods are very
  2123.           useful.  In the DOS environment, manipulating the disk
  2124.           access is much easier and works in most cases.  So, if
  2125.           someone tells you they got a superior multi-stage
  2126.           encryption routine that can come up with secure keys
  2127.           for their anti-viral product, just ask them why they
  2128.           chose to waste their time on such an endeavor!  Viruses
  2129.           are not an attack to the secrecy but to the integrity
  2130.           and availability of computer systems.  Unfortunately,
  2131.           many self-described experts seem to confuse these
  2132.           separate issues.
  2133.  
  2134.      Q -  I heard some programs create hidden files on the disk. 
  2135.           Does VDS create any hidden files?
  2136.  
  2137.      A -  Absolutely not.  We have nothing to hide from the end-
  2138.           users!  Almost everything VDS creates is restricted to
  2139.           the VDS20 directory.  The only exceptions are the
  2140.           VDSFOUND.TXT and UNIDENT.TXT files and decoys which are
  2141.           placed in the root directory, since scanning can be
  2142.           performed without installation and there would be no
  2143.           VDS20 directory.
  2144.  
  2145.      Q -  Does the VDS authentication scheme eliminate the
  2146.           possibility of a trojan version of the program?
  2147.  
  2148.      A -  To some extent.  "Trojanization" has been a problem
  2149.           with many software packages in the market.  VDS
  2150.           authentication scheme provides a reasonable amount of
  2151.           assurance that the copy you have is actually created by
  2152.           the original developers.  It is possible to circumvent
  2153.           this mechanism and display a fake message.  This can be
  2154.           considered a direct attack.  Remember, a direct attack
  2155.           against any program is possible (you can safely ignore
  2156.           those who claim otherwise).  The purpose is to provide
  2157.           another layer of security.  If every software product
  2158.           in the market put in as much effort as VDS does, there
  2159.           would be less incidents of trojans.  You should get
  2160.           your programs from reliable sources.  If you see a
  2161.           program claiming to do major database work, and it is
  2162.           only 4K long, you should double-check on it!
  2163.  
  2164.      Q -  I backup my hard disk regularly.  Do I still need an
  2165.           anti-viral program to be safe?
  2166.  
  2167.      A -  Yes, you still need a program such as VDS.  Backups can
  2168.           help when recovering from damage.  The problem is by
  2169.           the time you notice that the system is infected, the
  2170.           virus may have been transferred to the backup media. 
  2171.           When you restore the system, you may very well restore
  2172.           the virus too!  In some cases, the virus may corrupt
  2173.           the backup diskettes and render them useless.  One
  2174.           person reported that Stoned virus corrupted all his
  2175.           backup diskettes while he tried to backup his hard disk
  2176.           to be able to perform a low-level format. 
  2177.           Unfortunately, the Stoned virus was active in memory at
  2178.           the time.  By the way, when was the last time you
  2179.           verified that you can actually restore from your
  2180.           backups?
  2181.  
  2182.      Q -  What are "POV" files?
  2183.  
  2184.      A -  POV stands for "Prisoner Of VDS".  These files are
  2185.           created by VDS when it detects an active virus in
  2186.           memory that attacks upon file access.  When VDS
  2187.           introduces decoys into the system, some viruses
  2188.           immediately attack them.  VDS notices this fact and
  2189.           captures the intruder in a file.  VDS will also capture
  2190.           a modified boot or partition sector in POVBOOT.BBB or
  2191.           POVPART.PPP file in C:\VDS20 directory.  This feature
  2192.           speeds up the diagnosis process.  In other words, you
  2193.           will have the captured virus stored in a file that you
  2194.           can analyze (or have someone analyze it since this
  2195.           would require familiarity with the 80x86 assembly
  2196.           language).  Initially we used this feature during
  2197.           testing.  Some friends suggested that it might be a
  2198.           good idea to keep this feature in the production
  2199.           version as well; so there it is.  Remember that not
  2200.           every virus can be caught this way.  If you catch a
  2201.           virus, you are encouraged to mail it on a diskette to
  2202.           us for analysis.
  2203.  
  2204.      Q -  Is it possible to make VDS run faster?
  2205.  
  2206.      A -  That depends on how fast your hard drive subsystem is. 
  2207.           The bottleneck in the operation of VDS is disk I/O. 
  2208.           VDS uses a very sophisticated multi-buffering scheme to
  2209.           maximize performance.  One thing VDS cannot (no other
  2210.           program for that matter) do is to change the speed of
  2211.           the underlying hard drive subsystem.  If you have a
  2212.           caching hard disk controller, VDS will run faster.  If
  2213.           your interleave factor is not set to optimum value, for
  2214.           example, disk access will be slowed down.  Another
  2215.           factor is the number of executable files on the disk. 
  2216.           The more files you have, the longer VDS will take. 
  2217.           File fragmentation is another factor that can slow
  2218.           things down.  In other words, anything that can speed
  2219.           up disk access in general can make VDS run faster.  VDS
  2220.           also runs faster in TURBO mode than in SECURE mode.
  2221.  
  2222.      Q -  Why can't I run VDS on a floppy diskette?
  2223.  
  2224.      A -  VDS will check if it is running on a hard disk, and
  2225.           will abort operation if it finds otherwise.  The reason
  2226.           is one of practicality.  A verification system like VDS
  2227.           makes sense on a medium that is central to the
  2228.           operation of a computer system. You should, however,
  2229.           search your floppy diskettes for known viruses using
  2230.           VDSFSCAN. 
  2231.  
  2232.      Q -  My company wants to purchase VDS for all our PCs, but
  2233.           we are not sure if there is an expiration date on use
  2234.           of VDS?  Is it necessary to renew the VDS site license
  2235.           on a regular basis?
  2236.  
  2237.      A -  A registered copy of VDS can be used by the licensee
  2238.           indefinitely.  There is no limited license that expires
  2239.           in time.  We believe that the end-user has a right to
  2240.           run a program he paid for as long as he is satisfied
  2241.           with its operation.  Updated versions of VDS will be
  2242.           made available only for a nominal fee that is
  2243.           independent of the number of copies licensed. 
  2244.  
  2245.      Q -  Is it possible for a data file to become infected by a
  2246.           virus?
  2247.  
  2248.      A -  The criteria for a virus to do anything at all is that
  2249.           it must gain control of the CPU.  An ordinary data file
  2250.           will never have such control.  The possibility exists
  2251.           for macro or script files that some application
  2252.           software packages provide to automate certain
  2253.           operations.  There are no common viruses that exploit
  2254.           this feature.  Another possibility is to cause damage
  2255.           as a side effect, for example, by redefining a key
  2256.           sequence as a substitute for a destructive command,
  2257.           assuming a driver such as ANSI.SYS is loaded.  Again,
  2258.           these are very limited ways that a virus can propagate,
  2259.           if at all.  Batch files can also be used to activate a
  2260.           program that contains a virus.  The problem is that it
  2261.           is too obvious and will be detected easily.
  2262.  
  2263.      Q -  I heard a lot of things about how Artificial
  2264.           Intelligence could be very effective against viruses. 
  2265.           Does VDS employ any AI techniques?
  2266.  
  2267.      A -  VDS is based on real intelligence, not artificial!!! 
  2268.           AI is an overused term these days.  Almost every new
  2269.           product claims to have certain AI capabilities.  VDS
  2270.           employs powerful heuristics and extremely sophisticated
  2271.           techniques to detect any virus that attacks MS-DOS
  2272.           systems.  It is not, however, similar to rule-based
  2273.           inference engines.  There are some neural network
  2274.           models that can be trained to recognize viral behavior. 
  2275.           So far these models could not go beyond the lab
  2276.           environment.  If the detection process takes almost
  2277.           half an hour (as some do), it is not feasible to run
  2278.           such a program every time the system is restarted.  VDS
  2279.           takes a more practical approach to boost the
  2280.           performance to acceptable limits.    A more accurate
  2281.           description of the way VDS uses AI techniques would be
  2282.           "it calculates a suspicion factor based on various
  2283.           operational parameters in the system, and adapts its
  2284.           behavior according to this factor."  Purists would not
  2285.           consider this artificial intelligence in the strict
  2286.           sense of the term; however, if we can determine a set
  2287.           of operational parameters that can accurately represent
  2288.           the state of a clean system, then at any point in time
  2289.           we may be able to detect whether the state of the
  2290.           system has reached a certain condition.  That is
  2291.           exactly what we need: to determine if there is a virus
  2292.           present while reducing false alarms to an acceptable
  2293.           level.  The assumption is that the parameters for a
  2294.           virus-free state is known a priori.
  2295.  
  2296.      Q -  I could not find any virus-specific information in the
  2297.           documentation that came with VDS?  Am I missing
  2298.           something?
  2299.  
  2300.      A -  No, you are not missing anything.  We do not place much
  2301.           emphasis on knowing details about every virus, although
  2302.           we do quite a bit of analysis on virus samples we
  2303.           obtain.  Most viruses can be categorized based on which
  2304.           system resources they exploit.  There are some
  2305.           published works that contain virus-specific
  2306.           information.  We do not wish to duplicate such efforts. 
  2307.           If you would like to obtain detailed information on a
  2308.           specific virus, please refer to some of those lists (we
  2309.           do not endorse or recommend any particular list).  It
  2310.           is a good idea to consult two or more such lists since
  2311.           they tend to contain inaccurate information.  Patricia
  2312.           Hoffman has been maintaining a comprehensive list of
  2313.           virus-specific information for a long time, and it is
  2314.           publicly available.  Latest version of this product
  2315.           comes with a browser utility to make it easier to
  2316.           locate entries in the list.  You can access her BBS via
  2317.           a modem.  The number to the BBS, named Excalibur!, is
  2318.           (408) 244-0813.
  2319. H. Known Problems and Conflicts
  2320.  
  2321.           This section addresses various conflicts or problems
  2322.      with the operation of VDS that we are aware of.  You are
  2323.      encouraged to report any problems you discover.
  2324.  
  2325.      1.  SETVER.EXE that comes with MS/PC DOS 5.0 causes false
  2326.      alarms.
  2327.  
  2328.      SETVER.EXE program modifies itself to keep track of programs
  2329.      and the version of DOS they should get as a result of INT
  2330.      21h, function 30h call.  Many consider such self-modifying
  2331.      programs "ill-behaved".  Until developers of DOS come up
  2332.      with a better way to accomplish the same task, you are
  2333.      likely to get false alarms.  We do not intend to accommodate
  2334.      use of such a questionable practice.
  2335.  
  2336.      2.  VDSDEV.DDR gets confused when loaded high under DOS 5.0.
  2337.  
  2338.      You do not need to load VDSDEV.DDR high.  Since it releases
  2339.      all its memory after it is done, you will not lose any
  2340.      memory from 640K.  Use DEVICE command not DEVICEHIGH in your
  2341.      CONFIG.SYS to activate the driver.
  2342.  
  2343.      3.  Decoys do not function on Stacker volumes.
  2344.  
  2345.      We do not recommend usage of a disk compression program like
  2346.      Stacker in combination with VDS.  Do not even install VDS on
  2347.      such disks.  We have not done extensive testing under such
  2348.      environments and cannot guarantee safe operation.
  2349.  
  2350.  
  2351.      4.  COMMAND.COM recovery did not work.
  2352.  
  2353.      VDS assumes that the command interpreter is named
  2354.      COMMAND.COM and that it is located in the root directory. 
  2355.      All verification and recovery is done on C:\COMMAND.COM. 
  2356.      You must place it in root directory of C: drive, and
  2357.      everything should work just fine.
  2358.                      V. VIRUS ATTACK METHODS
  2359.  
  2360. A. Virus defined
  2361.  
  2362.           A computer virus is a piece of (executable) code that
  2363.      has the capability to replicate itself (replication task),
  2364.      in part or full, by attaching to other existing code.  The
  2365.      attachment does not have to be physical, as is the case with
  2366.      "spawning/companion" variety, but it usually involves
  2367.      physical modification of other existing code.  The virus can
  2368.      also have a damage mechanism (manipulation task) in addition
  2369.      to its propagation capability.  If it does not replicate, it
  2370.      is not considered to be a virus.
  2371.  
  2372. B. Attack & spread methods
  2373.  
  2374.           We will now present some information on common
  2375.      strategies MS-DOS viruses use in practice.  This section is
  2376.      by no means an exhaustive listing of viral methods; it is
  2377.      intended to provide unexposed users with preliminary
  2378.      knowledge of the subject matter.  We will also present a few
  2379.      general principles such as the following:
  2380.  
  2381.           1.   Any modifiable (directly or indirectly) and
  2382.                executable piece of code in a system can be a
  2383.                target for viral attack.
  2384.  
  2385.           Certain areas are exploited more often either because
  2386.      they simplify the implementation of the viral code or they
  2387.      provide a good platform to achieve a high infection rate. 
  2388.      The interrupt mechanism in the MS-DOS environment is one
  2389.      such area.  Many viruses gain control of the CPU upon
  2390.      activation of an interrupt.  The viral modifications to the
  2391.      interrupt mechanism fall into two major categories:
  2392.  
  2393.           1.   Redirection of interrupts by replacing the
  2394.                contents of the interrupt vector table.
  2395.           2.   Direct modification of the interrupt handler code
  2396.                where a vector address points to.
  2397.  
  2398.           An example for #1 is Dark Avenger.  The addresses of
  2399.      certain interrupts are modified to point to the virus in
  2400.      memory.  The virus gains control of the CPU whenever the
  2401.      "hooked" interrupt is invoked.
  2402.           The best-known example for #2 is 4096 (Frodo).  The
  2403.      interrupt handler code for INT 21h is modified by planting a
  2404.      jump instruction so that the destination is the viral code
  2405.      active in memory.  This subtle change is more difficult to
  2406.      detect using typical interrupt monitoring software.  Many
  2407.      "experts" believe that it is not possible to detect
  2408.      modifications this virus (and similar viruses) has done
  2409.      while it is active in memory.  VDS has no such restrictions.
  2410.           Many system services, including file access, are
  2411.      provided by the DOS INT 21h  handler.  Most viruses hook
  2412.      this interrupt, using either #1 or #2, so that they can
  2413.      propagate.  Some viruses also supervise any request to
  2414.      access an infected file, and undo the changes on the fly in
  2415.      order to evade detection.  This behavior is referred to as
  2416.      "stealth", and is quite effective in practice.
  2417.           A virus usually inserts its own code before the
  2418.      original program (either by modifying the entry point or by
  2419.      placing a jump instruction to the viral code) so it can gain
  2420.      control and modify the environment to its advantage.  Non-
  2421.      overwriting viruses may be able to preserve full
  2422.      functionality of the programs they infect.  After they are
  2423.      done replicating or doing whatever damage they intend, they
  2424.      pass control to the original program.  The user will
  2425.      probably not notice the difference.  These viruses can stay
  2426.      dormant longer than those that cause permanent damage to
  2427.      programs during infection.  For example, if your word
  2428.      processor refuses to run one morning, you will try to find
  2429.      out why.
  2430.  
  2431.           2.   Any control mechanism that relies on the accuracy
  2432.                or availability of information (including the
  2433.                mechanism itself) which is stored on a medium
  2434.                (including RAM) that is prone to modification by
  2435.                the attacker can be defeated.
  2436.  
  2437.           Some viruses target the partition or the boot sector of
  2438.      disks.  They may move the original sector contents to
  2439.      another location on the disk.  They usually hook low level
  2440.      disk access routines so if someone tries to peek at their
  2441.      hiding place, they can present the original copy of the
  2442.      sector and pretend nothing is modified.  They can also
  2443.      protect themselves by disallowing write access to their
  2444.      location.  This is yet another variation of stealth
  2445.      techniques.  The Brain virus is one such beast that uses
  2446.      similar tricks to evade detection.  These viruses have
  2447.      tremendous flexibility to modify the system to their
  2448.      advantage since they gain control very early in the system
  2449.      startup process.  The strength of VDS comes from its triple-
  2450.      pass verification technique that makes it extremely
  2451.      difficult to hide such a change in the DOS environment.
  2452.           Researchers categorize viruses in many different ways
  2453.      such as direct action viruses and so on.  This level of
  2454.      detail is not necessary for our discussion.  Whether the
  2455.      virus activates when another program accesses the disk, or
  2456.      it looks for a target on its own is beside the point.  The
  2457.      beast is spreading all over the disk, and after getting onto
  2458.      floppy diskettes, it will spread to other computers.  And
  2459.      that is a BIG concern!
  2460.  
  2461.           3.   PC-based local area networks are NOT immune to
  2462.                viral attacks.
  2463.  
  2464.           Network connections pose another question by making it
  2465.      easier for the virus to travel from one location to another. 
  2466.      As long as the user has write access to the programs on a
  2467.      disk, it may be able to infect it.  If the program file
  2468.      happens to be on a file server, all those that run it may
  2469.      cause the virus to jump to their local machines.  Can you
  2470.      imagine what could happen if the superuser/supervisor runs
  2471.      an infected program on the LAN by mistake?
  2472.           It is a misconception that PC-based networks are less
  2473.      susceptible to viruses.  The boundaries of information flow
  2474.      are not always well-defined.  Although many popular LAN
  2475.      operating systems provide various control mechanisms that
  2476.      can be used to implement robust anti-viral measures, many
  2477.      sites do not take advantage of them.  If the users allow
  2478.      each other to access one another's directories, for example,
  2479.      the risk of infection is very high, and the rate of
  2480.      infection may be even higher compared to spread via floppy
  2481.      diskettes.  Since many common viruses employ "ill-behaved"
  2482.      programming techniques, they cannot infect network file
  2483.      servers even when write/modify access is granted.  This does
  2484.      not eliminate the risk by any means, but simply makes it
  2485.      less evident.
  2486.  
  2487.           4.   Electronic bulletin boards do not necessarily
  2488.                contain infected software.
  2489.  
  2490.           There have been some extreme remarks about the dangers
  2491.      of downloading software from electronic bulletin boards
  2492.      (BBS).  In actuality, the sysop (the person that maintains
  2493.      the BBS) has to take pains to ensure his board is free of
  2494.      malicious software to be able to keep a good reputation.  On
  2495.      the other hand, there are supposedly some hacker BBSs that
  2496.      provide viruses, even in source code.  Your chance of
  2497.      bumping into one of these is very little.  Please do not be
  2498.      afraid to explore what the BBSs in your area have to offer. 
  2499.      Many useful programs such as VDS are available for the cost
  2500.      of a local phone call.  There is no need to be paranoid
  2501.      about the situation, just be aware of the possibilities.  It
  2502.      is always a good idea to get software only from well-
  2503.      recognized bulletin boards such as the ones maintained by
  2504.      user groups.  It is a good practice to search the programs
  2505.      you download for known viruses.
  2506.  
  2507.           5.   Write-protected floppy diskettes cannot be
  2508.                infected by a virus as long as the floppy drive is
  2509.                working correctly.
  2510.  
  2511.           This is why you should always place a write-protect tab
  2512.      on all original diskettes if they are not already protected. 
  2513.      The spread of viruses can be effectively slowed down by
  2514.      careful use of appropriate control mechanisms.  Some people
  2515.      recommend using dark matt write-protect tabs rather than the
  2516.      shiny silver ones; we did not have any problems with either
  2517.      kind.               VI. PARTITION/BOOT SECTOR INFECTIONS
  2518.  
  2519. A. Preliminary information
  2520.  
  2521.           It seems that there is much confusion about the
  2522.      difference between a partition sector (Master Boot Record is
  2523.      another name for it) and a boot sector among many PC users. 
  2524.      If you are already familiar with the organization of a
  2525.      typical hard disk, you can skip the rest of this section;
  2526.      otherwise, please read on.
  2527.           The very first sector on a typical hard disk stores the
  2528.      partition information for the disk.  Within the partition
  2529.      sector, a 64-byte area contains enough information to locate
  2530.      all physical partitions on the disk, and shows which
  2531.      partition is the active partition.  The active partition is
  2532.      used to boot the computer.  There can be four physical
  2533.      partitions on a disk.  The partition sector is located
  2534.      outside of any partition boundaries and has enough code to
  2535.      determine the active partition, load the boot sector in that
  2536.      partition and transfer control to it.  The code in the
  2537.      partition sector does not care which operating system it is
  2538.      loading.  In fact, one reason for having partitions is to
  2539.      allow coexistence of multiple operating systems on one hard
  2540.      disk.  FDISK program that comes with DOS is used to
  2541.      manipulate the partition table.
  2542.           Each partition has a boot sector.  The boot sector
  2543.      holds certain information about that partition (in an area
  2544.      called BIOS Parameter Block or BPB) such as the number of
  2545.      sectors and number of FATs (file allocation table).  In the
  2546.      case of the active partition, it also contains some code
  2547.      that loads the operating system.  DOS partitions can be
  2548.      either primary or extended (extended partitions were added
  2549.      in DOS 3.3).  The extended partition can be further
  2550.      subdivided into logical drives.
  2551.           FORMAT program with the /S option is used to make the
  2552.      active DOS partition bootable by setting up the necessary
  2553.      operating system files.  FORMAT must also be run on every
  2554.      partition to be able store files.  This is called high-level
  2555.      formatting.  Floppy disks do not have partition sectors,
  2556.      they only have a boot sector.  That's one reason low-level
  2557.      and high-level formatting is combined into one procedure in
  2558.      the case of floppy diskettes.
  2559.           Since the partition sector contains vital information
  2560.      to access the drive, it is important that this information
  2561.      be protected.  If you lose your partition sector, you might
  2562.      have to wipe out the MBR, and repartition the disk.  Of
  2563.      course, this operation would make all files inaccessible. 
  2564.      Fortunately, it is hardly ever necessary to take such an
  2565.      extreme step.  If you have VDS in place, you should be able
  2566.      to restore your partition table information easily.
  2567.           Nevertheless, if you cannot reconstruct the partition
  2568.      table so that you can backup your files, or if you just want
  2569.      to get rid of a virus residing in MBR, you should know a few
  2570.      important facts.  
  2571.           1.   A complete low level format of the entire hard
  2572.      disk is not necessary.  Using a low level disk editor, you
  2573.      can write zeroes over the contents of MBR and repartition
  2574.      the disk.  This will get rid of the virus.  In fact, certain
  2575.      types of hard drives, namely IDE, are not designed to be low
  2576.      level formatted by the end-user.  Low level format is
  2577.      necessary on brand new drives that do not come pre-formatted
  2578.      from the manufacturer.  Getting rid of an MBR virus is just
  2579.      a matter of removing its code from MBR and putting a fresh
  2580.      copy of the standard MBR code.
  2581.           2.   FDISK will not put a fresh copy of MBR code if the
  2582.      disk is already partitioned; therefore, an MBR virus can
  2583.      survive repartitioning by standard FDISK.  This might
  2584.      surprise you, but it is a fact so dangerous to ignore. 
  2585.      Worse yet, FDISK will destroy the boot records and FATs of
  2586.      any modified partitions.  For example, if you repartition a
  2587.      drive with exactly the same parameters, you will still lose
  2588.      access to your files. 
  2589.           ***  MS/PC DOS 5.0 includes an improved version of
  2590.                FDISK program.  It can replace the MBR code only,
  2591.                while leaving the partition table intact. 
  2592.                Unfortunately, the DOS technical documentation
  2593.                does not mention this capability.  The command is:
  2594.  
  2595.                     FDISK   /MBR
  2596.  
  2597.           3.   If the partition table is intact, as is the case
  2598.      in most infections, you can recover all your data easily. 
  2599.      To do this, you should use a utility like VITALFIX, or do it
  2600.      manually following the instructions in this document.  For
  2601.      details, see the section titled MANUAL RECOVERY PROCEDURE
  2602.      under HOW TO DEAL WITH VIRUSES.      Following diagram illustrates the organization of a typical
  2603.      hard disk.
  2604.  
  2605.      ┌───────────────────────────────────┐
  2606.      │  Master Boot Record               │ Sec 1, Cyl 0, Head 0
  2607.      ├───────────────────────────────────┤
  2608.      │                                   │
  2609.      ├───────────────────────────────────┤ 
  2610.      │  Active Partition Boot Sector     │
  2611.      ├───────────────────────────────────┤
  2612.      │  File Allocation Table 1 (FAT#1)  │
  2613.      ├───────────────────────────────────┤ Partition 1
  2614.      │  File Allocation Table 2 (FAT#2)  │
  2615.      ├───────────────────────────────────┤
  2616.      │  Root Directory                   │
  2617.      ├───────────────────────────────────┤
  2618.      │                                   │
  2619.      │       Data Area for files         │
  2620.      │                                   │
  2621.      ├───────────────────────────────────┤
  2622.      │  Other Partition Boot Sector      │
  2623.      ├───────────────────────────────────┤
  2624.      │  FAT#1                            │
  2625.      ├───────────────────────────────────┤ 
  2626.      │  FAT#2                            │ Partition 2
  2627.      ├───────────────────────────────────┤
  2628.      │  Root Directory                   │
  2629.      ├───────────────────────────────────┤
  2630.      │                                   │
  2631.      │    Data Area for files            │
  2632.      │                                   │
  2633.      └───────────────────────────────────┘ B. How to recover with CURE option
  2634.  
  2635.           If the partition table or the boot sector is modified,
  2636.      you can restore it as follows:
  2637.  
  2638.      1.   Turn off the computer.
  2639.  
  2640.      2.   Place the write-protected VDS emergency diskette in
  2641.           drive A.
  2642.  
  2643.      3.   Turn on the computer.
  2644.  
  2645.      4.   Run  REPAIR.BAT.  
  2646.  
  2647.                A:\REPAIR  <enter>
  2648.  
  2649.           VDS will attempt to use the backup copy of the affected
  2650.           area to restore it.  If it detects that the backup copy
  2651.           is also modified, it will abort the restoration attempt
  2652.           so as not to do more harm than good!  The backup copies
  2653.           are encrypted to prevent intentional tampering.  The
  2654.           restoration process involves the partition sector, boot
  2655.           sector on the active partition, and COMMAND.COM as well
  2656.           as IBMBIO.COM and IBMDOS.COM.  VDS considers leaving
  2657.           the task of restoring the system files to SYS the
  2658.           safest approach.
  2659.  
  2660.      5.   If all goes well, VDS will ask you to remove any floppy
  2661.           diskettes and press a key to reboot the system.  All
  2662.           system areas should pass the verification tests this
  2663.           time.  If they do not, the restoration attempt was
  2664.           unsuccessful, and a manual recovery is necessary.
  2665.  
  2666. C. How to use VITALFIX
  2667.  
  2668.           VITALFIX is a utility program designed to automate
  2669.      recovery from an MBR (master boot record) infection.  
  2670.           It can place a fresh copy of MBR code without
  2671.      disturbing the existing partition table.  It can backup an
  2672.      MBR to a file on a floppy diskette.  It even allows you to
  2673.      take a clean MBR from one computer, and a partition table
  2674.      from an infected one, combine them together and put it back
  2675.      on the infected system, effectively replacing the viral code
  2676.      while leaving the partition table intact.  This is possible
  2677.      since most computers partitioned using the same FDISK
  2678.      program will contain similar code, and differ only in the
  2679.      contents of their partition tables.  
  2680.           If you simply let VITALFIX construct an MBR for you,
  2681.      you will have our MBR code placed on your disk.  Since this
  2682.      piece of code has to do "standard" stuff, there should not
  2683.      be any problems.  Please let us know if it does not work on
  2684.      your system.  We have tested it on several IBM computers and
  2685.      compatibles with a variety of hard disks.  It seems to work
  2686.      just fine.
  2687.           VITALFIX is a menu-driven program.  You simply
  2688.      highlight the option you are interested in and press enter. 
  2689.      You could also press the first letter of an option to
  2690.      activate it.  Context-sensitive help is available by
  2691.      pressing the F1 key.
  2692.           VITALFIX has some interesting features such as the
  2693.      capability to search for a relocated MBR all over a hard
  2694.      disk and to view the contents of any given sector.  You can
  2695.      also write contents of a file to a sector and vice versa. 
  2696.      It also allows you to edit sectors.  Please be very careful
  2697.      when doing any write operations since a simple mistake could
  2698.      damage your data.
  2699.           You should always boot the computer from a write-
  2700.      protected, clean system diskette before using VITALFIX. 
  2701.      This will eliminate any memory resident viruses or programs
  2702.      that may interfere with disk operations.  By the way,
  2703.      VITALFIX can bypass most software-only active monitor anti-
  2704.      viral programs that try to control disk access!                   VII. HOW TO DEAL WITH VIRUSES
  2705.  
  2706. A. Recommended Guidelines
  2707.  
  2708.           When dealing with viruses, there are a few rules to go
  2709.      by, all of which make good common sense.  These rules are:
  2710.  
  2711.           1.   If there is a possibility that your hard drive is
  2712.                infected, do not use a floppy diskette on that
  2713.                computer unless it is write-protected.
  2714.  
  2715.                Rationale:          If you did NOT coldboot the
  2716.                                    computer from a clean floppy
  2717.                                    diskette, the virus may be
  2718.                                    active in memory and it can
  2719.                                    infect the floppy diskettes
  2720.                                    used in the drives.  This is,
  2721.                                    after all, a common way for
  2722.                                    spreading infections among
  2723.                                    computers.
  2724.  
  2725.           2.   Do not boot a hard drive system from a floppy
  2726.                diskette unless you are positive that the floppy
  2727.                is virus-free.
  2728.  
  2729.                Rationale:          This follows from Rule #1. 
  2730.                                    The virus can infect the hard
  2731.                                    disk.  The result is a hard
  2732.                                    disk that passes on the virus
  2733.                                    to other floppies.  The floppy
  2734.                                    can carry a boot sector virus
  2735.                                    even if it was not formatted
  2736.                                    to be a system diskette,
  2737.                                    because all DOS diskettes have
  2738.                                    a boot sector.
  2739.  
  2740.           3.   If your PC is connected to a local area network,
  2741.                and you detect that your system may be infected by
  2742.                a virus, disconnect your PC from the network
  2743.                immediately.
  2744.  
  2745.                Rationale:          The purpose is to isolate the
  2746.                                    infection in order to minimize
  2747.                                    the spread, and reduce the
  2748.                                    time required to clean the
  2749.                                    system.  Make sure you know
  2750.                                    how to disconnect only your
  2751.                                    PC.  Pulling out the wrong
  2752.                                    cable may bring down a whole
  2753.                                    subsection of the network.
  2754.  
  2755.           4.   If you receive new programs (especially games),
  2756.                test them on a machine that does not have valuable
  2757.                data before installing these programs on other
  2758.                computers.
  2759.  
  2760.                Rationale:          This precaution will help
  2761.                                    prevent the introduction of
  2762.                                    new viruses into the system. 
  2763.                                    Even shrink-wrapped software
  2764.                                    may contain a virus.  There
  2765.                                    have been some unfortunate
  2766.                                    incidents where major computer
  2767.                                    companies shipped infected
  2768.                                    diskettes to their customers
  2769.                                    by mistake.
  2770.  
  2771.           5.   If you do not feel technically competent to handle
  2772.                a virus attack, contact someone who can help.
  2773.  
  2774.                Rationale:          Dealing with viruses can be a
  2775.                                    very tricky business.  You
  2776.                                    cannot afford to leave a
  2777.                                    single infected file on your
  2778.                                    system.  It takes only one
  2779.                                    infected program to continue
  2780.                                    the spread of the virus.
  2781.  
  2782.           6.   When you want to backup your hard disk, boot from
  2783.                a write-protected, clean floppy diskette. 
  2784.                Preferably use file-by-file backup mode instead of
  2785.                image backup.
  2786.  
  2787.                Rationale:          Some viruses remain active in
  2788.                                    memory and interfere with disk
  2789.                                    access.  They are likely to
  2790.                                    corrupt the backup diskettes. 
  2791.                                    File-by-file mode gives you a
  2792.                                    better chance to recover
  2793.                                    damaged backups.
  2794.  
  2795.           7.   Write protect all original diskettes as well as
  2796.                their backups before using them.
  2797.  
  2798.                Rationale:          This would prevent infection
  2799.                                    of your program diskettes
  2800.                                    should they be used in an
  2801.                                    infected system.  Besides,
  2802.                                    during recovery you can be
  2803.                                    assured that the originals are
  2804.                                    not corrupted.
  2805.  
  2806.           8.   Before using programs that came on floppy
  2807.                diskettes, search them for known viruses.
  2808.  
  2809.                Rationale:          Many companies are just
  2810.                                    beginning to realize the
  2811.                                    threat the viruses pose.  They
  2812.                                    may or may not have a virus-
  2813.                                    free program development
  2814.                                    environment.  It is better not
  2815.                                    to take any chances and check
  2816.                                    the diskettes yourself.  If
  2817.                                    you find a write-protected,
  2818.                                    original program diskette to
  2819.                                    be infected, first contact the
  2820.                                    company that sold you the disk
  2821.                                    and complain.
  2822. B. Manual Recovery Procedure
  2823.  
  2824.      This section assumes you have a standard system partitioned
  2825.      using FDISK, and running MS/PC DOS 3.0 or above.  If you
  2826.      have a hard drive with a non-standard geometry, then the
  2827.      following procedure may be more complicated.  Exercise
  2828.      caution during this recovery procedure, since you could
  2829.      accidentally render your disk unusable. If you can access
  2830.      the hard disk after booting the computer from a floppy
  2831.      diskette, you should backup all your data files first.
  2832.  
  2833.           If you know or suspect that your hard drive is infected
  2834.      by a virus, you can attempt to restore it by carefully
  2835.      verifying that each point in the execution path during
  2836.      start-up is clean.  To do that, you need to know what points
  2837.      are in the execution path.  Refer to the diagram below.
  2838.           First get a write-protected (preferably the original)
  2839.      DOS system diskette.  You cannot format a diskette on a
  2840.      possibly infected system, and be positive that the diskette
  2841.      does not get infected.  Some viruses stay in memory and
  2842.      infect the floppy diskettes whenever they are accessed. 
  2843.      Turn the computer OFF.  Place the system diskette in drive
  2844.      A: and close the drive door.  Turn the computer ON.  Never
  2845.      trust that a warm-boot (Ctrl-Alt-Del) will get rid of a
  2846.      memory resident virus.  Some viruses are known to fake a
  2847.      warm-boot.  If you turn the computer OFF, then the contents
  2848.      of random access memory will be erased, flushing everything
  2849.      including a virus.
  2850.           The purpose of the following procedure is to clean the
  2851.      system areas of a computer with a hard disk so that it is
  2852.      safe to boot from the hard disk.  Verification of other
  2853.      program files are not considered in this discussion. 
  2854.      Recommended recovery procedure for infected program files is
  2855.      to replace them with the originals.  A utility that searches
  2856.      for infected programs can speed up the process.  Virus
  2857.      cleaning utilities are NOT recommended.  If you know or
  2858.      suspect that a program is infected, copy over the original
  2859.      from the distribution diskette.  This is the cleanest and
  2860.      the safest approach.
  2861.           To attempt recovery, you will need a low level disk
  2862.      editor that allows you to read and write any sector on the
  2863.      disk.  If you feel intimidated by manipulating your disk in
  2864.      this manner, please do not attempt a manual recovery without
  2865.      the help of a friend who has experience performing this type
  2866.      of an operation.  Nevertheless, VITALFIX program in the VDS
  2867.      2.0 package is very handy to do such low level
  2868.      manipulations. 
  2869.      On a standard PC, the startup sequence looks like the
  2870.      following:
  2871.  
  2872.      Stage 1.
  2873.  
  2874.           point A             point B                        
  2875.        ╔════════════╗      ┌────────────┐                  
  2876.        ║  ROM       ║      │  Master    │                     
  2877.        ║            ║      │  Boot      │                     
  2878.        ║  BIOS      ║      │  Record    │                     
  2879.        ║            ║      │  Code      │                     
  2880.        ║  CODE      ║      │  [0, 0, 1] │                  
  2881.        ║            ║      │            │                  
  2882.        ║            ║      │            │                  
  2883.        ╚════════════╝      └────────────┘                  
  2884.                                                            
  2885.      Stage 2.
  2886.  
  2887.           point C         point D        point E
  2888.        ┌────────────┐  ┌───────────┐  ┌────────────┐            
  2889.        │ Boot       │  │ IBMBIO.COM│  │ IBMDOS.COM │            
  2890.        │ Record     │  │    or     │  │    or      │            
  2891.        │ Code in    │  │ IO.SYS    │  │ MSDOS.SYS  │            
  2892.        │ Active     │  │           │  │            │            
  2893.        │ Partition  │  │           │  │            │            
  2894.        │            │  │           │  │            │            
  2895.        └────────────┘  └───────────┘  └────────────┘            
  2896.                                                 
  2897.  
  2898.           point F         point G          point H             
  2899.        ┌────────────┐  ┌─────────────┐  ┌───────────────┐       
  2900.        │ Device     │  │ COMMAND.COM │  │ Programs      │       
  2901.        │ Drivers    │  │             │  │ in            │       
  2902.        │ in         │  │             │  │ AUTOEXEC.BAT  │       
  2903.        │ CONFIG.SYS │  │             │  │               │
  2904.        │            │  │             │  │               │
  2905.        │            │  │             │  │               │
  2906.        │            │  │             │  │               │
  2907.        └────────────┘  └─────────────┘  └───────────────┘
  2908.           Stage 1 is independent of any operating system.  Point
  2909.      A is implemented in hardware and is not modifiable
  2910.      (shadow/flash RAM leaves a shadow of doubt), therefore
  2911.      cannot be infected.  At point B, the code resides on the
  2912.      hard disk (head 0, cylinder 0, sector 1).  The purpose of
  2913.      point B is to provide a mechanism to load different
  2914.      operating systems.  You can have your disk partitioned so
  2915.      that one partition is for DOS, while another one is for some
  2916.      other operating system.  By marking one of them as active in
  2917.      the partition table (located within the Master Boot Record),
  2918.      you can control which operating system will load upon
  2919.      bootup.  The code in MBR simply locates the active partition
  2920.      by examining the partition table, loads the code in the boot
  2921.      sector of that partition and transfers control to it.  The
  2922.      MBR is attacked by viruses such as Stoned since it provides
  2923.      very early control of the system.  More sophisticated
  2924.      viruses can easily redirect BIOS disk access routines (the
  2925.      vector addresses reside in the first 1024 bytes of RAM and
  2926.      are modifiable) to evade detection.  
  2927.           Stage 2 is where a specific operating system comes into
  2928.      play.  In the case of DOS, the code at point C loads the
  2929.      first system file (IBMBIO.COM) and transfers control to it. 
  2930.      After initializing the DOS kernel, IBMBIO.COM processes the
  2931.      CONFIG.SYS file.  Each device driver listed in CONFIG.SYS is
  2932.      loaded and initialized.  IBMDOS.COM is also loaded at this
  2933.      time.  At point G, COMMAND.COM gets control and processes
  2934.      AUTOEXEC.BAT file if there is one.
  2935.           Except for point A, all other points in the execution
  2936.      path are modifiable.  We must assume that any modifiable
  2937.      code is prone to viral infections.  During recovery you must
  2938.      assume the worst case and handle each point as if it is
  2939.      infected by a virus.  You must also remember that a higher
  2940.      point depends on a lower point.  In other words, if you do
  2941.      not clean point B, you cannot guarantee that point C will
  2942.      not be compromised afterwards.  
  2943.           The MBR code (point B) is easily replaceable.  The key
  2944.      item at point B is the partition table which contains vital
  2945.      information to access the disk.  If the hard disk is
  2946.      accessible after booting from floppy (e.g., DIR C: works
  2947.      fine), then there is a good chance the partition table is
  2948.      intact.  You should immediately extract the partition table
  2949.      information (64 bytes total) from the first sector on head
  2950.      0, cylinder 0 and store it in a file on a floppy diskette. 
  2951.      If you have a similar (uninfected) computer with a hard
  2952.      disk, you should make a copy of its MBR in a file.  The next
  2953.      step is to combine the partition table that you stored away
  2954.      with the clean MBR you have taken from the uninfected
  2955.      computer.  The result is an uninfected MBR that can be used
  2956.      to replace the infected one.  Make sure when you combine the
  2957.      two pieces, you are editing at the correct offset within the
  2958.      MBR sector.  Our VITALFIX utility automates this whole
  2959.      process (except swapping diskettes, of course!).  Here is a
  2960.      simple picture to clear things up:
  2961.  
  2962.                        Master Boot Record
  2963.  
  2964.           Sector 1 on head 0, cylinder 0
  2965.  
  2966.                               partition table
  2967.           1                447             511
  2968.           ╔═════════════════╤═══╤═══╤══╤═══╤══════╗
  2969.           ║                 │   │   │  │   │ AA   ║
  2970.           ║   MBR Code      │ 1 │ 2 │ 3│ 4 │ 55   ║
  2971.           ║                 │   │   │  │   │      ║
  2972.           ╚═════════════════╧═══╧═══╧══╧═══╧══════╝
  2973.  
  2974.           Note that the partition table has four entries making
  2975.      it possible to divide the disk into four distinct areas. 
  2976.      The MBR code is the same on most PCs as long as you use the
  2977.      same FDISK program.  The partition table depends on how the
  2978.      disk is set up.  The last two bytes must be AA55 by
  2979.      convention.
  2980.           Some viruses simply relocate the whole MBR sector to
  2981.      another location on the disk, then place their code in
  2982.      sector 1, head 0, cylinder 0.  They also redirect disk
  2983.      access routines and present the original copy when someone
  2984.      attempts to access the MBR.  This is an evasion technique
  2985.      used by certain viruses that target the MBR.  Since you have
  2986.      booted from a clean floppy diskette, you do not have to
  2987.      worry about this.  If you can find the original MBR on the
  2988.      disk (usually relocated to another sector on head 0,
  2989.      cylinder 0), then you could simply put it back to sector 1,
  2990.      head 0, cylinder 0 to recover.  For example, one variant of
  2991.      Stoned virus places the original MBR to sector 7, head 0,
  2992.      cylinder 0.  In that case, follow the procedure outlined
  2993.      above.
  2994.           Once you restore the MBR, you can move on to point C
  2995.      and verify it.  The easiest way to accomplish that is to use
  2996.      SYS.COM program included with DOS.  SYS will put a fresh
  2997.      copy of the boot sector code as well as replacing IBMBIO.COM
  2998.      and IBMDOS.COM.  This operation cleans points C, D, and E
  2999.      (three birds with one stone).
  3000.           Point F involves verifying each device driver listed in
  3001.      the CONFIG.SYS file.  Unless you need a device driver to
  3002.      access the disk due to non-standard geometry, you can simply
  3003.      delete CONFIG.SYS.  Otherwise, you have to copy the device
  3004.      drivers from the original diskettes to the hard disk.  Make
  3005.      sure you are copying over the ones that CONFIG.SYS
  3006.      activates.
  3007.           Point G is easy to take care of by copying COMMAND.COM
  3008.      from the original DOS diskette to the hard disk.  If you
  3009.      have a shell statement in CONFIG.SYS that specifies a
  3010.      different command interpreter, then make sure you replace
  3011.      that one with the original.
  3012.           Point H can be handled by deleting AUTOEXEC.BAT since
  3013.      it is not required.
  3014.           Now the system is ready to be booted from the hard disk
  3015.      without reactivating a possible virus.  Of course, the first
  3016.      time you run an infected program, everything you have
  3017.      cleaned so far might get reinfected.  Did we say dealing
  3018.      with viruses can be a little tricky?                  VIII. REGISTRATION and PRICES 
  3019.  
  3020. A. How to get VDS?
  3021.  
  3022.           You can obtain a registered copy of VDS by writing to
  3023.      the following address:
  3024.  
  3025.                       Attn: Tarkan Yetiser
  3026.                    VDS Advanced Research Group
  3027.                          P.O.  Box  9393
  3028.                        Baltimore, MD 21228
  3029.  
  3030.           Please fill out the order form included with this
  3031.      documentation.  As soon as we receive your purchase order,
  3032.      you will be sent the VDS package on a 5.25" or 3.5" DSDD
  3033.      diskette, a printed manual, and a registration number to be
  3034.      used in all future dealings.  Processing may take up to two
  3035.      weeks.  If you discover that the distribution diskette you
  3036.      have received is damaged, you can ask for a new diskette (to
  3037.      be shipped free of charge) within two weeks after you
  3038.      receive VDS.
  3039.           If you do not want to wait, you can leave a message on
  3040.      the answering machine at (410) 247-7117 giving your name (s-
  3041.      p-e-l-l your last name please) and address.  For registered
  3042.      versions, you should also spell out the name that should be
  3043.      placed inside the program.  This name will be displayed at
  3044.      the bottom of the screen to identify the licensee.  Please
  3045.      remember to specify the diskette size you prefer; otherwise,
  3046.      we will send you VDS on a 5.25" diskette.  Phone orders can
  3047.      be paid only by C.O.D (cash on delivery).  If your company
  3048.      policy does not allow C.O.D. purchases, please leave a brief
  3049.      message with your phone number and someone will contact you
  3050.      for a more suitable arrangement.  Trial version can only be
  3051.      paid by C.O.D.  Please note that this phone number is NOT
  3052.      intended for technical support.
  3053.           A portion of all proceeds from the sale of VDS 2.0 will
  3054.      be donated to help the homeless people in Baltimore City. 
  3055.  
  3056. B. Trial version
  3057.  
  3058.           A trial version of VDS is available on several
  3059.      electronic bulletin board systems across the continental
  3060.      U.S., and can be downloaded free of charge.  You can also
  3061.      obtain a copy of the trial version on a diskette from the
  3062.      developers by calling (410) 247-7117 and leaving your name
  3063.      and address.  Please specify that you would like to get the
  3064.      TRIAL version.  If specified properly, we will ship you the
  3065.      trial version only for $7 US anywhere within the continental
  3066.      U.S.A.  If you later choose to become a registered VDS user,
  3067.      we will credit this $7 towards the payment for the
  3068.      registered version.   You are encouraged to upload the trial
  3069.      version of VDS to the electronic bulletin board systems in
  3070.      your area.  Please upload the documentation as well as the
  3071.      programs.  You can also give your friends a trial copy of
  3072.      VDS.
  3073.           The trial version has the same user interface and
  3074.      operational characteristics (with certain limitations) as
  3075.      the registered version.  Here are some of the limitations of
  3076.      the trial version:
  3077.  
  3078.           *    Supports a single DOS partition (C: drive)
  3079.           *    There is a promotional opening screen only during
  3080.                installation
  3081.           *    It does not have a line showing the licensee's
  3082.                name/serial number
  3083.           *    No printed manual is included
  3084.           *    No integrity-checking device driver is generated
  3085.  
  3086. C. Complimentary version
  3087.  
  3088.           Complimentary version of VDS is made available to
  3089.      certain individuals as a courtesy of VDS Advanced Research
  3090.      Group.  These individuals include product reviewers for
  3091.      well-known computer magazines, managers of anti-viral
  3092.      research labs and others we recognize as people who have
  3093.      contributed to the fight against viruses.  Complimentary
  3094.      version cannot and need not be ordered.
  3095.  
  3096. D. Personal version
  3097.  
  3098.           Personal version costs $25 US plus the cost of
  3099.      shipping.  You may make backup copies of the distribution
  3100.      diskette you received for your own use only.  You may NOT
  3101.      upload any part of it to bulletin board systems.  You may,
  3102.      however, use VDS on as many computers as you personally own.
  3103.  
  3104. E. Academic version
  3105.  
  3106.           Academic institutions can obtain VDS for $300 US plus
  3107.      the cost of shipping to be used on up to 1000 computers that
  3108.      they own.  VDS can be installed on each additional computer
  3109.      for 10 cents per machine.
  3110.  
  3111. F. Non-profit & charity version
  3112.  
  3113.           If you are a charitable non-profit organization, you
  3114.      are allowed to install VDS on all computers you own at no
  3115.      extra charge besides the $25 US registration fee and the
  3116.      cost of shipping.  Please send us a brief message stating
  3117.      the nature of your activities and needs from a computing
  3118.      standpoint.
  3119.  
  3120. G. Business version
  3121.  
  3122.           Purchases for use in business and government
  3123.      environments are subject to separate conditions as follows:
  3124.  
  3125.           Organizations, including federal, state and local
  3126.      government agencies, and companies are required to obtain a
  3127.      business version of VDS.  Business version costs:
  3128.  
  3129.           $25 US for each computer
  3130.      or
  3131.           $300 US for up to 100 computers, and $1 US for each
  3132.           additional computer.
  3133.  
  3134.      You are given a 30-day trial period to evaluate the
  3135.      suitability of VDS to your needs.  If you are not satisfied
  3136.      with its operation in any way or not convinced that VDS can
  3137.      provide the kind of protection you think is necessary for
  3138.      your computers, you can simply return it for a refund.
  3139.  
  3140.           Special Offer:
  3141.                We recognize that most virus infections in
  3142.           business environments are introduced by contaminated
  3143.           employee diskettes.  Today many people use their home
  3144.           PCs to finish up some work and usually bring the
  3145.           diskettes they used at home to work.  In recognition of
  3146.           this fact, the developers of VDS are glad to extend the
  3147.           business version site license to cover employees' home
  3148.           computers at NO EXTRA CHARGE.  This coverage does not
  3149.           include outside consultants hired on a temporary basis.
  3150.                We encourage managers to ask their employees to
  3151.           install VDS on their home computers if they are going
  3152.           to exchange diskettes between the PCs at work and the
  3153.           one(s) at home.  Such a policy would serve to reduce
  3154.           the risk of introducing viruses to the company PCs as
  3155.           well as to promote virus awareness among the employees.
  3156.                At one site, the manager had the company employees
  3157.           to answer the VDS Risk Analysis Test and asked those
  3158.           who scored high (meaning higher risk) to install VDS on
  3159.           their home computers.  Employees were also encouraged
  3160.           to report any infections they have discovered without
  3161.           any fear of reproach.  We strongly encourage other
  3162.           managers to display such positive attitude.                       IX. TECHNICAL SUPPORT
  3163.  
  3164. A. How to contact the developers
  3165.  
  3166.           The best way to get in touch with the developers of VDS
  3167.      for technical assistance, or to order a customized version
  3168.      of VDS is by U.S. mail.  You can write to the following
  3169.      address stating your complaints, requests, and questions:
  3170.  
  3171. Attn: Tarkan Yetiser
  3172. VDS Advanced Research Group
  3173. P.O.  Box  9393
  3174. Baltimore, MD 21228
  3175.  
  3176.           You should allow about two weeks to receive an answer,
  3177.      though it may take much less time in most cases.
  3178.  
  3179. B. Upgrades & bug fixes
  3180.  
  3181.           When VDS is upgraded, or there have been major bug
  3182.      fixes, all registered users will be notified, and may ask
  3183.      for the latest version only for the cost of shipping and
  3184.      handling.  The first user who reports a major bug will
  3185.      receive a free personal copy of VDS as soon as the problem
  3186.      is corrected.  This rewarding scheme applies only to the
  3187.      personal version of VDS.
  3188.  
  3189. C. Phone numbers
  3190.  
  3191.           VDS free information/support 800 hotline and fax line
  3192.      will be in service in early May.  We are also in the process
  3193.      of setting up a BBS to serve you better.  Please accept our
  3194.      apologies for the inconvenience until that time.
  3195.  
  3196.