home *** CD-ROM | disk | FTP | other *** search
/ Computer Buyer 1997 January / dpcb197.iso / tools / avg / INSTALL.DAT / AVGF_DOC.TXT < prev    next >
Text File  |  1996-10-30  |  118KB  |  2,613 lines

  1.  
  2.                     █▄▀█████▄                      ▄▄██████████████▀
  3.                    ███▄▀█████▄                  ▄████████████████▀
  4.                   █████ ▀█████▄               ▄█████████▀▀▀▀▀▀▀▀▀
  5.                  █████   ▀█████▄             ███████▀
  6.                 █████     ▀█████▄           ██████▀
  7.                █████       ▀█████▄       ▄▀▄█████
  8.               █████         ▀█████▄      █ ██████
  9.              █████           ▀█████▄    ██ █████               ██████████
  10.             █████             ▀█████▄  ▄██ ██████              ██████████
  11.            █████▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▀█████▄▄███▄▀█████              ▀▀▀▀██████
  12.           █████████████████████▄▀██████████ ██████▄              ▄██████▀
  13.          ███████████████████████▄▀████████   ███████▄▄▄        ▄███████▀
  14.         █████                     ▀██████     ▀██████████████████████▀
  15.        █████                       ▀████        ▀▀█████████████████▀
  16.       █████                         ▀██             ▀▀████████▀▀▀
  17.  
  18.  
  19.         ╔══════════════════════════════════════════════════════════════╗
  20.         ║                                                              ║
  21.         ║                                                              ║
  22.         ║                                                              ║
  23.         ║ This is the FREEWARE version of AVG 4.1 anti-virus system.   ║
  24.         ║     It is protected by copyright but can be used subject     ║
  25.         ║           to the conditions which are inseparable part       ║
  26.         ║                     of AVG FREEWARE                          ║
  27.         ║                                                              ║
  28.         ║                                                              ║
  29.         ╚══════════════════════════════════════════════════════════════╝
  30.  
  31.    This is the FREEWARE version of AVG 4.1 anti-virus system. It is 
  32.    protected by copyright but can be used subject to the following
  33.    conditions: It may be used by anybody for their private use for an 
  34.    unlimited length of time. Commercial, educational, medical or any 
  35.    state run organisation may use it for a period of only 60 days from 
  36.    the day on which it was first obtained. Thereafter the software must
  37.    be uninstalled or upgraded to the commercial version. The software 
  38.    may be copied and passed on to third parties but must not be modified
  39.    in any way and nobody can charge for the software.
  40.  
  41.    The authors of AVG FREEWARE do not take any responsibility for any
  42.    consequences of the use/misuse of the software or for the consequences of
  43.    computer virus infection on a computer running AVG.
  44.  
  45.  
  46. Limitations of FREEWARE AVG
  47.     The FREEWARE version of AVG does not come with the driver AVGSYS.EXE, 
  48.     so will not provide resident protection, and will not remove a virus 
  49.     from your computer (it will remove boot viruses). These features are 
  50.     reserved for the commercial version.
  51.  
  52.  
  53. **************************************************************************
  54.  
  55.  
  56. How to use this manual
  57. ══════════════════════
  58.  
  59.      We know from experience that in order to be comprehensible, much of
  60.      the manual must explain the principles behind the various functions
  61.      and not merely describe how they are used.
  62.  
  63.      Those passages applicable to both DOS and WINDOWS versions will be
  64.      of normal format, text pertaining to only one version will be indented
  65.      as below:
  66.  
  67. ┌────┐
  68. │C:\>│ This symbol denotes passages applying specificallyto AVG for DOS.
  69. └────┘
  70. ╔═╤═╗  This symbol denotes parts of the text concerning
  71. ╟─┼─╢  AVG for WINDOWS.
  72. ╚═╧═╝
  73.  
  74.  
  75. ▀████▀  This symbol will denote information of key
  76.   ▀▀    importance.
  77.   ▀▀
  78.  
  79. *******************************************************************************
  80.  
  81.  
  82. Updating AVG
  83. ════════════
  84.      In view of rapid developments in the virus world, the AVG antivirus
  85.      system is being developed continuously. There are two ways in which
  86.      GRISOFT(c) SOFTWARE keeps its customers up to date:
  87.  
  88.  
  89.  
  90.      New versions of AVG
  91.      ───────────────────
  92.           These are issued regularly (approx. once a year). The new versions
  93.           involve considerable qualitative changes, i.e. improved techniques
  94.           for searching for viruses, new functions, and so on. All registered
  95.           users are notified by the manufacturer and can purchase the Upgrade
  96.           at a discount.
  97.  
  98.      Updating AVG
  99.      ────────────
  100.           Updates are released each month. These include new virus
  101.           information and minor changes to the program. All files are in
  102.           one self-extracting archive and can be downloaded from the Internet
  103.           free of charge (file UPDATE.TXT contains all addresses and telephone
  104.           numbers). A postal diskette service is available at a nominal cost.
  105.  
  106.           The distribution file has the following format: xxyyyAVG.EXE,
  107.           where xx = the year in which updated program was created,
  108.           e.g. 95 yyy = number of the day of the year in which the
  109.           program was updated (e.g. 046 = 15 February).
  110.  
  111.  
  112. ****************************************************************************
  113.  
  114.  
  115.  
  116. Installation
  117. ════════════
  118.      Before installation, we recommend copying the installation diskette
  119.      and then using the copy rather than the original. If, however, virus
  120.      free environment cannot be guaranteed, install from the master diskette
  121.      and make a copy later.
  122.  
  123.  
  124.  
  125.      Starting installation
  126.      ─────────────────────
  127.           Throughout this section we assume that installation is from
  128.           drive A:. Should any other drive be used, substitute the
  129.           appropriate drive letter for A:.
  130.  
  131.      ┌────┐    From the command line type A:\INSTALL. This
  132.      │C:\>│    command will install AVG for DOS only.
  133.      └────┘
  134.  
  135.  
  136.      ╔═╤═╗  From explorer (file manager in WINDOWS 3.x)
  137.      ╟─┼─╢  choose A:\SETUP. This will install AVG for both DOS and WINDOWS.
  138.      ╚═╧═╝  AVG detects automatically which version of WINDOWS is running.
  139.  
  140.  
  141.      During installation a name and serial number will be requested.
  142.      The serial number can be found on the registration card. If an
  143.      incorrect number is entered three times the program will be declared
  144.      unregistered. AVG will work correctly but it will not be possible
  145.      to use the free updates.
  146.  
  147.      Deleting older versions of AVG is optional. If this is selected the
  148.      installation program looks for an older version of AVG and deletes it.
  149.  
  150.      Interactive setting of the resident AVGSYS driver is optional - towards
  151.      the end of installation various AVGSYS parameters will be offered.
  152.      Installing AVG to a diskette is optional - a blank formatted diskette,
  153.      preferably with system files, will be needed. Only the DOS version can
  154.      be installed to a diskette which will contain just necessary files.
  155.      Next the configuration files will be amended. The optional resident
  156.      driver AVGSYS.EXE is inserted in CONFIG.SYS and AUTOEXEC.BAT will be
  157.      extended by adding the AVG directory to the path. AVGSYSW.EXE is also
  158.      added, if AVG for WINDOWS is being installed.
  159.  
  160.      For changes made during installation to take effect the system must
  161.      be restarted.
  162.  
  163. ****************************************************************************
  164.  
  165.  
  166.  
  167. Resident Drivers   NOT AVAILABLE IN FREEWARE
  168. ════════════════
  169.      An important part of AVG is the resident driver AVGSYS.EXE. It is
  170.      permanently located in memory to prevent virus infiltration and
  171.      constantly monitors system activities. Anything suspicious or
  172.      incorrect is interrupted and will not proceed unless confirmed.
  173.  
  174.      Another driver, AVGSYSW.EXE, is required for WINDOWS to enable
  175.      communication between AVGSYS and WINDOWS 3.x or AVGWD.VXD and
  176.      WINDOWS 95.
  177.  
  178.      In WINDOWS 95 the driver, AVGWD.VXD, is added to SYSTEM.INI during
  179.      installation. The default settings can be changed by running Driver
  180.      Settings from the AVG group.
  181.  
  182.  
  183.      Installation - DOS and WINDOWS 3.x
  184.      ──────────────────────────────────
  185.  
  186.      The driver must be loaded when the computer is booted - by the
  187.      DEVICE= command in CONFIG.SYS. It is not possible to activate the
  188.      driver in any other way.
  189.  
  190.           DEVICE = disk:\directory\AVGSYS.EXE /parameters
  191.  
  192.      Since the driver uses XMS memory, it should be started after the
  193.      driver that controls the XMS memory in your computer - usually this
  194.      is HIMEM.SYS.
  195.  
  196.      If AVGSYS cannot use XMS memory then the boot sector of diskettes
  197.      cannot be checked.
  198.  
  199.  
  200.      Parameters
  201.      ──────────
  202.           /AXMS[+/-]     Determines whether the driver uses XMS memory.
  203.                          About 33 kB is used as a working area. If XMS 
  204.                          memory is not available or not used (/AXMS-) 
  205.                          the driver will use the hard disk as a working area.
  206.  
  207.  
  208.                          Environment    : DOS and WINDOWS
  209.                          Default        : /AXMS+
  210.                          Recommended    : /AXMS+
  211.                          Use            : only in CONFIG.SYS file
  212.  
  213.  
  214.           /MESG[+/-]     Determines whether AVGSYS displays messages
  215.                          on the first line of the screen.
  216.  
  217.                          Environment    : DOS
  218.                          Default        : /MESG+
  219.                          Recommended    : /MESG+
  220.                          Use            : CONFIG.SYS and from command line
  221.  
  222.  
  223.           /BEEP[+/-]     Determines whether sound is used.
  224.  
  225.                          Environment    : DOS and WINDOWS
  226.                          Default        : /BEEP+
  227.                          Recommended    : /BEEP+
  228.                          Use            : CONFIG.SYS and from command line
  229.  
  230.           /FWRI[+/-]     Turns on/off checking of COM/EXE files being opened
  231.                          with write permission. If detected the following
  232.                          is possible:
  233.  
  234.                          Yes     - permits file to be opened
  235.                          No      - file will not be opened for writing
  236.                         Always   - same effect as Yes up to the end of the
  237.                                    calling program or until the time limit of
  238.                                    about 60 seconds is reached
  239.  
  240.                          Environment    : DOS and WINDOWS
  241.                          Default        : /FWRI+
  242.                          Recommended    : /FWRI+
  243.                          Use            : CONFIG.SYS and from command line
  244.  
  245.      
  246.           /DWRI[+/-]     Turns on/off checking for writes to system areas.
  247.                          If detected the following is possible:
  248.  
  249.                          Yes  - write to system areas will be allowed 
  250.                          No   - write to system areas will not be
  251.                                 allowed - an error code will be returned to
  252.                                 the process which made this request. 
  253.                        Ignore - write will not be allowed. Error-free
  254.                                 status will be returned to the process
  255.                                 which made this request - as though the
  256.                                 operation had been carried out.
  257.  
  258.                          Environment    : DOS and WINDOWS
  259.                          Default        : /DWRI-
  260.                          Recommended    : /DWRI+
  261.                          Use            : CONFIG.SYS and from command line
  262.  
  263.  
  264.           /SCAN[+/-]     Turns on/off scan-test of opened files.
  265.  
  266.                          Environment    : DOS and WINDOWS
  267.                          Default        : /SCAN-
  268.                          Recommended    : /SCAN+
  269.                          Use            : CONFIG.SYS and from command line
  270.  
  271.  
  272.           /COMP[+/-]     Turns on/off comparative test of file when opened.
  273.  
  274.                          Environment    :DOS and WINDOWS
  275.                          Default        : /COMP-
  276.                          Recommended    : /COMP-
  277.                          Use            : CONFIG.SYS and from command line
  278.  
  279.           /RENM[+/-]     Turns on/off checking for renaming COM/EXE files.
  280.                          If detected the following is possible:
  281.  
  282.                          Yes  - renaming permitted
  283.                          No   - renaming not permitted.
  284.  
  285.                          Environment    : DOS and WINDOWS
  286.                          Default        : /RENM-
  287.                          Recommended    : /RENM+
  288.                          Use            : CONFIG.SYS and from command line
  289.  
  290.      
  291.           /BOOT[+/-]     Turns on/off checking of diskette boot sector in 
  292.                          drive A:. This can be used only if XMS memory 
  293.                          is available.
  294.  
  295.                          Environment    : DOS and WINDOWS
  296.                          Default        : /BOOT-
  297.                          Recommend      : /BOOT+
  298.                          Use            : CONFIG.SYS and from command line
  299.  
  300.           /OPEN[+/-]     Turns on/off scan-test on files when opened.
  301.  
  302.                          Environment    : DOS and WINDOWS
  303.                          Default        : /OPEN-
  304.                          Recommended    : /OPEN-
  305.                          Use            : CONFIG.SYS and from command line
  306.  
  307.           /WARM[+/-]     Turns on/off checking for presence of diskette in
  308.                          drive A: when Ctrl+Alt+Del is pressed.
  309.  
  310.                          Environment    : DOS
  311.                          Default        : /WARM-
  312.                          Recommended    : /WARM+
  313.                          Use            : CONFIG.SYS and from command line
  314.  
  315.           /GRWR[+-/]     Determines whether AVGSYS displays messages in DOS
  316.                          applications running in a graphics mode. Note that
  317.                          first line on the screen cannot be restored in
  318.                          graphics mode.
  319.  
  320.                          Environment    : DOS
  321.                          Default        : /GRWR-
  322.                          Recommended    : /GRWR+
  323.                          Use            : CONFIG.SYS and from command line
  324.  
  325.           /TUNN[+/-]     Turns on/off checking for INT13/INT21 tunnelling.
  326.  
  327.                          Environment    : DOS and WINDOWS
  328.                          Default        : /TUNN-
  329.                          Recommended    : /TUNN+ 
  330.                          Use            : CONFIG.SYS and from command line
  331.  
  332.  
  333.           /NETW[+/-]     Determines whether network drives are to be
  334.                          checked by /SCAN, /COMP, /OPEN, /FWRI.
  335.                          AVGSYS /NETW+ must be run after loading network 
  336.                          drivers.
  337.      
  338.           Parameters can be changed either from the command line or with
  339.           the help of SETSYS.EXE - these changes do not affect settings 
  340.           in CONFIG.SYS.
  341.  
  342.  
  343.  
  344.      Updating the Driver
  345.      ───────────────────
  346.           A list of active parameters can be obtained by executing the
  347.           AVGSYS.EXE driver without a parameter. AVGSYS /? displays a 
  348.           list of parameters  available - the letters in brackets mean:
  349.  
  350.                     i - can be initialised from CONFIG.SYS file
  351.                     m - can be modified from the command line
  352.  
  353.           Loading AVGSYS when booting can be suppressed by holding down 
  354.           the left Ctrl and left Alt while CONFIG.SYS is being processed.
  355.  
  356. ****************************************************************************
  357.  
  358.  
  359.  
  360. Starting AVG for DOS
  361. ════════════════════
  362.     This chapter describes the three ways of running AVG for DOS:
  363.  
  364.           Interactive mode    - most common
  365.           Command file        - for automatic testing
  366.           Command line        - for quick testing
  367.  
  368.  
  369.      Interactive mode
  370.      ────────────────
  371.           For interactive mode the command line syntax is as follows:
  372.  
  373.           AVG.EXE [/T] [/G] [SD[number]] [/VGAHI[number]]
  374.                   [/ANALYSE[+/-]] [/FASTREAD[+/-]] [/XMS[+/-]] 
  375.                   [STEALTH[+/-]] [/BREAK[+/-] [/NONSTOP]
  376.                   [/SUBDIR[+/-]] [/NOMEM] [/NOSELF] [/NOEXPORT] 
  377.                   [/REPORTfilename]
  378.  
  379.  
  380.           The switches mean the following:
  381.  
  382.           /T                  Starts AVG in text mode.
  383.      
  384.           /G                  Starts AVG in VGA graphic mode.
  385.  
  386.           /SD[number]         Loads default background in graphics mode 
  387.                               - otherwise chosen at random from the few 
  388.                               possibilities. The number ranges from 0
  389.                               to 5 and is linked to a background.
  390.  
  391.           /VGAHI[number]      Starts in graphic mode of 800x600 pixels.
  392.                               The number must be hexadecimal and is used
  393.                               for direct setting of the video card mode 
  394.                               - consult the video card manual.
  395.  
  396.           /ANALYSE [+/-]      Turns on/off the fast heuristic analysis
  397.                               in scan-test.
  398.  
  399.           /FASTREAD[+/-]      Turns on/off fast reading. 
  400.           
  401.           /STEALTH[+/-]       Turns on/off anti-stealth technology.
  402.  
  403.           /BREAK[+/-]         Turns on/off Ctrl-Break.
  404.  
  405.           /NONSTOP            Tests and reports only. No user input expected.
  406.  
  407.           /SUBDIR[+/-]        Turns on/off testing of subdirectories.
  408.  
  409.           /NOMEM              Does not test RAM.
  410.      
  411.           /NOSELF             Does not run AVG internal integrity check.
  412.  
  413.           /NOEXPORT           Prevents creation of _GRISOFT.VIR file.
  414.  
  415.           /REPORTfilename     Creates a text file containing the results
  416.                               of the tests.The name of the file must be 
  417.                               specified.
  418.  
  419.  
  420.           If none of the above parameters is given, the setting is either 
  421.           taken from the configuration file or is the default.
  422.  
  423.           The following shows the parameters, their defaults and whether 
  424.           or not they are stored in the configuration file:
  425.  
  426.  
  427.                Parameter      Default        In configuration file
  428.  
  429.                /T or /G       /G                Yes
  430.                /SD            random            No
  431.                /VGAHI         -                 No
  432.                /ANALYSIS      +                 Yes
  433.                /FASTREAD      +                 Yes
  434.                /XMS           +                 Yes
  435.                /STEALTH       +                 Yes
  436.                /BREAK         -                 No
  437.                /NONSTOP       -                 Yes
  438.                /SUBDIR        +                 No
  439.                /NOMEM         -                 Yes
  440.                /NOSELF        -                 No
  441.                /NOEXPORT      -                 Yes
  442.                /REPORT        none              Yes
  443.  
  444.  
  445.  
  446.  
  447.           Desktop
  448.                After carrying out the initial tests the basic working area
  449.                appears with the following menus:
  450.  
  451.                     Info           - basic information about AVG
  452.                     Tests          - test functions
  453.                     Settings       - setting program parameters
  454.                     Utilities      - backup and restore system areas and 
  455.                                      other utilities
  456.                     Exit           - exits AVG
  457.  
  458.  
  459.           Help line
  460.                The bottom line of the desktop gives more information on 
  461.                the highlighted menu item.
  462.  
  463.           Help           F1 calls up context sensitive help.
  464.           Mode indicator The top right corner shows four letters
  465.                          (S, X, A, F) which indicate the current use of:
  466.  
  467.                           S - anti-stealth technology
  468.                           X - XMS memory
  469.                           A - fast heuristic analysis
  470.                           F - fast read from the disk
  471.  
  472.  
  473.           The letters are displayed all the time, bright white when active,
  474.           otherwise grey. Note that they do not show the settings but current 
  475.           usage. For instance, the letter F will be bright white only when
  476.           fast read is actually used.
  477.  
  478.  
  479.  
  480.  
  481.      Starting AVG with a command file
  482.      ────────────────────────────────
  483.           AVG can be started with a command file to automate testing.
  484.  
  485. ╔═╤═╗     This feature is not available in WINDOWS since it is designed
  486. ╟─┼─╢     for MS-DOS only. Macros will achieve similar
  487. ╚═╧═╝     result - see chapter Macros.
  488.  
  489.           The command file is an ASCII file containing permitted commands
  490.           and must not contain any other symbols such as control codes of
  491.           text editor. AVG will be controlled by the commands from this
  492.           file and no menu is displayed.
  493.  
  494.           In this mode AVG only detects and reports - it will not repair
  495.           or update the comparative database.
  496.  
  497.  
  498.      Creating a command file
  499.      ─────────────────────
  500.           The following commands can be used in the command file:
  501.  
  502.                SCAN Activates Scan-test. The full syntax is:
  503.  
  504.                SCAN [DEVICE:[\DIRECTORY[\FILE]] [:number of days]
  505.  
  506.                DEVICE:\DIRECTORY\FILE - device and/or directory, or a
  507.                particular file which is to be tested.
  508.  
  509.                :number of days - time interval between tests run from
  510.                command file. If omitted or set to 0, the command is always
  511.                executed.
  512.  
  513.  
  514.           Example   -    SCAN C: D:\MYDIR:7
  515.  
  516.                Runs Scan-test, if more than 7 days have passed since the
  517.                last test, on the whole of C: drive but on D: only directory
  518.                \MYDIR is tested.
  519.  
  520.  
  521.                COMP                 Activates comparative test. The syntax is
  522.                                     the same as for the SCAN command.
  523.                HEUR                 Activates heuristic analysis. Syntax is 
  524.                                     the same as for the SCAN command.
  525.                STOP errorlevel      AVG returns an ERRORLEVEL on exit. The 
  526.                                     value corresponds to what AVG found. 
  527.                                     Generally, the higher the value, the 
  528.                                     more serious the finding.
  529.  
  530.                The STOP command defines the ERRORLEVEL value beyond which
  531.                the process must not go. For instance STOP 7 will prevent AVG
  532.                from continuing if Scan-test finds a virus.
  533.  
  534.  
  535.                     List of ERRORLEVEL values used by AVG :
  536.  
  537.                     0       AVG found nothing important or suspicious
  538.                     1       AVG was aborted by Ctrl-Break
  539.                     2       AVG detected error
  540.                     3       Comparative test found change in file(s)
  541.                     4       Comparative test found change in system areas
  542.                     5       Code analysis detected suspect file
  543.                     6       Code analysis detected suspect system area
  544.                     7       Scan-test found file infected by known virus
  545.                     8       Scan-test found system area infected by known virus
  546.                     9       Memory test found virus
  547.                     10      Memory test found aggressive virus
  548.                     11      AVG found internal error
  549.  
  550.  
  551.                The following switches can also be used in a command file:
  552.  
  553.                     /SUBDIR[+/-]        Turns on/off testing of subdirectories.
  554.                     /ANALYSIS[+/-]      Turns on/off fast heuristic analysis.
  555.                     /FASTREAD[+/-]      Turns on/off fast reading.
  556.                     /XMS[+/-]           Turns on/off XMS memory usage.
  557.                     /STEALTH[+/-]       Turns on/off anti-stealth technology.
  558.                     /REPORTfilename     Defines the name of the file to which
  559.                                         the results of the tests are to be
  560.                                         logged.
  561.                     /NOMEM              Does not test RAM.
  562.                     /BREAK[+/-]         Turns on/off Ctrl-Break.
  563.  
  564.  
  565.  
  566.      Starting AVG with a command file
  567.      ────────────────────────────────
  568.           The command line syntax is ;
  569.                AVG /@command file name
  570.  
  571.                Example command file:
  572.  
  573.                     /STOP 5
  574.                     /SUBDIR+
  575.                     /FASTREAD+
  576.                     /ANALYSIS+
  577.                     SCAN C:\DOS : 0
  578.                     SCAN C:\ : 1
  579.                     /SUBDIR-
  580.                     COMP C:\ : 7
  581.                     HEUR C:\ : 7
  582.  
  583.           When AVG is started with this command file it carries out:
  584.  
  585.                Scan-test of directory C:\DOS (including subdirectories) each 
  586.                time it is run (even several times a day). Scan-test of 
  587.                directory C:\ (including subdirectories) once a day.
  588.                Comparative test C:\ provided more than 7 days have elapsed 
  589.                since last run from command line. Full heuristic analysis
  590.                C:\ provided more than 7 days have elapsed since last run 
  591.                from command line.
  592.  
  593.                If AVG finds an event with an errorlevel of 5 or higher in 
  594.                any of the above tests, it stops the computer and gives a 
  595.                warning.
  596.  
  597.           The switches below are valid from the moment they are introduced 
  598.           to the end of the command file or until any changes override them:
  599.  
  600.                     /SUBDIR+
  601.                     /FASTREAD+
  602.                     /ANALYSIS+
  603.  
  604.  
  605. *******************************************************************************
  606.  
  607.  
  608.  
  609. Starting AVG for WINDOWS
  610. ════════════════════════
  611.           The WINDOWS 95 and WINDOWS 3.x versions of AVG have the same user
  612.           interface.
  613.  
  614.           AVG for WINDOWS starts with a few tests of which the self-check
  615.           is the most important. Failure can be corrected only by
  616.           re-installing AVG. As in DOS the self-check can be omitted with
  617.           the parameter /NOSELF. Further, AVG looks for _GRISOFT.VIR,
  618.           checks that the databases are up to date, checks the scheduler
  619.           and tests memory (if not switched off in Settings - General
  620.           settings).
  621.  
  622.  
  623.      Desktop
  624.           Note that AVG has only a full sized working window.
  625.  
  626.           Menu items:
  627.                Information    - basic information about AVG
  628.                Tests          - test functions
  629.                Settings       - setting program parameters
  630.                Utilities      - backup/restore system areas and other utilities
  631.                Exit           - exits AVG
  632.                Help           - contents of help
  633.  
  634.  
  635.           Icons:
  636.                Scan-test
  637.                Full heuristic analysis
  638.                Comparative test
  639.                Memory test
  640.                Macros
  641.                Exit
  642.  
  643.  
  644.  
  645.      Temporary files
  646.      ───────────────
  647.           AVG creates a number of temporary files on the hard disk. The
  648.           names of these files follow the pattern AVG_xxx.$$$. AVG
  649.           deletes these files when it ends normally. If AVG ends
  650.           incorrectly (system crash etc.) the files will remain on the
  651.           hard disk and must be deleted manually.
  652.  
  653. ****************************************************************************
  654.  
  655.  
  656. Info menu
  657. ═════════
  658.      It is clear from its name that this menu contains functions of a
  659.      predominantly informative character.
  660.  
  661.  
  662.  
  663.      About AVG
  664.           Displays information about the AVG version you are using,
  665.           including subversion, date of release for distribution and
  666.           information on language versions.
  667.  
  668.           The serial number and the name of the licensee are important.
  669.           They are written into the AVG program during installation and
  670.           cannot be changed later.
  671.  
  672.           The information about the AVI and AVF files is important. These
  673.           files influence the range and capability of the tests, i.e. two
  674.           programs of the same version but with different data files will
  675.           differ in their capabilities.
  676.  
  677.           If the user employs his own files for user validation and/or
  678.           his own description of external viruses, the appropriate
  679.           information is displayed in the window.
  680.  
  681.  
  682.  
  683.      About viruses
  684.           Displays basic data on viruses detected by your installation of
  685.           AVG (the number of detected viruses depends on which version you
  686.           have installed and on the AVI/AVF files). It should be pointed
  687.           out that the information given here has been abbreviated
  688.           considerably, i.e. it contains only the name of the virus and
  689.           type of attack (file/system area).
  690.  
  691.           AVG contains a detailed description of the commonest viruses,
  692.           it is not available for all viruses contained in the virus databank.
  693.  
  694.      System information
  695.           Displays information on the working environment - type and
  696.           version of the operating system, memory controls, processor mode,
  697.           size of base and XMS memory etc.
  698.  
  699.  
  700. *******************************************************************************
  701.  
  702.  
  703.  
  704. Scan-test
  705. ═════════
  706.     The Scan-test in AVG consists of three independent techniques which 
  707.     appear as one compact test. We shall deal with the three parts separately.
  708.  
  709.  
  710.     Standard search
  711.  
  712.         The standard way to detect known viruses is to search for virus 
  713.         identifiers (sequence of symbols characteristic of a given virus).
  714.  
  715.     Individual algorithms
  716.         Individual algorithms are for detecting some known mutation viruses 
  717.         of the Tremor, MtE, TPE etc. Each file tested is checked to see if 
  718.         it contains a coding algorithm characteric of a known type of 
  719.         mutation virus.
  720.  
  721.     Fast heuristic analysis
  722.         The principle of this technique consists in analysing code of the 
  723.         file being tested and in understanding the meaning of the instructions.
  724.         The analysis can reveal suspicious activities. In contrast to full 
  725.         heuristic analysis (analysis with code emulation), which is a 
  726.         separate test, fast heuristic analysis does not carry out 
  727.         consistent "pseudo-operation" of the instructions. It is not able 
  728.         to detect new mutation viruses protected by an as yet unknown 
  729.         encryption routine.
  730.  
  731.         Fast heuristic analysis can be switched off in Scan-test settings. 
  732.         During the test it is possible to determine whether fast analysisi 
  733.         is switched on.
  734.  
  735. ┌────┐  Refer to the letter A in the top right corner of the screen - if 
  736. │C:\>│  fast analysis is active the letter is brights white, otherwise it is
  737. └────┘     grey.
  738.  
  739. ╔═╤═╗   If fast heuristic analysis is active, then the 'bullet' is green, 
  740. ╟─┼─╢   otherwise it is grey.
  741. ╚═╧═╝
  742.  
  743.  
  744.     During the Scan-test the above techniques appear to the user as one 
  745.     compact test. The advantage of this is that file being tested is checked 
  746.     thoroughly and the test can thus detect both known and also the great 
  747.     majority of unknown viruses.
  748.  
  749.  
  750.  
  751.      Anti-Stealth
  752.      ────────────
  753.  
  754. ┌────┐    The AVG uses anti-stealth technology to detect stealth viruses.
  755. │C:\>│    Refer to the letter S in the top right corner of the screen - if
  756. └────┘    anti-stealth is active the letter is bright white, otherwise it is
  757.           grey.
  758.  
  759.  
  760. ╔═╤═╗
  761. ╟─┼─╢     Anti-stealth technology cannot be used in a WINDOWS environment.
  762. ╚═╧═╝
  763.  
  764.  
  765.      Selection of Devices
  766.      ────────────────────
  767.           Before the actual analysis, a window containing a list of the
  768.           devices available appears, including more detailed information
  769.           about each one.  The user must now select the device, or its
  770.           directory, which is to be tested.
  771.           The following information about each device is shown:
  772.  
  773.                Logical name of device
  774.                Type of device - local/network/or SUBST
  775.                Type of device - HDD or FDD
  776.                Whether the device contains a comparative database
  777.                The symbol ■ or 'OK' denotes that a comparative database exists
  778.                on the device.
  779.                The symbol '!' indicates that a comparative database does
  780.                not exist on the device
  781.  
  782.           The comparative database (for detailed information on this see
  783.           chapter Comparative test is a very important source of information
  784.           for AVG. For this reason the existence of the database on the 
  785.           device is checked when the program is started and the user is 
  786.           warned if the database does not exist. AVG does not check for 
  787.           the database on diskettes or network devices, only on local 
  788.           hard disks.
  789.  
  790.  
  791.  
  792. ┌────┐    Information about a device, i.e. the logical name of a device, its
  793. │C:\>│    type and whether a comparative database exists, are shown on one
  794. └────┘    line in AVG.EXE. To test just one device, highlight it and press
  795.           ENTER.
  796.  
  797.           If more than one device is to be tested, selection/deselection can
  798.           be made by INSERT key. Once all required devices are selected
  799.           press ENTER to access the menu below with the following options:
  800.  
  801.                Run test        Starts test of selected device(s).
  802.  
  803.                Directory    Tests selected directory only. The directories
  804.                             will be listed - use the cursor and ENTER key
  805.                             to select one. Press F9 to start the test of
  806.                             this directory or F10 to start the test of this 
  807.                             directory plus its subdirectories.
  808.  
  809.                Extension    User selectable file name extension(s) to be
  810.                             tested. This can also be done in Settings and
  811.                             stored in the configuration file. Changes made
  812.                             here are only temporary.
  813.  
  814.  
  815. ╔═╤═╗    In AVG for WINDOWS the type of device and the existence of a
  816. ╟─┼─╢    comparative database are shown separately under the list of 
  817. ╚═╧═╝    devices.One or more devices can be chosen from a list. Individual
  818.         directories can be selected - all subdirectories will be tested as
  819.         well.
  820.  
  821.         To run the test highlight the device and click on Start test or
  822.         just double-click the left mouse button on the target device.
  823.  
  824.         To test a particular directory, highlight the device, and choose
  825.         Directory. Then from the tree highlight the directory and click
  826.         on Select. When finished click on OK to return to the previous
  827.         screen where the selected directories will be shown.
  828.  
  829.         To test several devices/directories together, use Add. Highlight
  830.         the required device/directory in the above way and click on Add.
  831.         The selected device/directory appears in the list at the bottom of
  832.         the window. When finished, click on Run Test and all listed
  833.         devices/directories will be tested.
  834.  
  835.         To clear the list of devices/directories, click on Clear List.
  836.  
  837.         The options in the dialogue of the device/directory to be tested
  838.         are as follows:
  839.  
  840.                     Return        Ends selection of device/directory.
  841.                     Add            Adds a device/directory to the list in the
  842.                                 lower part of the window.
  843.                     Clear        Deletes contents of the list in lower part 
  844.                                 of the window.
  845.                     Settings    Calls up a window with the possibility of
  846.                                 changing some of the test parameters.
  847.                     Run test    Activates test on all devices/directories in
  848.                                 the list or, if this list is empty, then the
  849.                                 highlighted device/directory.
  850.                     Directory     Displays directory tree where one directory
  851.                                 can be chosen.
  852.                     Test areas    The list of devices/directories to be tested. 
  853.                                 This list can be edited manually - the items 
  854.                                 must be separated by a semicolon.
  855.  
  856.  
  857.      If the hard disk is not accessible
  858.      ──────────────────────────────────
  859.           It can happen that due to a virus or as a result of a computer
  860.           crash the hard disk is not accessible - the operating system
  861.           refuses to recognise it as a valid device.  In this case the only
  862.           thing to do is to boot from a system diskette, start AVG and use
  863.           the backup copies of the system areas. If AVG.EXE finds that no
  864.           hard disk exists, it tries to find it directly by means of the
  865.           BIOS and not through the operating system. If it finds that a disk
  866.           is physically connected, it includes it in the list of existing
  867.           devices and calls it "Physical Disk 1" and so on, whereby it is
  868.           made available at least for testing the system areas - partition
  869.           table. It is here that the cause of the inaccessibility of the
  870.           device usually lies and AVG can thus test this area and correct it
  871.           if necessary. With a device accessed like this it will not be
  872.           possible to carry out tests of files. If the partition table is
  873.           repaired, the device will be available after rebooting.
  874.  
  875.  
  876.      Test of system areas
  877.      ────────────────────
  878.           The system areas of the device are tested first (AVG determines
  879.           the type of device and how the system areas will therefore be
  880.           tested.   For hard disks this means the partition table and the 
  881.           boot sector. For diskettes it is only the boot sector. With 
  882.           network devices or with some pseudo-devices the test of the system 
  883.           area is omitted since these areas are under the control of the 
  884.           network operating system.
  885.  
  886.           If the system areas are in order, the program continues testing
  887.           files, otherwise, the user is alerted and AVG offers the following
  888.           options:
  889.  
  890.                Continue            Continues testing other system areas or 
  891.                                 starts testing files. The virus is left 
  892.                                 in the infected area.
  893.                Information        Gives detailed information about the virus
  894.                                 found.
  895.                Remove             Removes virus from the system area using one
  896.                                 of the two following techniques:
  897.      (NA in freeware) Repair            Treats the infected system area 
  898.                                         using a general technique based on 
  899.                                         the fact that practically all 
  900.                                         viruses of this type use the same 
  901.                                         principle to spread.
  902.                       Reconstruction    With hard disks this replaces the 
  903.                                         infected system area by the 
  904.                                         previously created backup
  905.                                         copy (see Backup system areas in 
  906.                                         the Utility menu). With diskettes 
  907.                                         the infected boot sector is replaced
  908.                                         by a generally valid structure.
  909.  
  910.  
  911.           As the system areas are of key importance, it is possible to make
  912.           an UNDO disk before running repair or reconstruction. If switched
  913.           on in Settings, a name and path for the UNDO file must be entered
  914.           when prompted. This file can be used at any time later (see
  915.           Complete reconstruction in Utilities menu) to restore the area to
  916.           the state it was in before running repair or reconstruction.
  917.  
  918. ▀████▀     Note that altering the system areas is potentially dangerous. We
  919.   ▀▀       therefore recommend that UNDO be used all the time.
  920.   ▀▀
  921.  
  922.      File test
  923.      ─────────
  924.           After testing the system areas Scan-test continues testing files.
  925.           During the test, information is displayed as follows:
  926.  
  927. ┌────┐         The screen contains three windows. The directory tree is
  928. │C:\>│         displayed in the top left window, while the files and results
  929. └────┘         are shown in the window to the right.
  930.  
  931.                 OK        - the file is in order - no virus found.
  932.  
  933.                 ?        - no known virus found - but file has non-standard
  934.                          structure.
  935.  
  936.  
  937.                 @       - the file is internally compressed (PKLITE, LZEXE,
  938.                          DIET etc.) or is immunised by some other antivirus
  939.                          software. In both cases the test is not 100% 
  940.                          accurate as the test cannot access the file - 
  941.                          but neither can a virus. reporting non-standard 
  942.                          files can be suppressed in the menu Settings - 
  943.                          Heuristic analysis settings - Report non-standard 
  944.                          files.
  945.  
  946.  
  947.                 !        - a specific virus has been found or heuristic 
  948.                         analysis has detected so many suspicious operations
  949.                         that the file has been flagged as possibly infected
  950.                         by an unknown virus.
  951.  
  952.  
  953.  
  954.             The third window displays information about the viruses found,
  955.             about files with non-standard structure and so on.
  956.  
  957.  
  958.  
  959. ╔═╤═╗    AVG for WINDOWS displays the tested file/directory and any
  960. ╟─┼─╢    important information is reported in the lower part of the window.
  961. ╚═╧═╝    This gives not only information on infected but also on non-standard
  962.         files. Reporting non-standard files can be suppressed in the menu
  963.         Settings - Scan-test settings - Report non-standard files.
  964.  
  965.         If an infected file is found the type and name of the virus is
  966.         displayed. It should be pointed out that AVG distinguishes several
  967.         levels of attack - from files which are entirely OK through suspect
  968.         to actually infected by a specific virus. A list of the warning 
  969.         levels including description can be found in the appendix to this 
  970.         manual.
  971.  
  972.  
  973.         Continue
  974.             Calls up a submenu with options to continue until a further
  975.             infection is found or to continue non-stop to the end of the
  976.             test or abort the test.
  977.  
  978.         Information
  979.             Displays detailed information about the virus found together
  980.             with the relevant flags.
  981.  
  982.         Remove
  983.              Calls up a submenu with the following options:
  984.  
  985.         Repair   NOT AVAILABLE IN FREEWARE
  986.             This function, when successfully carried out, leads to
  987.             elimination of the virus from the infected file and returns
  988.             the file to its original state. AVG incorporates two treatment
  989.            techniques:
  990.  
  991.         Reconstruction
  992.             Reconstruction uses information stored in the comparative 
  993.             database (see the chapter Comparative test) to reconstruct 
  994.             the infected file to its original state. AVG analyses the 
  995.             infected file and automatically chooses the order of the 
  996.             above techniques according to the type of file and virus. 
  997.             The choice cannot be influenced.
  998.  
  999.                After treatment the file is tested again so that the 
  1000.             effectiveness of eliminating the virus from the file can 
  1001.             be determined.
  1002.  
  1003.  
  1004.             We recommend that the infected file is backed up (see chapter
  1005.             Settings - Common settings for all tests).
  1006.  
  1007.  
  1008.             Rename        This renames an infected file so it can be kept on 
  1009.                         the device without change and without the danger of
  1010.                         it being accidentally executed.
  1011.  
  1012.             Erase        This destroys the infected file so that it cannot be
  1013.                         resurrected.
  1014.  
  1015.             Repair all    Repair all is the same as Repair except that 
  1016.                         the program automatically tests the remainder of 
  1017.                         the device and tries to repair all the infected 
  1018.                         files it finds - best for treating devices with 
  1019.                         many infected files. However, the device must 
  1020.                         be tested again to ensure that all viruses have 
  1021.                         been removed.
  1022.  
  1023.         After carrying out a test, a summary is displayed - the number of 
  1024.         files tested, the number of viruses found and files treated etc.
  1025.  
  1026.  
  1027. *******************************************************************************
  1028.  
  1029.  
  1030.  
  1031. Full Heuristic Analysis
  1032. ═══════════════════════
  1033.      This function could better be described as "heuristic analysis with
  1034.      code emulation". Since this is a novelty for most users, we shall
  1035.      explain the basic principles of heuristic analysis before going on
  1036.      to describe it in detail.
  1037.  
  1038.  
  1039.      Principle of heuristic analysis
  1040.      ───────────────────────────────
  1041.           Heuristic analysis, unlike the Scan-test, does not look for
  1042.           anything specific in the objects being tested. Rather, it
  1043.           examines the code in the file, i.e. it follows the instructions
  1044.           and analyses their practical meaning. It is able to pick up
  1045.           dubious activities of a program (e.g. taking control over the
  1046.           operating system, a non-standard method of becoming memory
  1047.           resident). Each incorrect activity is characterised by a "flag"
  1048.           - a letter from 'A' to 'Z' or 'a' to 'z'. Each flag has a
  1049.           different value ie. not every symbol has the same weight.
  1050.           During the heuristic analysis the virus database is continuously
  1051.           checked for a known virus. When the total weight reaches a
  1052.           critical limit and no match is found in the virus database,
  1053.           the virus is declared unknown.
  1054.  
  1055.  
  1056.      Unknown virus
  1057.      ─────────────
  1058.         When no specific virus has been found, but heuristic analysis
  1059.         has detected many significant symptoms, the file contains either
  1060.         an unknown virus or has a non-standard structure. The user is
  1061.         warned (with comments) that an unknown virus may be present.
  1062.  
  1063.         The great advantage of Heuristic Analysis is its ability to detect
  1064.         a virus even if it is unknown.
  1065.  
  1066.  
  1067.      _GRISOFT.VIR file
  1068.      ─────────────────
  1069.         The analysis also exports a sample of the suspect file (if switched 
  1070.         on in Settings) to the _GRISOFT.VIR file, located in the
  1071.         C:\ directory.  This file should be sent to GRISOFT (UK) Ltd.
  1072.         to be analysed and possibly added to the main AVG.AVF validation
  1073.         file and thus eliminate false alarms for all.
  1074.  
  1075.         Users may, however, judge for themselves the seriousness of the
  1076.         heuristic analysis report. The following may act as a general
  1077.         guide:
  1078.  
  1079.                 If the user is confident that the file in question is either
  1080.                 non-standard (e.g. a device driver) or is virus free then the
  1081.                 warning can be ignored or user validation performed. 
  1082.                 More detailed information about user validation can be found
  1083.                 in the chapter User Validation - MANAVF.EXE.If, however, 
  1084.                 the program is new and untested or the file is suspect, 
  1085.                 great care should be taken. If analysis finds several 
  1086.                 suspect files with greatly dissimilar symptoms, it can 
  1087.                 be assumed that the alarm is false. If analysis finds 
  1088.                 several suspect files with similar symptoms, there may 
  1089.                 be an unknown virus.
  1090.  
  1091.  
  1092.  
  1093.      Change in analysis sensitivity
  1094.      ──────────────────────────────
  1095.           A range of parameters that influence the behaviour and sensitivity
  1096.           of the heuristic analysis can be changed in the menu Settings -
  1097.           Heuristic analysis settings - Advanced.  It should be pointed out,
  1098.           however, that changing the default values of these parameters may
  1099.           lead to a great increase in sensitivity and thus increasing the
  1100.           possibility of false alarms.
  1101.  
  1102.           To give the less experienced user an idea of how changing the
  1103.           parameters can influence the analysis, Show settings will display
  1104.           a graph of the following:
  1105.  
  1106.                     Sensitivity (i.e. ability to detect an unknown virus)
  1107.                     Speed of test
  1108.                     False alarms
  1109.  
  1110.           When heuristic analysis is run with non-default settings, the new
  1111.           parameters are displayed in the Information window.
  1112.  
  1113.  
  1114.      User validation
  1115.      ───────────────
  1116.           If the user is convinced that a file is completely in order 
  1117.           although heuristic analysis has indicated it is infected by an 
  1118.           unknown virus, it is possible to carry out "user validation". 
  1119.           This will eliminate an alarm for this file in future analysis.  
  1120.           More detailed information about user validation can be found in 
  1121.           the chapter User validation - MANAVF.EXE.
  1122.  
  1123.           If a known virus is detected, the name of the infected file is 
  1124.           displayed together with the type and name of the virus.
  1125.  
  1126.      
  1127.           A complete list of the symbols (flags) used by heuristic analysis,
  1128.           together with a brief description of each, is given in the 
  1129.           appendix to this manual.
  1130.  
  1131.  
  1132.      Anti-Stealth
  1133.      ────────────
  1134.  
  1135. ┌────┐    The AVG uses anti-stealth technology to detect stealth viruses.
  1136. │C:\>│    Refer to the letter S in the top right corner of the screen - if
  1137. └────┘    anti-stealth is active the letter is bright white, otherwise it is
  1138.           grey.
  1139.  
  1140.  
  1141. ╔═╤═╗
  1142. ╟─┼─╢     Anti-stealth technology cannot be used in a WINDOWS environment.
  1143. ╚═╧═╝
  1144.  
  1145.  
  1146.      Selection of Devices
  1147.      ────────────────────
  1148.           Before the actual analysis, a window containing a list of the
  1149.           devices available appears, including more detailed information
  1150.           about each one.  The user must now select the device, or its
  1151.           directory, which is to be tested.
  1152.           The following information about each device is shown:
  1153.  
  1154.                Logical name of device
  1155.                Type of device - local/network/or SUBST
  1156.                Type of device - HDD or FDD
  1157.                Whether the device contains a comparative database
  1158.                The symbol ■ or 'OK' denotes that a comparative database 
  1159.                exists in the device.
  1160.                The symbol '!' indicates that a comparative database does
  1161.                not exist in the device
  1162.  
  1163.           The comparative database (for detailed information on this see
  1164.           chapter Comparative test is a very important source of information
  1165.           for AVG. For this reason the existence of the database on the 
  1166.           device is checked when the program is started and the user is 
  1167.           warned if the  database does not exist. AVG does not check 
  1168.           for the database on diskettes or network devices, only on local 
  1169.           hard disks.
  1170.  
  1171.  
  1172.  
  1173. ┌────┐    Information about a device, i.e. the logical name of a device, its
  1174. │C:\>│    type and whether a comparative database exists, are shown on one
  1175. └────┘    line in AVG.EXE. To test just one device, highlight it and press
  1176.           ENTER.
  1177.  
  1178.           If more than one device is to be tested, selection/deselection can
  1179.           be made by INSERT key. Once all required devices are selected
  1180.           press ENTER to access the menu below with the following options:
  1181.  
  1182.                Run test       Starts test of selected device(s).
  1183.  
  1184.                Directory      Tests selected directory only. The directories
  1185.                               will be listed - use the cursor and ENTER key
  1186.                               to select one. Press F9 to start the test of
  1187.                               this directory or F10 to start the test of 
  1188.                               this directory plus its subdirectories.
  1189.  
  1190.                Extension      User selectable file name extension(s) to be
  1191.                               tested. This can also be done in Settings and
  1192.                               stored in the configuration file. Changes made
  1193.                               here are only temporary.
  1194.  
  1195.  
  1196. ╔═╤═╗    In AVG for WINDOWS the type of device and the existence of a
  1197. ╟─┼─╢    comparative database are shown separately under the list of 
  1198. ╚═╧═╝    devices.
  1199.         One or more devices can be chosen from a list. Individual
  1200.         directories can be selected - all subdirectories will be tested 
  1201.         as well.
  1202.  
  1203.         To run the test highlight the device and click on Start test or
  1204.         just double-click the left mouse button on the target device.
  1205.  
  1206.         To test a particular directory, highlight the device, and choose
  1207.         Directory. Then from the tree highlight the directory and click
  1208.         on Select. When finished click on OK to return to the previous
  1209.         screen where the selected directories will be shown.
  1210.  
  1211.         To test several devices/directories together, use Add. Highlight
  1212.         the required device/directory in the above way and click on Add.
  1213.         The selected device/directory appears in the list at the bottom of
  1214.         the window. When finished, click on Run Test and all listed
  1215.         devices/directories will be tested.
  1216.  
  1217.         To clear the list of devices/directories, click on Clear List.
  1218.  
  1219.         The options in the dialogue of the device/directory to be tested
  1220.         are as follows:
  1221.  
  1222.                     Return        Ends selection of device/directory.
  1223.                     Add            Adds a device/directory to the list in the
  1224.                                 lower part of the window.
  1225.                     Clear        Deletes contents of the list in lower part of
  1226.                                 the window.
  1227.                     Settings    Calls up a window with the possibility of
  1228.                                 changing some of the test parameters.
  1229.                     Run test    Activates test on all devices/directories in
  1230.                                 the list or, if this list is empty, then the
  1231.                                 highlighted device/directory.
  1232.                     Directory     Displays directory tree where one directory
  1233.                                 can be chosen.
  1234.                     Test areas    The list of devices/directories to be tested.
  1235.                                 This list can be edited manually - the items
  1236.                                 must be separated by a semicolon.
  1237.  
  1238.  
  1239.      If the hard disk is not accessible
  1240.      ──────────────────────────────────
  1241.           It can happen that due to a virus or as a result of a computer 
  1242.           crash the hard disk is not accessible - the operating system 
  1243.           refuses to recognise it as a valid device.  In this case the only 
  1244.           thing to do is to boot from a system diskette, start AVG and use 
  1245.           the backup copies of the system areas. If AVG.EXE finds that no
  1246.           hard disk exists, it tries to find it directly by means of the 
  1247.           BIOS and not through the operating system. If it finds that a disk 
  1248.           is physically connected, it includes it in the list of existing 
  1249.           devices and calls it "Physical Disk 1" and so on, whereby it is 
  1250.           made available at least for testing the system areas - partition 
  1251.           table. It is here that the cause of the inaccessibility of the 
  1252.           device usually lies and AVG can thus test this area and correct it
  1253.           if necessary. With a device accessed like this it will not be 
  1254.           possible to carry out tests of files. If the partition table is 
  1255.           repaired, the device will be available after rebooting.
  1256.  
  1257.  
  1258.      Test of system areas
  1259.      ────────────────────
  1260.           The system areas of the device are tested first (AVG determines 
  1261.           the type of device and how the system areas will therefore be
  1262.           tested. For hard disks this means the partition table and the boot
  1263.           sector. For diskettes it is only the boot sector. With network 
  1264.           devices or with some pseudo-devices the test of the system area
  1265.           is omitted since these areas are under the control of the network
  1266.           operating system.
  1267.  
  1268.           If the system areas are in order, the program continues testing
  1269.           files, otherwise, the user is alerted and AVG offers the following
  1270.           options:
  1271.                
  1272.                Continue            Continues testing other system areas or 
  1273.                                 starts testing files. The virus is left in
  1274.                                 the infected area.
  1275.                Information        Gives detailed information about the virus                              found.
  1276.                Remove            Removes virus from the system area using one
  1277.                                 of the two following techniques:            
  1278.       (NA in freeware) Repair            Treats the infected system area using
  1279.                                         a general technique based on the fact
  1280.                                         that practically all viruses of this
  1281.                                         type use the same principle to spread.
  1282.                       Reconstruction    With hard disks this replaces the
  1283.                                         infected system area by the previously
  1284.                                         created backup copy (see Backup system
  1285.                                         areas in the Utility menu). With 
  1286.                                         diskettes the infected boot sector 
  1287.                                         is replaced by a generally valid
  1288.                                         structure.
  1289.  
  1290.  
  1291.         As the system areas are of key importance, it is possible to make
  1292.         an UNDO disk before running repair or reconstruction. If switched
  1293.         on in Settings, a name and path for the UNDO file must be entered
  1294.         when prompted. This file can be used at any time later (see
  1295.         Complete reconstruction in Utilities menu) to restore the area to
  1296.         the state it was in before running repair or reconstruction.
  1297.  
  1298. ▀████▀     Note that altering the system areas is potentially dangerous. We
  1299.   ▀▀     therefore recommend that UNDO be used all the time.
  1300.   ▀▀
  1301.  
  1302.      File test
  1303.      ─────────
  1304.         After testing the system areas Scan-test continues testing files.
  1305.         During the test, information is displayed as follows:
  1306.  
  1307. ┌────┐        The screen contains three windows. The directory tree is
  1308. │C:\>│        displayed in the top left window, while the files and results
  1309. └────┘        are shown in the window to the right.
  1310.  
  1311.                 OK        - the file is in order - no virus found.
  1312.  
  1313.                 ?         - no known virus found - but file has non-standard
  1314.                          structure.
  1315.  
  1316.  
  1317.                 @        - the file is internally compressed (PKLITE, LZEXE,
  1318.                           DIET etc.) or is immunised by some other antivirus
  1319.                          software. In both cases the test is not 100% 
  1320.                          accurate as the test cannot access the file - 
  1321.                          but neither can a virus. reporting non-standard 
  1322.                          files can be suppressed in the menu Settings - 
  1323.                          Heuristic analysis settings - Report non-standard 
  1324.                          files.
  1325.  
  1326.  
  1327.                 !        - a specific virus has been found or heuristic 
  1328.                         analysis has detected so many suspicious operations
  1329.                         that the file has been flagged as possibly infected
  1330.                         by an unknown virus.
  1331.  
  1332.  
  1333.  
  1334.         The third window displays information about the viruses found,
  1335.         about files with non-standard structure and so on.
  1336.  
  1337.  
  1338.  
  1339. ╔═╤═╗    AVG for WINDOWS displays the tested file/directory and any
  1340. ╟─┼─╢    important information is reported in the lower part of the window.
  1341. ╚═╧═╝    This gives not only information on infected but also on non-standard
  1342.         files. Reporting non-standard files can be suppressed in the menu
  1343.         Settings - Heuristic analysis settings - Report non-standard files.
  1344.  
  1345.  
  1346.         If an infected file is found the type and name of the virus is
  1347.         displayed. It should be pointed out that AVG distinguishes several
  1348.         levels of attack - from files which are entirely OK through 
  1349.         suspect to actually infected by a specific virus. A list of the 
  1350.         warning levels including description can be found in the appendix
  1351.         to this manual.
  1352.  
  1353.  
  1354.         Continue
  1355.             Calls up a submenu with options to continue until a further
  1356.             infection is found or to continue non-stop to the end of the
  1357.             test or abort the test.
  1358.  
  1359.         Information
  1360.             Displays detailed information about the virus found together
  1361.             with the relevant flags.
  1362.  
  1363.         Remove
  1364.             Calls up a submenu with the following options:
  1365.  
  1366.         Repair   NOT AVAILABLE IN FREEWARE
  1367.             This function, when successfully carried out, leads to
  1368.             elimination of the virus from the infected file and returns
  1369.             the file to its original state. AVG incorporates two treatment
  1370.             techniques:
  1371.  
  1372.             Heuristic treatment is based on the fact that the most modern
  1373.             viruses can preserve their host in an executable state - the 
  1374.             virus temporarily returns the host (infected file) to its 
  1375.             original uninfected state so that it can be run. A certain 
  1376.             guide to the possibility of heuristic treatment is given by 
  1377.             the flag {B} - return to entry point. If this flag appears 
  1378.             amongst those found by the analysis, heuristic treatment will 
  1379.             probably be successful.
  1380.  
  1381.             If flag {B} is not shown try to set a Special mode in the menu
  1382.             Setting - Heuristic analysis settings - Advanced and test the
  1383.             infected file again. Heuristic analysis will now work slightly
  1384.             differently to try to detect the necessary flag {B} and thus 
  1385.             enable heuristic treatment to take place.
  1386.  
  1387.             Reconstruction uses information stored in the comparative 
  1388.             database (see the chapter Comparative test) to reconstruct the 
  1389.             infected file to its original state.
  1390.  
  1391.             AVG analyses the infected file and automatically chooses the 
  1392.             order of the above techniques according to the type of file and 
  1393.             virus. The choice cannot be influenced.
  1394.  
  1395.             After treatment the file is tested again so that the 
  1396.             effectiveness of eliminating the virus from the file can be 
  1397.             determined.
  1398.  
  1399. ▀████▀         We recommend that the infected file is backed up (see chapter
  1400.   ▀▀        Settings - Common settings for all tests).
  1401.   ▀▀
  1402.  
  1403.             Rename        This renames an infected file so it can be kept on 
  1404.                         the device without change and without the danger of 
  1405.                         it being accidentally executed.
  1406.  
  1407.             Erase        This destroys the infected file so that it cannot be
  1408.                         resurrected.
  1409.  
  1410.             Repair all    Repair all is the same as Repair except that the 
  1411.                         program automatically tests the remainder of the 
  1412.                         device and tries to repair all the infected files 
  1413.                         it finds - best for treating devices with many 
  1414.                         infected files. However, the device must be tested 
  1415.                         again to ensure that all viruses have been removed.
  1416.  
  1417.     After carrying out a test, a summary is displayed - the number of files 
  1418.     tested, the number of viruses found and files treated etc.
  1419.  
  1420.  
  1421. *******************************************************************************
  1422.  
  1423.  
  1424.  
  1425. Comparative test
  1426. ════════════════
  1427.      Each infection changes its victim - files in their size and contents,
  1428.      sometimes also the date and time is changed, system areas merely in
  1429.      their contents. This fact is used by the Comparative Test, which creates
  1430.      and maintains a database (called the comparative database) by means of 
  1431.      which it can ascertain what has changed.
  1432.  
  1433.  
  1434.      Selection of Devices
  1435.      ────────────────────
  1436.           Before the actual comparative test, a window containing a list of
  1437.           the  devices available appears, including more detailed information
  1438.           about each one. The user must now select the device, or its 
  1439.           directory, which is to be tested.
  1440.  
  1441.  
  1442.           The following information about each device is shown:
  1443.  
  1444.                Logical name of device
  1445.                Type of device - local/network/or SUBST
  1446.                Type of device - HDD or FDD
  1447.                Whether the device contains a comparative database
  1448.                The symbol ■ or 'OK' denotes that a comparative database exists
  1449.                in the device.
  1450.                The symbol '!' indicates that a comparative database does
  1451.                not exist in the device
  1452.  
  1453. ┌────┐    Information about a device, i.e. the logical name of a device, its
  1454. │C:\>│    type and whether a comparative database exists, are shown on one
  1455. └────┘    line in AVG.EXE. To test just one device, highlight it and press
  1456.         ENTER.
  1457.  
  1458.         If more than one device is to be tested, selection/deselection can
  1459.         be made by INSERT key. Once all required devices are selected press
  1460.         ENTER to access the menu below with the following options:
  1461.  
  1462.  
  1463.           Run test        Starts test of selected device(s).
  1464.           Directory       Tests selected directory only. The directories will
  1465.                           be listed - use the cursor and ENTER key to select 
  1466.                           one. Press F9 to start the test of this directory
  1467.                           or F10 to start the test of this directory plus
  1468.                           its subdirectories
  1469.           Extension       User selectable filename extension(s) to be tested.
  1470.                           This can also be done in Settings and stored in the
  1471.                           configuration file. Changes made here are only 
  1472.                           temporary
  1473.  
  1474.         In AVG for WINDOWS the type of device and the existence of a
  1475. ╔═╤═╗    comparative database are shown separately under the list of devices.
  1476. ╟─┼─╢    One or more devices can be chosen from a list. Individual
  1477. ╚═╧═╝    directories can be selected - all subdirectories will be tested 
  1478.         as well.
  1479.  
  1480.         To run the test highlight the device and click on Start test or
  1481.         just double-click the left mouse button on the target device.
  1482.  
  1483.         To test a particular directory, highlight the device, and choose
  1484.         Directory. Then from the tree highlight the directory and click on
  1485.         Select. When finished click on OK to return to the previous screen
  1486.         where the selected directories will be shown.
  1487.  
  1488.         To test several devices/directories together, use Add. Highlight
  1489.         the required device/directory in the above way and click on Add.
  1490.         The selected device/directory appears in the list at the bottom of
  1491.         the window. When finished, click on Run test and all listed
  1492.         devices/directories will be tested.
  1493.  
  1494.         To clear the list of devices/directories, click on Clear list.
  1495.  
  1496.         The options in the dialogue of the device/directory to be tested
  1497.         are as follows:
  1498.  
  1499.             Return            Ends selection of device/directory.
  1500.             Add                Adds a device/directory to the list in the lower
  1501.                             part of the window.
  1502.             Clear            Deletes contents of the list in lower part of the
  1503.                             window.
  1504.             Settings        Calls up a window with the possibility of 
  1505.                             changing some of the test parameters.
  1506.             Run test        Activates test on all devices/directories in the 
  1507.                             list or, if this list is empty, then the 
  1508.                             highlighted device/directory.
  1509.             Directory        Displays directory tree where one directory can
  1510.                             be chosen.
  1511.             Test areas        The list of devices/directories to be tested. 
  1512.                             This list can be edited manually - the items 
  1513.                             must be separated by a semicolon.
  1514.  
  1515.  
  1516.      Creating comparative database
  1517.      ─────────────────────────────
  1518.           If there is no comparative database on a device to be tested the 
  1519.           user is informed and the option to create one is offered. The 
  1520.           default name for this file is AVG.GRS and can be changed in the 
  1521.           menu Settings - Scan-test settings. 
  1522.  
  1523.           The following information about each file under test is stored in 
  1524.           the comparative database:
  1525.  
  1526.                Name of file including path.
  1527.                Size of file in bytes.
  1528.                Checksum of important parts of file. Only the file header and 
  1529.                some other important parts are stored - not the whole file.
  1530.                Attributes of file (Archive/Hidden/System/Read-only).
  1531.                Time and date of creation of file.
  1532.                Additional information to aid scan-test and heuristic 
  1533.                analysis is also stored in the comparative database.
  1534.                System areas - Only checksum data of the system area is stored
  1535.                in the comparative database.  
  1536.  
  1537.  
  1538.      Test against existing database
  1539.      ──────────────────────────────
  1540.           If comparative database already exists on tested device, real 
  1541.           comparative test follows - comparing data from database with a 
  1542.           reality. Comparative test is fully automated and information about 
  1543.           currently tested directory and file is available to user, brief 
  1544.           description of detected changes is also displayed. When the test
  1545.           is completed, all detected changes are again displayed together 
  1546.           with detailed description. Comparative test detects these type of 
  1547.           changes:
  1548.  
  1549.           Change in system area    This change should be taken seriously.
  1550.                                    Unless a new operating system, some 
  1551.                                    system software or new hardware (new 
  1552.                                    hard disk, etc.) has been installed
  1553.                                    since the last test this change is a 
  1554.                                    strong indication of a virus attack.
  1555.  
  1556.                                    A change in system area (boot sector)
  1557.                                    of pseudo-devices (e.g. compressed 
  1558.                                    disks - Stacker, DoubleSpace...) may 
  1559.                                    not be caused by virus.
  1560.  
  1561.                Change in file      The comparative test has found a 
  1562.                                    discrepancy between the file and its 
  1563.                                    record in the database. If there is no 
  1564.                                    known reason for the file to have changed
  1565.                                    since last tested (e.g. replaced by a 
  1566.                                    new version), this discrepancy may
  1567.                                    signal virus infiltration. It is 
  1568.                                    important to know what has changed 
  1569.                                    - a change in the file attributes or 
  1570.                                    in the time of creation is not as
  1571.                                    important as a change in the content 
  1572.                                    of the file and/or its length.
  1573.  
  1574.                File deleted        A file recorded in the database was 
  1575.                                    not found. It has probably been deleted,
  1576.                                    renamed or moved to another directory.
  1577.  
  1578.                File is new         A file exists on the device but has no 
  1579.                                    record in the database.
  1580.  
  1581.           
  1582.      Evaluating changes
  1583.      ──────────────────
  1584.           When testing is over, the changes are listed. It is up to the user 
  1585.           to mark changes which are considered correct, and record them in 
  1586.           the  database as a standard for future tests.
  1587.  
  1588.           The new and/or deleted files can be updated automatically according
  1589.           to the settings - see menu Settings - Comparative test settings.
  1590.  
  1591.           Any changes found are selected and tagged in the following way:
  1592.  
  1593. ┌────┐         The changes are tagged (or un-tagged) by ENTER or INS.
  1594. │C:\>│         F2 to add changes to comparative database.
  1595. └────┘         ESC aborts evaluation of changes without updating comparative 
  1596.                 database.
  1597.               Tag is used to select groups of changes quickly. It displays a
  1598.                 menu with the following choices:
  1599.                     Tag all
  1600.                     Un-tag all
  1601.                     Tag changed
  1602.                     Un-tag changed
  1603.                     Tag deleted
  1604.                     Un-tag deleted
  1605.                     Tag new
  1606.                     Un-tag new
  1607.  
  1608.  
  1609.  
  1610.           Auto-Tag analyses the changes then automatically indicates all
  1611.           changes that it regards as correct.
  1612.  
  1613.                F2 will update the database.
  1614.                ESC will abort comparative test without updating database.
  1615.  
  1616.  
  1617. ╔═╤═╗      Mouse click selects/deselects a changed file.
  1618. ╟─┼─╢
  1619. ╚═╧═╝
  1620.  
  1621.  
  1622.           To select/deselect groups of files, choose from the following:
  1623.                          Select all
  1624.                          Deselect all
  1625.                          Select changed
  1626.                          Deselect changed
  1627.                          Select erased
  1628.                          Deselect erased
  1629.                          Select new
  1630.                          Deselect new
  1631.  
  1632.                Other choices are:
  1633.                     Information which gives more detailed information on a
  1634.                     change found.
  1635.                     Exit without update ends the comparative test without
  1636.                     updating the database.
  1637.                     Update database ends the comparative test and updates the
  1638.                     database with all selected changes.
  1639.  
  1640.           The last screen displayed  by the Comparative test is a window
  1641.           containing the test results. This window is common to all tests and
  1642.           only items relevant to the type of test run are highlighted.
  1643.  
  1644.  
  1645.      To sum up
  1646.      ─────────
  1647.           The comparative test is an important source of information, used by
  1648.           the scan-test in eliminating viruses. We consider a comparative
  1649.           database to be almost vital on every device (with the exception of
  1650.           diskettes and some network devices).
  1651.  
  1652.           We recommend that the comparative test is run frequently. Remember
  1653.           that it is the user who must make a decision about the changes
  1654.           found. He must know what has taken place in the system since it
  1655.           was last used and whether the changes are correct or not. The
  1656.           greater the number of changes the more frequently the comparative
  1657.           test should be run. From our experience we can recommend running
  1658.           this test once or twice a week.
  1659.  
  1660. **************************************************************************
  1661.  
  1662. Memory Test
  1663. ═══════════
  1664.      This tests memory for the presence of a virus.  It is run automatically
  1665.      when AVG is started unless suppressed in Settings - Common settings
  1666.      for all tests or by using the parameter /NOMEM.
  1667.  
  1668.  
  1669. ╔═╤═╗     In windows environment AVGSYSW.EXE must be loaded to test memory.
  1670. ╟─┼─╢
  1671. ╚═╧═╝
  1672.  
  1673.  
  1674.      AVG tests only those parts of memory that are used by viruses. If a
  1675.      virus is found, the option to continue (particularly useful with some
  1676.      portable computers) or restart computer is given.
  1677.  
  1678. *******************************************************************************
  1679.  
  1680.  
  1681.  
  1682. Interrupt vectors analysis
  1683. ══════════════════════════
  1684.           The analysis of interrupt vectors is a progressive method for
  1685.           detecting new resident viruses. Basically, it is heuristic analysis
  1686.           of the vectors INT21 and INT13.
  1687.  
  1688. ╔═╤═╗      This analysis has no meaning in a WINDOWS environment and is
  1689. ╟─┼─╢      therefore not available.
  1690. ╚═╧═╝
  1691.  
  1692.  
  1693.  
  1694.      What are INT21 and INT13?
  1695.      ─────────────────────────
  1696.           Fundamental system functions are located in ROM memory. The
  1697.           addresses of these functions are located in the interrupt vectors
  1698.           - INT21 (operating system) and INT13 (disk operation). These
  1699.           addresses are very often changed by resident viruses to obtain
  1700.           control over the system.
  1701.  
  1702.           Heuristic analysis tests the code to which the vectors point and
  1703.           can determine whether a virus has taken control of the system.
  1704.  
  1705.           Some modern viruses cannot be detected by conventional memory test
  1706.           and so heuristic analysis of vectors of interrupts compensates for
  1707.           this shortcoming.
  1708.  
  1709. *******************************************************************************
  1710.  
  1711.  
  1712. Environment test
  1713. ════════════════
  1714.           AVG tests the environment by trying to detect incorrect activity
  1715.           in the system.
  1716.  
  1717. ╔═╤═╗     This test has no meaning in a WINDOWS environment and is therefore
  1718. ╟─┼─╢     not available.
  1719. ╚═╧═╝
  1720.      Principle of test
  1721.      ─────────────────
  1722.           Most present-day viruses reside in memory to monitor system activity
  1723.           and attack when a suitable situation occurs. AVG deliberately
  1724.           activates system functions (used by viruses to spread) to trick
  1725.           them into revealing themselves.
  1726.  
  1727.           File viruses
  1728.                AVG simulates system operations to provoke a active virus in
  1729.                the computer to act.
  1730.  
  1731.           Boot viruses
  1732.                A formatted diskette, not write-protected, must be present in
  1733.                the drive before carrying out this test.
  1734.  
  1735.  
  1736. ▀████▀  Data on this diskette will be destroyed.
  1737.   ▀▀
  1738.   ▀▀
  1739.  
  1740.  
  1741. *******************************************************************************
  1742.  
  1743.  
  1744. Settings
  1745. ════════
  1746.      It is possible to configure many of AVG's functions to the user's needs
  1747.      and preferences.
  1748.      Scan test, heuristic analysis and comparative test settings will be
  1749.      dealt with in subsequent chapters.
  1750.  
  1751.  
  1752.      Settings common to all tests
  1753.      ────────────────────────────
  1754.  
  1755. ┌────┐    Direct disk reading
  1756. │C:\>│        AVG uses its own technique for reading data from disk. The main
  1757. └────┘        advantage, apart from speeding up tests, is increased
  1758.               sensitivity to stealth file viruses (e.g. Tremor).
  1759.               
  1760.             AVG analyses the type of device to be tested and the software
  1761.             used and automatically switches off direct reading if its use
  1762.             is impossible or unsuitable. Manual override can be set.
  1763.  
  1764.             Refer to the letter F in the top right corner of the screen -
  1765.               if fast reading is active the letter is bright white, otherwise
  1766.               it is grey.
  1767.  
  1768.             When XMS memory cannot be used then fast reading occupies base
  1769.             memory otherwise used by other routines. Should there be
  1770.             insufficient free memory AVG terminates prematurely. Access to
  1771.             XMS memory is recommended (see /FASTREAD+ and /XMS+).
  1772.  
  1773.           Defend against Stealth viruses
  1774.              AVG uses anti-STEALTH technology - the operating system is not
  1775.                  used to read devices as it may be under the control of stealth
  1776.               viruses.
  1777.             Refer to the letter S in the top right corner of the screen -
  1778.             if anti-Stealth technology is active the letter is bright white,
  1779.             otherwise it is grey.
  1780.  
  1781.           Use XMS
  1782.             Determines whether AVG will use XMS memory. The default is to
  1783.                use XMS memory, which speeds up tests. XMS memory is used for
  1784.             fast reading from disk. To use this an XMS memory driver must
  1785.             be installed (i.e. HIMEM.SYS or EMM386.EXE).
  1786.  
  1787.           Test RAM Upper Memory
  1788.               Determines whether Memory RAM test will test memory in the
  1789.               region 640KB-1MB.
  1790.  
  1791.           Create backup file
  1792.               AVG can create a backup of an infected file before each
  1793.               attempt to repair. This copy can be useful if repair is
  1794.               unsuccessful - the infected file has been unrecoverably
  1795.               damaged. A functional, although infected, copy of the file
  1796.               is retained. The extension of the backup is altered -
  1797.               e.g. COMMAND.COM becomes COMMAND.C##.
  1798.  
  1799.           Memory test on start
  1800.               Determines whether memory is tested on starting AVG.
  1801.  
  1802.  
  1803. ╔═╤═╗     Double Click with Mouse
  1804. ╟─┼─╢         To simplify the selection of devices, a double click of the
  1805. ╚═╧═╝         left button on your mouse can be used. Double click can be
  1806.               defined in General settings. The default setting for double
  1807.               click is Start test. Other possible settings are Directory
  1808.               selection, Add to list or Not used.
  1809.  
  1810.           Start test - starts test.
  1811.  
  1812.           Directory selection - selects directory to be tested.
  1813.               Add to list - adds a selected device/directory to the list
  1814.                         of areas to be tested.
  1815.  
  1816.               Not used - double clicking has no effect.
  1817.  
  1818.  
  1819.           List of tested areas
  1820.               Determines whether the list of tested areas is to be cleared
  1821.               or preserved from the last test.
  1822.  
  1823.  
  1824.      AVG environment settings
  1825.  
  1826.           Sound               Determines whether AVG uses sound effects on
  1827.                               detecting an important event.
  1828.           Report              Sets the name of a report file, into which AVG
  1829.                               will write extra information about tests.
  1830.           Save configuration  Configuration changes can be saved automatically
  1831.                               to AVG.CFG on exit. AVG creates a configuration
  1832.                               file with the name AVG.CFG. AVG for WINDOWS
  1833.                               creates a configuration file with the name
  1834.                               AVGW.CFG. Thus the two programs may have
  1835.                               different configurations saved.
  1836.  
  1837. ┌────┐    Graphic mode        Sets AVG to either graphics or text mode. This
  1838. │C:\>│                        is stored in the configuration file. Unless
  1839. └────┘                        over-ridden, graphical mode is used for VGA
  1840.                               cards and text mode for any other display
  1841.                               adapter.
  1842.  
  1843.           Screen dimming      If set on the screen is dimmed after ten minutes
  1844.                               of inactivity. Pressing any key will reset the
  1845.                               screen to normal.
  1846.           Password            AVG contains privileged functions accessible
  1847.                               only after a valid password has been entered.
  1848.                               The standard generally valid password cannot
  1849.                               be changed and is located in the {PWD} file on
  1850.                               the installation diskette.
  1851.  
  1852.                               Apart from this password it is possible to
  1853.                               define a user password and use it in day to day
  1854.                               work. The use of such a password is possible
  1855.                               only if a valid password has been entered in
  1856.                               the present session.
  1857.  
  1858.           Font                The font in the menu information line can be
  1859.                               changed. AVG must be re-started for this to
  1860.                               take effect.
  1861.  
  1862.      Save settings to disk
  1863.           Unless changes to settings are saved, they will apply only for the
  1864.           current session. AVG creates a configuration file with the name
  1865.           AVG.CFG. AVG for WINDOWS creates a configuration file with the name
  1866.           AVGW.CFG. Thus the two programs may have different configurations
  1867.           saved.
  1868.  
  1869.           A configuration can also be saved automatically - see Settings -
  1870.           Environment settings.
  1871.  
  1872.      Network communication
  1873.           In a Novell Netware environment it is possible to use the Network
  1874.           communication feature. If enabled and the user/group is valid,
  1875.           then a message will be sent if scan-test or heuristic analysis
  1876.           finds a virus on your computer.
  1877.  
  1878.           If network messaging is set to YES, the name of the user to whom
  1879.           messages should be sent must be entered. The file to which the
  1880.           messages are sent must be specified - in case the recipient is
  1881.           not accessible.
  1882.  
  1883.           The network administrator must ensure that the AVG user has the
  1884.           necessary rights to create the log file in the given directory.
  1885.  
  1886.  
  1887.      Default settings
  1888.           Restores settings to default values. This feature is privileged and
  1889.           is available only after entering a valid password in Utilities.
  1890.  
  1891.  
  1892. ******************************************************************************
  1893.  
  1894.  
  1895.  
  1896. Scan-test settings
  1897. ══════════════════
  1898.      The following parameters can be set for Scan-test:
  1899.  
  1900.           Extension     Extension box contains the following:
  1901.                   Default     - this group cannot be changed
  1902.                   Other         - user definable list of extensions is used
  1903.                   Extensions     - to customise a list of extensions
  1904.  
  1905.      It should be noted that files like *.TXT, *.DBF are not important as
  1906.      far as viruses are concerned. Only program files ( *.EXE, *.COM *.OVL
  1907.      etc. ) and some document files ( *.DOC ) should be tested. Testing,
  1908.      for example, text files could lead to false alarms.
  1909.  
  1910.      Report non-standard files
  1911.           Determines whether non-standard files (PKLITE, DIET, LZEXE,
  1912.           immunised programs etc.) will be reported.
  1913.  
  1914.      Quick analysis
  1915.           Determines whether fast heuristic analysis will be used during a
  1916.           scan-test - see chapter Scan-test.
  1917.  
  1918.      Test without messages
  1919.           By default messages are displayed during testing when an infected
  1920.           or a suspicious file is found. Testing is suspended and continues
  1921.           only after user intervention.
  1922.           If Test without messages is set to YES, then scan-test will run
  1923.           non-stop until all files have been tested and action can be taken
  1924.           when finished.
  1925.  
  1926.      Scheduler
  1927.           Allows a time interval (in days) for a scheduled test to be
  1928.           defined. Whenever AVG is run the date is checked and the user
  1929.           prompted when the time has come to run the test.
  1930.  
  1931. ******************************************************************************
  1932.  
  1933.  
  1934. Heuristic analysis settings
  1935. ═══════════════════════════
  1936.      The following parameters can be set for heuristic analysis:
  1937.  
  1938.  
  1939.      Extension
  1940.      Extension box contains the following:
  1941.  
  1942.           Default        this group cannot be changed
  1943.           Other          user definable list of extensions is used
  1944.           Extensions     to customise a list of extensions
  1945.  
  1946.  
  1947.  
  1948.      It should be noted that files like *.TXT, *.DBF are not important as
  1949.      far as viruses are concerned. Only program files (*.EXE, *.COM *.OVL
  1950.      etc.) and some document files (*.DOC) should be tested. Testing, for
  1951.      example, text files could lead to false alarms.
  1952.  
  1953.  
  1954.  
  1955.      Report non-standard files
  1956.           Determines whether non-standard files (PKLITE,  DIET, LZEXE,
  1957.           immunised programs etc.) will be reported.
  1958.  
  1959.      Export suspicious files
  1960.           Determines whether heuristic analysis will save a sample of a
  1961.           suspicious file to _GRISOFT.VIR
  1962.  
  1963.  
  1964. ┌────┐    Heuristic analysis can display the contents of CPU registers and the
  1965. │C:\>│    instructions in the tested code. These details are mainly
  1966. └────┘    informative and can be suppressed. The screen area is then 
  1967.           allocated to the messages about detected viruses and non-standard
  1968.           files.
  1969.  
  1970.  
  1971.  
  1972.      Test without messages
  1973.           By default messages are displayed during testing when an infected
  1974.           or a suspicious file is found. Testing is suspended and continues
  1975.           only after user intervention.
  1976.  
  1977.      Scheduler
  1978.           Allows a time interval (in days) for a scheduled test to be
  1979.           defined. Whenever AVG is run the date is checked and the user
  1980.           prompted when the time has come to run the test.
  1981.  
  1982.      Advanced
  1983.           Contains the following options:
  1984.  
  1985.             Time limit
  1986.                 Limits the time spent on testing each file. The default is
  1987.                 ten seconds. It is important to realise that for the great
  1988.                 majority of files this limit is not reached.
  1989.  
  1990.             Depth and Maximum number of instructions
  1991.                 These two parameters influence the number of instructions
  1992.                 tested by heuristic analysis. They have a very similar
  1993.                 function but differ in one important fact. The parameter
  1994.                 Max. number of instructions sets the number of
  1995.                 instructions to be tested. Depth of test determines how
  1996.                 far down the program listing analysis should penetrate.
  1997.  
  1998.                 The difference between the two parameters is best shown by
  1999.                 the following example. Imagine that there are repeating
  2000.                 cycles in the code of the program under test. In repeatedly
  2001.                 passing through these cycles the number of instructions
  2002.                 counted continually rises but the depth of penetration
  2003.                 ignores this repetition and increases only as the analysis
  2004.                 penetrates deeper into the file.
  2005.  
  2006.                 The default values are 400 for the depth and 1,000,000 for 
  2007.                 the maximum number of instructions. 
  2008.  
  2009.                 Significantly faster execution of heuristic analysis can be
  2010.                 achieved by decreasing these parameters but at the risk of 
  2011.                 not detecting complex polymorphic viruses.
  2012.  
  2013.              Analyse non-standard files
  2014.                 Files with non-standard structure - those produced by 
  2015.                 PKLITE, DIET, LZEXE etc. take longer to analyse. Although 
  2016.                 heuristic analysis recognises these files their analysis
  2017.                 is usually unnecessary.
  2018.  
  2019.             Sensitive cycle detection
  2020.                 Analysis can detect the occurrence of loops in a program 
  2021.                 and pass through them quickly. With high sensitivity even 
  2022.                 complex and fragmented viruses can be detected. Low 
  2023.                 sensitivity speeds up the test at the cost of the 
  2024.                 potential to detect complex polymorphic viruses.
  2025.  
  2026.             Alternative addresses
  2027.                 Examines the code reached by a conditional jump. Using 
  2028.                 this feature makes information about the possibility of a 
  2029.                 virus in a file more complete but could lead to a false alarm.
  2030.  
  2031.             Special mode (for treatment)
  2032.                 Heuristic treatment is based on the fact that the most 
  2033.                 modern viruses can preserve their host in an executable 
  2034.                 state - the virus temporarily returns the host (infected 
  2035.                 file) to its original uninfected state so that it can be 
  2036.                 run. A certain guide to the possibility of heuristic 
  2037.                 treatment is given by the flag {B} - return to entry point.
  2038.                 If this flag appears amongst those found by the analysis,
  2039.                 heuristic treatment will probably be successful.
  2040.  
  2041.                 Special mode of heuristic analysis can help to remove some 
  2042.                 very complex polymorphic viruses when flag {B} is not shown.
  2043.  
  2044.             Emulate instruction queue
  2045.                 The effort to speed up execution of instructions led Intel
  2046.                 to use instruction queues. The processor reads instructions
  2047.                 from memory, which it anticipates will be needed, into a
  2048.                 queue. If a program changes an instruction in memory which 
  2049.                 is already in the queue, the CPU may not know this and 
  2050.                 process the original instruction. Manipulating instructions
  2051.                 in this way is a relatively common technique used by viruses
  2052.                 as a defence against being tracked or analysed. Instruction
  2053.                 queues did not exist on 8086 processors, and although the 
  2054.                 Pentium has them it can recognise any mismatch and re-read
  2055.                 the instruction. AVG sets this parameter to a value 
  2056.                 corresponding to the processor it is running on. With an 
  2057.                 80286, 80386 or 80486 it is on, with an 8086 or a Pentium 
  2058.                 emulation is off.
  2059.  
  2060.                Show
  2061.                     Updates the graph to show the effect of any changes. 
  2062.  
  2063. ******************************************************************************
  2064.  
  2065.  
  2066. Comparative test settings
  2067. ═════════════════════════
  2068.      The following parameters can be set for Comparative test:
  2069.  
  2070.           Extension
  2071.                Extension box contains the following:
  2072.  
  2073.                     Default - this group cannot be changed
  2074.                     Other - user definable list of extensions is used
  2075.                     Extensions... - to customise a list of extensions
  2076.  
  2077.                It should be noted that files like *.TXT, *.DBF often change 
  2078.                and are unimportant as far as viruses are concerned. Only 
  2079.                program files - *.EXE, *.COM *.OVL etc. should be tested.
  2080.  
  2081.           New and Erased files
  2082.                The comparative test detects and reports not only changed 
  2083.                files, but also new files (their checksum is not in the 
  2084.                database) and erased files (their checksum is in the database 
  2085.                but the files are no longer on the drive). These changes are 
  2086.                usually not of great value and the user can therefore set the 
  2087.                update to automatic - that means that new and erased file
  2088.                checksums will automatically be updated in the database and 
  2089.                user confirmation is not required.It should be noted that, to 
  2090.                a certain extent, automatic updating reduces control over some 
  2091.                types and changes and should be chosen only in justifiable 
  2092.                cases.
  2093.  
  2094.           Database name
  2095.                Sets the name of the comparative database - default is AVG.GRS.
  2096.  
  2097.           Scheduler
  2098.                Allows a time interval (in days) for a scheduled test to be 
  2099.                defined. Whenever AVG is run the date is checked and the user 
  2100.                prompted when the time has come to run the test.
  2101.  
  2102.  
  2103. ******************************************************************************
  2104.  
  2105.  
  2106. Utilities
  2107. ═════════
  2108.      Utilities contains the following:
  2109.  
  2110.           Password
  2111.                A password protects those features of AVG which are considered
  2112.                as privileged. These features are not accessible as standard
  2113.                (they are coloured differently in the menu) and must first be
  2114.                activated with the password. This password, which is  always
  2115.                valid,  is stored in the file {PWD} on the installation
  2116.                diskette.  This file is not copied to the hard disk during
  2117.                installation.
  2118.  
  2119.           Backup system areas
  2120.                The system areas of disks and diskettes carry information
  2121.                vital to the correct running of a computer and are the prime
  2122.                targets of some viruses.
  2123.  
  2124.                Removal of viruses from these regions is a very sensitive
  2125.                procedure entailing the possibility of a system crash. The
  2126.                simplest and most reliable method is to back them up. If
  2127.                system regions are infected and/or damaged then they can be
  2128.                restored to their original condition.
  2129.  
  2130.                All important system areas are stored in one file from which
  2131.                they can be retrieved. In AVG the following areas are backed up:
  2132.  
  2133.                     Partition table
  2134.                     Extended partition tables
  2135.                     Boot sectors of hard disks
  2136.                     CMOS memory.
  2137.  
  2138.                     Devices which DOS views as networked cannot be backed-up.
  2139.  
  2140.                The first step is to name the backup file. The default name is 
  2141.                A:\SYSTAB.GRS. Both name and path can be changed.
  2142.  
  2143. ▀████▀         Do not save backup copies to the hard drive as they will be
  2144.   ▀▀           inaccessible if the system crashes - save them on a diskette.
  2145.   ▀▀
  2146.                Backup follows entry of a file name. If this file already
  2147.                exists, the user is warned and must confirm that the file be
  2148.                over-written. AVG also checks that backup copies are not
  2149.                infected - in this case the program refuses to create a backup.
  2150.  
  2151.           Restore partition table and Restore boot sector
  2152.                A list of devices is displayed. The file containing the backup
  2153.                must be selected. AVG will accept only a file with the correct
  2154.                structure and restore only after further confirmation.
  2155.  
  2156.           Restore CMOS memory
  2157.                The file containing the backup must be selected. AVG will
  2158.                accept only a file with the correct structure and restore only
  2159.                after further confirmation. The date and time will not be
  2160.                restored.
  2161.  
  2162. ╔═╤═╗          The menu item Restore system areas opens a dialogue box from
  2163. ╟─┼─╢          which the selection is made. The process is then the same as
  2164. ╚═╧═╝          given above.
  2165.  
  2166.           Complete Reconstruction
  2167. ┌────┐         Restores all system areas together. Should be used when more
  2168. │C:\>│         then one area is damaged and individual area restoration is not
  2169. └────┘         possible. It is usually necessary to boot from a system diskette
  2170.                then run AVG from diskette.
  2171.                All system areas will be restored without verification as to
  2172.                whether or not they comply with current configuration.
  2173.                On diskette this function replaces the Boot sector with a
  2174.                generally valid structure of this region.
  2175.  
  2176.  
  2177. ╔═╤═╗          Complete reconstruction is not available because low-level
  2178. ╟─┼─╢          access is not allowed.
  2179. ╚═╧═╝
  2180.  
  2181.      File viewer
  2182.  
  2183. ┌────┐
  2184. │C:\>│    Displays text files distributed with AVG antivirus system.
  2185. └────┘
  2186.  
  2187. ╔═╤═╗     
  2188. ╟─┼─╢    Not included in AVG as notepad in WINDOWS is adequate.
  2189. ╚═╧═╝
  2190.  
  2191.  
  2192.  
  2193.      Single step
  2194.           This makes full heuristic analysis accessible in the form of a
  2195.           debugger and allows code to be tested instruction by instruction.
  2196.           It is intended for users with advanced knowledge of the system and
  2197.           assembler to help them judge whether code is correct.
  2198.           With this tool you can test:
  2199.                Selected files
  2200.                Partition table
  2201.                Boot sectors
  2202.                INT13 - Disk services control
  2203.                INT21 - Operating system services
  2204.  
  2205.           Single step is controlled by ENTER or Space bar. One step is
  2206.           displayed after pressing a key. To run non-stop press ALT+F.
  2207.           Pressing ALT+F again will return to single step.
  2208.  
  2209.           These parameters may be set:
  2210.                EXE relocation - recalculation of relocations in EXE files is
  2211.                made.
  2212.                Detect cycles - jumps to repeating addresses are detected.
  2213.                Log file - creates single step report file.
  2214.  
  2215. **************************************************************************
  2216. EXIT
  2217. ════
  2218.      Correctly exits AVG
  2219.  
  2220.  
  2221.      Exit
  2222.           Exits program and returns to operating system
  2223.  
  2224.      Restart Computer
  2225.           An alternative is to reset the system. This should ALWAYS be used
  2226.           when a virus has just been removed otherwise the virus may remain
  2227.           active in memory and continue to infect.
  2228.  
  2229.      Restart Windows
  2230.           Availabe only in windows
  2231.  
  2232. ***************************************************************************
  2233.  
  2234. Macros
  2235. ══════
  2236.      Macros are a useful way of carrying out frequent tests.
  2237.  
  2238.      A macro file is a text file containing AVG commands, similar to the
  2239.      commands in a command file. The file can have any name but its extension
  2240.      must be MAK.
  2241.  
  2242.      AVG checks for MAK files on start-up.
  2243.  
  2244. ┌────┐
  2245. │C:\>│    A list of macros is displayed by pressing keys ALT-M.
  2246. └────┘
  2247.  
  2248.  
  2249. ╔═╤═╗     A list of macros is evoked by clicking on the macro icon (camera).
  2250. ╟─┼─╢
  2251. ╚═╧═╝
  2252.  
  2253.      Macro commands
  2254.           The following commands can be used in a macro:
  2255.           SCAN Activates Scan-test. The full syntax is:
  2256.  
  2257.      SCAN [DEVICE:[\DIRECTORY[\FILE]] [:number of days]
  2258.           DEVICE:\DIRECTORY\FILE - device and/or directory, or
  2259.                                    a particular file which is to be tested.
  2260.          : number of days - time interval between tests run
  2261.                             from command file. If omitted or set to 0, the
  2262.                             command is always executed.
  2263.  
  2264.      Example
  2265.                     SCAN C: D:\MYDIR:7
  2266.  
  2267.                     Runs Scan-test, if more than 7 days have passed since the
  2268.                     last test, on the whole of C: drive but on D: only
  2269.                     directory \MYDIR is tested.
  2270.  
  2271.  
  2272.           COMP Activates comparative test. The syntax is the same as for the
  2273.           SCAN command.
  2274.  
  2275.           HEUR Activates heuristic analysis. Syntax is the same as for the
  2276.           SCAN command.
  2277.  
  2278.           /SUBDIR [+/-]            Turns on/off testing of subdirectories.
  2279.           /ANALYSIS[+/-]         Turns on/off fast heuristic analysis.
  2280.           /REPORTfilename         Defines the name of the file to which the results
  2281.                                   of the tests are to be logged.
  2282.           /FASTREAD [+/-]         Turns on/off fast reading.
  2283.           /XMS[+/-]              Turns on/off XMS memory usage.
  2284.           /STEALTH [+/-]         Turns on/off anti-Stealth technology.
  2285.  
  2286.           More detailed information on the parameters /FASTREAD, /STEALTH
  2287.           and /XMS can be found in the chapter Settings.
  2288.  
  2289. ╔═╤═╗     The parameters /STEALTH, /XMS and /FASTREAD are ignored in AVG for
  2290. ╟─┼─╢     WINDOWS as they are inapplicable.
  2291. ╚═╧═╝
  2292.  
  2293. **************************************************************************
  2294.  
  2295. User definition of new viruses
  2296. ══════════════════════════════
  2297.      AVG works with a virus database (AVG.AVI) which is updated regularly.
  2298.      Should this file not exist most features will be unavailable. It is
  2299.      possible to compliment AVG.AVI with EXTERN.AVI in which additional
  2300.      virus definitions can be entered. This file must have a name EXTERN.AVI.
  2301.  
  2302.      Each virus definition must be on one line with the following syntax:
  2303.  
  2304.           Sequence
  2305.                First give the sequence (virus identifier) which must be written
  2306.                in hexadecimal form.
  2307.                If the sequence contains a variable byte, use the symbol ??.
  2308.                When defining a variable number of variable bytes, use the
  2309.                symbol [x], where x is the number of variable bytes, e.g. [3]
  2310.                is the same as ?? ?? ??, [0-3] is the same as ?? or ?? ??,
  2311.                or ?? ?? ??.
  2312.           Virus name
  2313.                The name of the virus follows in quotes.
  2314.           Type of infection
  2315.                The type of virus infection defines where this virus can be found:
  2316.                     M - infects memory
  2317.                     C - infects COM files
  2318.                     E - infects EXE files
  2319.                     B - infects system areas
  2320.           Comment
  2321.                A comment can follow - must be preceded by double slash  //.
  2322.  
  2323.           A typical example could be this definition of an imaginary virus:
  2324.                     CD 21 BB 00 2A ?? BB FF [0-5] FF "Imaginary" MCE //comment
  2325.  
  2326. ▀████▀  Sequences published in technical literature
  2327.   ▀▀    should be weighed with care. They are sometimes inaccurate and could
  2328.   ▀▀    cause false alarms or significantly decrease the speed of AVG. Some
  2329.         published sequences are not for general use and can be used only
  2330.         with a particular brand of antivirus software.
  2331.  
  2332.  
  2333. ******************************************************************************
  2334.  
  2335.  
  2336. User validation
  2337. ═══════════════
  2338.      As was stated in the chapters on fast heuristic analysis and full
  2339.      heuristic analysis, one of their properties is some sensitivity to
  2340.      non-standard programs. However, it is a fact that a number of programs
  2341.      must bypass the operating system in order to achieve the required
  2342.      result.
  2343.  
  2344.      What is validation?
  2345.           One way to eliminate false alarms in heuristic analysis is the
  2346.           method of validation. Heuristic analysis has a list of files
  2347.           (AVG.AVF) which are known to cause false alarms. Whenever a
  2348.           suspect file is encountered, AVG.AVF is referred to and providing
  2349.           that all data (CRC etc.) correspond, the analysis denotes the file
  2350.           as correct - no alarm is given.
  2351.  
  2352.           AVG.AVF is created and updated regularly by GRISOFT. However, it
  2353.           has been found to be very useful to allow the user to add his own
  2354.           entries to a separate validation file EXTERN.AVF.
  2355.  
  2356. ▀████▀    The possibility of user validation also involves a certain degree
  2357.   ▀▀      of danger. If, by mistake, a file is validated that has really
  2358.   ▀▀      been infected by a virus, AVG will not be able to detect the virus
  2359.           in this file!!! User validation should only be carried out by an
  2360.           experienced user and then only for those programs which are
  2361.           definitely uninfected, or their design has been discussed with 
  2362.           their manufacturer.
  2363.  
  2364.      User entry into AVG.AVF file
  2365.           To add a new entry to EXTERN.AVF, use the command:
  2366.           
  2367.                     MANAVF.EXE name_of_file
  2368.                     
  2369.           Give the name of the file together with its path so that the file 
  2370.           can be found by MANAVF.EXE and calculate checksum information for 
  2371.           it. MANAVF.EXE opens or creates EXTERN.AVF and adds information 
  2372.           about the validated/corrected file - its name, checksum, length of 
  2373.           file.
  2374.  
  2375.      Deletion of entry
  2376.           Each entry in EXTERN.AVF has its own line. The user can thus later 
  2377.           delete any validation by editing the EXTERN.AVF file.
  2378.  
  2379.      Use of EXTERN.AVF file
  2380.           EXTERN.AVF is always read by AVG on start-up. If AVG is copied to a
  2381.           diskette, AVG.AVF and EXTERN.AVF must be copied with it.
  2382.  
  2383. ******************************************************************************
  2384.  
  2385. Appendices
  2386. ══════════
  2387.      List of ERRORLEVEL values returned by AVG
  2388.  
  2389.                0       AVG found nothing important or suspicious
  2390.                1       AVG was aborted by Ctrl-Break
  2391.                2       AVG detected error
  2392.                3       Comparative test found change in files
  2393.                4       Comparative test found change in system areas
  2394.                5       Code analysis detected suspect file
  2395.                6       Code analysis detected suspect system area
  2396.                7       Scan-test found file infected by known virus
  2397.                8       Scan-test found system area infected by known virus
  2398.                9       Memory test found virus
  2399.                10      Memory test found aggressive virus
  2400.                11      AVG found internal error
  2401.  
  2402.      
  2403.      Test evaluation
  2404.           AVG evaluation of files/system areas ranges from OK to Infected by 
  2405.           a known virus. Since some users have been confused by the different
  2406.           kinds of wording, we give here a survey of all commands together 
  2407.           with an explanation of each.
  2408.  
  2409.           File OK
  2410.                The tested file is completely in order.
  2411.  
  2412.           Faulty file
  2413.                File contains incorrect instruction - may not run or crash the
  2414.                system.
  2415.  
  2416.           Can cause system RESET
  2417.                Analysis has found an instruction that would lead to RESET of 
  2418.                the computer. This might be the residue of a virus infection or
  2419.                probably a file destroyed by a virus.
  2420.  
  2421.           Suspicion
  2422.                Analysis has detected some unusual symptoms in a file. In most 
  2423.                cases this does not mean the presence of a virus.
  2424.  
  2425.           Could be infected
  2426.                Analysis has detected many symptoms in a file. The file is 
  2427.                either infected or extremely non-standard.
  2428.  
  2429.           Probably infected by an unknown virus
  2430.                Analysis has detected so many symptoms that presence of an 
  2431.                unknown virus is highly likely.
  2432.  
  2433.           Probably infected by a known virus
  2434.                Analysis has detected a known virus in the file but with fewer 
  2435.                symptoms than expected. The file is most probably infected.
  2436.  
  2437.           Infected
  2438.                A known virus has been found.
  2439.  
  2440.  
  2441.  
  2442.  
  2443.      Heuristic analysis flags - in alphabetical order.
  2444.  
  2445.           {&} Asynchronous code
  2446.                An asynchronous move is used in the code which could be employed
  2447.                for trick modification of the code. Heuristics cannot guarantee
  2448.                exact emulation of the asynchronnic move.
  2449.  
  2450.           {a} Sets file attributes
  2451.                A routine which modifies file attributes. Typical of file 
  2452.                viruses which can then infect READ-ONLY files.
  2453.  
  2454.           {A} Suspect allocation of memory
  2455.                Uses methods which normally occur in memory resident file
  2456.                viruses.
  2457.  
  2458.           {B} Return to entry point
  2459.                A jump to the original entry address was detected. For COM 
  2460.                files this means a return to the address PSP:100h, with EXE 
  2461.                files calculation of the address or calling up of an indexed 
  2462.                jump, e.g. by the instruction JMP[SI+jjkk] by which the virus 
  2463.                joins on to its host, is found first. This symptom is of key 
  2464.                importance for heuristic treatment.
  2465.  
  2466.           {b} Uses direct disk services
  2467.                A method used by many viruses. Normal programs do not usually 
  2468.                use these services.
  2469.  
  2470.           {c} Incorrect date and time
  2471.                The file has nonsensical time. A virus can mark its victim by 
  2472.                using an incorrect time-stamp.
  2473.  
  2474.           {C} Sets incorrect file time
  2475.                Used by viruses to mark files that are infected. As a rule, the
  2476.                file is given a nonsensical time-stamp, such as 10:00:62. From 
  2477.                this the virus knows that it has already infected this file.
  2478.  
  2479.           {D} Controls disk services
  2480.                Takes control of disk operations. Typical of some utilities 
  2481.                working with a disk and of all boot viruses and some file 
  2482.                viruses, particularly of the stealth type.
  2483.  
  2484.           {e} Seek to end of file
  2485.                Analysis detected that the pointer is sent to the end of the 
  2486.                file. File viruses can append themselves in this way.
  2487.  
  2488.           {E} Finds dynamic entry point
  2489.                Locates relative address. Typical of some file viruses.
  2490.  
  2491.           {f} Suspicious access to files
  2492.                Detected file access techniques which rarely occur in normal 
  2493.                programs.
  2494.  
  2495.           {g} Confusing instructions
  2496.                Instructions found that are aimed at making identification of 
  2497.                a virus difficult and which obviously have no other 
  2498.                significance.  Typical for mutation viruses which interweave 
  2499.                their code loops with many different short instructions in 
  2500.                order to confuse the antivirus software.
  2501.  
  2502.           {i} Faulty instructions
  2503.                Analysis has detected a faulty instruction or synchronisation 
  2504.                of heuristic analysis has failed. In the latter case the final 
  2505.                evaluation may not be entirely exact.
  2506.  
  2507.           {J} Suspect jump
  2508.                Detected a suspiciously constructed jump typical for most file 
  2509.                viruses.
  2510.  
  2511.           {l} Code in lower memory
  2512.                Uses free spaces in the base memory to place its code. This 
  2513.                technique is impure and is used by viruses and some protective 
  2514.                programs. In this way the virus achieves greater fragmentation 
  2515.                of its code in order to make detection difficult.
  2516.  
  2517.           {L} Controls opening of files
  2518.                If a virus is resident it can attack files when they are 
  2519.                opened.  A function which is connected with the DOS interrupt 
  2520.                service and is activated when the file (function 4B/int21) is 
  2521.                opened.
  2522.  
  2523.           {m} Modifies memory
  2524.                Direct modification of the MCB structures has taken place. 
  2525.                Typical of resident file viruses which in this way gain a 
  2526.                place in the memory to control the system.
  2527.  
  2528.           {M} Changes size of base memory
  2529.                A change detected in the size of base memory. Typical for boot 
  2530.                viruses and some resident file viruses.
  2531.  
  2532.           {o} Opens file
  2533.                Opens EXE/COM files with write permission. Used by viruses to 
  2534.                infect files when opened. It can also occur in normal 
  2535.                applications.
  2536.  
  2537.           {O} Controls services of operating system
  2538.                Takes control over the operating system. Typical for all
  2539.                resident viruses and some correct resident programs.
  2540.  
  2541.           {p} Writing to ports
  2542.                Writing to ports can be used for uncontrollable operations. It 
  2543.                occurs with some viruses and with special programs (drivers).
  2544.  
  2545.           {r} Reads file
  2546.                Reads an open EXE/COM file. Can also occur in correct programs.
  2547.  
  2548.           {R} Resident code
  2549.                Code becomes resident. Common to all resident viruses and is 
  2550.                also used by correct resident programs. If this flag is found, 
  2551.                first determine whether the tested program is resident.
  2552.  
  2553.           {s} Suspiciously set stack
  2554.                Stack can be interleaved with code. This is typical of viruses 
  2555.                but also occurs with special programs.
  2556.  
  2557.           {S} Seeks executable files
  2558.                Seeks out files on a disk. Typical of viruses that attack 
  2559.                directly - they usually seek out files under the mask of *.COM 
  2560.                and *.EXE.
  2561.  
  2562.           {t} Requests date and time
  2563.                If this is a virus then it is activated when specific time 
  2564.                conditions are fulfilled.
  2565.  
  2566.           {T} Checks steps and breakpoints
  2567.                Rewriting vectors makes difficult or even impossible any 
  2568.                decoding of a program by means of a debugger. This method is 
  2569.                used only by viruses and protective programs. 
  2570.                
  2571.           {U} Uses undocumented function 
  2572.                By calling up a non-standard function the program can 
  2573.                ascertain whether it is already resident in memory.
  2574.                This occurs with some resident applications and with 
  2575.                most resident file viruses.
  2576.  
  2577.           {w} Write to EXE/COM files
  2578.                Typical of file viruses.
  2579.  
  2580.           {W} Direct write to disk
  2581.                A routine which writes directly to disk detected. Typical of 
  2582.                boot viruses and with all destructive viruses.
  2583.  
  2584.           {x} Interrupted
  2585.                Time limit reached or test aborted by key press - test not 
  2586.                completed. To adjust maximum time see Settings - Heuristic 
  2587.                analysis settings - Advanced.
  2588.  
  2589.           {X} Coded
  2590.                Detected a decoding routine. Typical of mutation viruses.
  2591.  
  2592.           {Z} Distinguishes between EXE and COM
  2593.                Used by file viruses which need to determine the type of host 
  2594.                before attack. Correct programs generally have no need of such
  2595.                a distinction.
  2596.  
  2597.           {!} Switches off resident antivirus protection
  2598.                Typical of a virus which before spreading tries to switch off 
  2599.                antivirus defences.
  2600.  
  2601.  
  2602. Acknowledgements
  2603.  
  2604. AVG is a registered trademark of GRISOFT(c)SOFTWARE
  2605. IBM PC XT/AT are registered trademarks of IBM
  2606. MS-DOS, Windows, Windows 95, Windows NT are registered trademarks of 
  2607. Microsoft Corporation
  2608. DR-DOS, DoubleStore, DoubleSpace are registered trademarks of 
  2609. Digital Research Inc.
  2610. Novell Netware is a registered trademark of Novell Inc.
  2611. Stacker is a registered trademark of STAC Electronics
  2612.  
  2613.