home *** CD-ROM | disk | FTP | other *** search
/ Windows News 1997 February / Windows News CD #1 - Fev 97.iso / share / vds31c / vdsdoc.exe (.txt) < prev    next >
Encoding:
David's Readme Compiler Executable  |  1997-01-22  |  154.6 KB  |  2,247 lines

  1. FcYY=
  2. Y4YYF
  3. 5YY_^
  4. j3YY_^
  5. H9D0}
  6.  ; A B D G H I K M O P Q R S s t u v 
  7. ,uY_^]
  8. YYG;>
  9.  A B D
  10. <Ar    ,@
  11. _^_^]
  12.  H I K M P Q
  13. yVY_^
  14.  H I Q.4
  15. YYF;v
  16. ;Dz~    
  17. 9+:+:!:
  18. 9+:8:
  19.  DYPV
  20.  H I K M P Q @
  21. DF_^]
  22. YY9|,uK
  23. ;D@ui
  24. ;DDu2
  25. H9D0~
  26. 9D<|    u
  27. .Y;D2v
  28. H9D0u
  29. YY_^]
  30. YY_^]
  31. ~-YY3
  32. ,Y)D:
  33. C+Y;F
  34. f)Y;D2wK
  35. I].97t
  36.  G H I K M O P Q R S s t u w@h
  37. hQh(gjg,h
  38. t0Nt-
  39. !r.RP
  40. !r$RP
  41. u/SQR
  42. [[XP3
  43. Turbo C++ - Copyright 1990 Borland Intl.
  44. Null pointer assignment
  45. Divide error
  46. Abnormal program termination
  47. $    ~ p 
  48. Courier
  49. Do you want to overwrite
  50. File exists
  51.  Print Settings 
  52.  - Printing -
  53.  Save as what file? 
  54. Failed saving to file!
  55.  Failed! 
  56.  PgUp/Dn: 
  57. <F10>
  58.  options
  59.  PgUp/Dn
  60.  Line %d of %d 
  61.  Search for 
  62.  Topics 
  63. ind text   <F7>
  64. find 
  65. gain  <F8>
  66. rint entry     
  67. ave entry      
  68. dit entry      
  69. Printer port :
  70. PostScript?  :
  71. Press <Space> to change values
  72. Created using
  73. David's Readme Compiler v2.1
  74. (c) 1990-93, David Harris.
  75. e-mail: david@pmail.gen.nz
  76. LPT1:
  77. LPT2:
  78. LPT3:
  79. %!PS-Adobe-2.0
  80. %%Creator:DRC v2.0
  81. %%EndComments
  82. /leftmargin { 40 } bind def
  83. /bot { 54 } bind def /top { 
  84.  } bind def
  85. /cw { 40 } bind def
  86. /xtab
  87.  {currentpoint exch dup cvi
  88.  leftmargin cvi sub cvi
  89.  cw cvi mod sub
  90.  cw add
  91.  exch moveto
  92.  } bind def
  93. /ptsize { 12 } bind def /lead { 12 } bind def
  94. /F { findfont exch scalefont setfont } bind def
  95. /newline {
  96.  currentpoint exch pop lead sub
  97.  dup bot lt {
  98.   pop showpage restore save
  99.   top
  100.   } if
  101.  leftmargin exch moveto
  102.  } bind def
  103. %%Endprolog
  104. %%BeginSetup
  105. ptsize /| F
  106. leftmargin top moveto
  107. %%EndSetup
  108. %.20s (Y/N)? 
  109. %-50.50s
  110. newline
  111. ) show newline
  112. newline
  113. showpage restore
  114. David's Readme Compiler, (c) 1992, David Harris.
  115. Readme error: no attached data.
  116.  About this Guide 
  117. MMMODE
  118.  ; < = > ? @ A B C D T U V W X Y Z [ \ ]
  119.  G O w u R S s t
  120. EAEIIOOUUYIOU
  121. (press any key to continue)
  122. Insert paper in printer then press
  123. a key (<ESC> cancels print)
  124.  Printer error 
  125. The printer on LPT%d: is
  126. confused
  127. out of paper
  128. off line
  129. Correct then press a key
  130. or hit <ESC> to cancel print
  131.  Insert Paper 
  132. <ESC>
  133.  key pressed:
  134. Please confirm cancel/quit
  135. Accept this data?  
  136.  Insufficient disk space 
  137. There is not enough space on the target
  138. disk to receive the file(s): please replace
  139. the disk with another formatted disk, then
  140. press any key to retry, or <ESC> to cancel 
  141.  .,@:;
  142. 0123456789
  143.          !!!!!                  
  144. @@@@@@@@@@@@@@@
  145. @@@@@@@
  146. @@@@@@
  147. @@@@ 
  148. (null)
  149. Data file generated by RCOM.
  150.  VDS 3.1 (Virus Detection System) Manual
  151. ONLINE VDS MANUAL
  152. Status line
  153. Disclaimer
  154. VDS is now Win95-aware!
  155. Highlights
  156. Order a Registered Copy
  157. INTRODUCTION
  158. SYSTEM REQUIREMENTS
  159. INSTALLATION
  160. OPERATION of VDS
  161. VIRUS ATTACK METHODS
  162. PARTITION/BOOT SECTOR INFECTIONS
  163. HOW TO DEAL WITH VIRUSES
  164. Order a Registered Copy of VDS 
  165. VDS is now Win95-aware!
  166. WHAT IS VDS?
  167. COMPATIBILITY and NETWORK SUPPORT
  168. MULTI-LEVEL INTEGRITY STRUCTURE
  169. EASY INSTALLATION FOR NETWORKS
  170. FLEXIBLE CONFIGURATION
  171. OBJECT-ORIENTED USER INTERFACE
  172. UNUSUAL FEATURES
  173. MORE MODERN SCANNING
  174. MEMORY-RESIDENT SCANNER 
  175. MORE NETWORK SUPPORT 
  176. COMMITMENT TO QUALITY SERVICE AND PRODUCTS
  177. A. Background
  178. Do you need anti-virus programs?
  179. Will scanners protect me?
  180. How is VDS different?
  181. B. What is VDS?
  182. C. Why VDS?
  183. D. Components of VDS
  184. E. Technical Help
  185. F. How to register VDS
  186. A. Hardware & Software
  187. A. INSTALL command line options
  188. B. Installing VDS on a hard drive
  189. C. Uninstalling VDS
  190. A. Operational Cycle
  191. B. How does VDS work?
  192. VDS command line options
  193. Configuration (VDSPRO31.INI) file
  194. C. VDS as a scanner
  195. DUMPSIG and external virus signatures
  196. D. VDS Device Driver
  197. E. VDSTSR
  198. F. VDSFSCAN
  199. Description
  200. Command line options
  201. G. VFSLITE
  202. Description
  203. Command line options
  204. DOS errorlevels returned
  205. Differences between VDSFSCAN and VFSLITE options
  206. H. How to use VITALFIX
  207. Description
  208. Command line options
  209. I. Scenarios and Messages
  210. J. Common Questions and Answers
  211. K. Known Problems and Conflicts
  212. A. Virus defined
  213. B. Features of PC Viruses
  214. Stealth Virus
  215. Dumb Virus
  216. Encryptive Virus
  217. Polymorphic Virus
  218. C. Types of PC Viruses
  219. MBR/BR Virus
  220. Program Infector
  221. Multi-partite Virus
  222. D. Some facts about viruses
  223. A. Preliminary information
  224. B. How to recover with RESTORE option
  225. C. Manual Recovery Procedure
  226. A. Recommended Guidelines
  227.                       
  228. NVIRUS DETECTION SYSTEM
  229.                             Version 3.1
  230.        
  231. OCopyright (c) 1992-1996 by VDS Advanced Research Group
  232.                         
  233.                         All Rights Reserved
  234.                             July 1996
  235.                              WARNING
  236. THIS SOFTWARE AND MANUAL ARE BOTH PROTECTED BY U.S. COPYRIGHT LAW 
  237. (TITLE 17 UNITED STATES CODE). UNAUTHORIZED REPRODUCTION AND/OR SALES 
  238. MAY RESULT IN IMPRISONMENT OF UP TO ONE YEAR AND FINES OF UP TO
  239. $10,000 (17 USC 506). COPYRIGHT INFRINGERS MAY ALSO BE SUBJECT TO 
  240. CIVIL LIABILITY.
  241.       VDS 3.1 Manual Copyright (c) 1992-96 by VDS Advanced Research Group
  242.      The developers and distributors of VDS make no warranty of any kind, 
  243. either express or implied, with respect to this software and accompanying 
  244. documentation. In no event shall the developers be liable for any damages 
  245. arising out of the use of or inability to use the included programs. The 
  246. entire risk as to the results and performance of this software package is 
  247. assumed by the customer. We specifically disclaim any implied warranties 
  248. of merchantability or fitness for any purpose. Use at your own risk.
  249.      The developers and distributors of VDS reserve the right to revise 
  250. the software and accompanying documentation and to make changes in the 
  251. contents without obligation to notify any person of such revision or 
  252. changes.
  253.    This copy of VDS you are evaluating expires after a few months as
  254. indicated by the expiration date on the program screen. It is also 
  255. missing a few nice-to-have features that the registered copy has. The
  256. evaluation copy does find and remove viruses, but it is usually not as
  257. up-to-date as the registered copy.
  258.    You can order VDS by filling out the form in 
  259. NORDER.TXT
  260. @ and sending 
  261. it to an authorized VDS dealer. Site licenses are available. You can 
  262. e-mail any technical questions to 
  263. Ntyetiser@prolog.net
  264. @ or leave a 
  265. message on our 
  266. NVDS-BBS (717) 846-3873.
  267.    By purchasing a copy of VDS, you will receive the latest and complete
  268. copy of the programs. VDSFSCAN and VITALFIX are not included in the
  269. unregistered shareware release. Your purchase will encourage us to support
  270. the product better. Please take a moment to 
  271. Nregister VDS today.   
  272. Starting with version 3.0v release, we added special features to VDS 
  273. to operate better under Windows 95(tm). VDS can even remove many
  274. common boot sector viruses without even starting Windows 95 in DOS mode.
  275. In our tests, Windows 95 issued "performance warnings" if a boot sector
  276. infected the disk, but it could not get rid of it. VDS comes to the
  277. rescue. You can also use the icons we provide to set up shortcuts to
  278. VDS on the desktop. Using Explorer, you can drag and drop folders onto
  279. the VDS icon, and it will start scanning automatically. INSTALL, 
  280. starting with version 3.0y can create the shortcuts for you.
  281. Remember that preparing an emergency diskette is even more important
  282. under Windows 95 than regular DOS-based systems. Certain viruses such
  283. as "Empire.Monkey" render Windows 95 unbootable. VDS can now prepare
  284. a VDS emergency diskette for Windows 95 as well.
  285. VDS (Virus Detection System) is a comprehensive anti-virus package for
  286. IBM PC compatible computers running MS/PC DOS 3.0 and higher. It 
  287. contains a set of well-designed tools that offer detection and easy 
  288. removal of PC viruses. VDS includes many advanced features such as 
  289. decoy launching, active stealth boot sector virus detection, 
  290. self-recovery, and real-time virus monitoring to deal with both old 
  291. and new viruses in an effective manner.
  292. VDS is Novell Netware-aware. It is not confused by dynamic drive 
  293. mappings. It recognizes Netware server volumes. What this means is 
  294. that instead of creating an integrity database for each mapped drive 
  295. letter, you can create one for each volume. Even if the mappings change, 
  296. you can still use the database for that volume. Furthermore, you can 
  297. keep a copy of VDS on the server and scan each workstation as they 
  298. login; and when you upgrade VDS, all workstations benefit from the 
  299. upgrade without any extra effort.
  300. VDS implements a sophisticated catalog system to maintain a flexible 
  301. and multi-level integrity structure. You can create fingerprints for 
  302. drives as well as subdirectories. And if you do not have a database for 
  303. a subdirectory, you can still use an upper level database to verify the 
  304. integrity of programs in that directory. In other words, if you wish to 
  305. verify only the files in the DOS directory and you have created a 
  306. fingerprint only for the whole drive, you can simply highlight the DOS 
  307. directory and choose verify; VDS will do the rest. This approach makes 
  308. sense since an upper level database contains all the integrity info for 
  309. the programs that reside in the lower levels of the directory tree. VDS 
  310. can track up to 32 different integrity databases easily! If you have some 
  311. extended memory available, each integrity database can store up to 16000
  312. fingerprints for programs.
  313. We have implemented a simpler installation procedure for networked
  314. environments. System administrators need not be concerned about having 
  315. to go to each workstation to install. VDS package can be installed from 
  316. the server down onto the workstation during login. It automatically 
  317. determines the system parameters needed for a given workstation and loads 
  318. itself onto the local hard drive if VDS is not already installed. The 
  319. system administrator can further customize the operation of VDS by simply 
  320. editing the default configuration file. We supply detailed instructions 
  321. for network system administrators to implement an effective anti-virus 
  322. solution for their PCs using VDS. An audit log feature is provided to 
  323. facilitate tracking down an infection, should the need arise. Sample 
  324. batch files for Banyan and Netware environments are provided.
  325. VDS provides configuration files in the spirit of Windows(tm) .INI 
  326. files. This approach facilitates maintenance of several configurations 
  327. to satisfy different needs. You can now keep all your integrity data on 
  328. a floppy diskette, for example. Furthermore, you can specify which files 
  329. are to be checked based on their extensions. VDS 3.1 can be used to 
  330. verify the integrity of data files as well as programs. The operation of 
  331. the scanners in the package, VDSFSCAN and VFSLITE, are also guided by a 
  332. configuration file that you can modify easily. You can designate whether 
  333. you wish to copy suspicious/infected programs to a quarantine directory, 
  334. for example.
  335. VDS sports one of the most functional user interfaces implemented in
  336. any anti-virus we have seen. Judge for yourself and please let us 
  337. know if there are any other areas that would help make it even simpler. 
  338. The main idea behind this interface is shifting the emphasis from 
  339. action-oriented menus to object-oriented menus. No, we are not talking 
  340. about polymorphism and all that jazz! It goes like this: There are 
  341. certain objects to manipulate such as drives, directories, and files. 
  342. The user concentrates on those. Then there are certain actions applied 
  343. to those objects such as scanning, verification, and initialization. 
  344. One-keystroke operations using the function keys are displayed at the 
  345. bottom of the screen as a reminder. There is almost nothing to remember! 
  346. Learn the concepts, and don't worry about the trivial details. If you 
  347. need help, just press the F1 key. By shifting the focus from actions to 
  348. objects, VDS provides a more natural interface that many people seem to 
  349. prefer. This is in sharp contrast to other multi-level menu interfaces 
  350. that hide commonly used options.
  351. VDS includes unusual features such as decoy launching. You can launch a 
  352. decoy in any directory you wish! If there is a file infector active in 
  353. memory, there is a good chance VDS will capture a sample for you; even 
  354. if it is a new virus!
  355. VDS also provides reliable generic virus cleaning. This technique allows 
  356. VDS to restore infected programs to their original state by using the 
  357. integrity information. As the name suggests, the cleaning operation is 
  358. generic and does not depend on knowing which virus attacked the file. 
  359. Overwriting viruses obviously cannot be removed this way (or any other 
  360. way besides restoration using originals). We had good success with most 
  361. of the appender and prepender viruses that attach themselves to the 
  362. programs without destroying the contents of the original file. After the 
  363. restoration attempt, VDS double-checks the recovered program to see that 
  364. it is exactly as the original. If this is not the case, it recommends 
  365. restoration using clean backup copies, which is always the safest and the 
  366. recommended solution.
  367. VDS also attempts to restore its own file if it is infected. In many 
  368. cases, you will have a good copy of VDS after this operation. If the 
  369. recovery does not succeed, you should boot from a clean, write-protected 
  370. DOS diskette, and copy the original VDS program to your hard disk.
  371. VDS 3.1 implements a modern scanning technique based on the combination 
  372. of the Shift-AND technique and hashing. The nice thing about this 
  373. approach is that the speed is only slightly affected even if you add 
  374. many new signatures. The scanners in the VDS package can be easily 
  375. updated by obtaining the latest .SIG file from us and replacing the old 
  376. one. This way quick updates become practical. You can also add your own 
  377. virus signatures to temporarily handle a new virus infection. Using 
  378. DUMPSIG program, extract a suitable signature and place it in XTERNAL.SIG 
  379. file. This operation and the format of the signatures are explained in 
  380. the documentation. All the scanners in the VDS package can use this 
  381. external file. Note that for polymorphic viruses, it is necessary to
  382. obtain an update from us since such viruses cannot be identified using
  383. signatures. They require an algorithmic solution.
  384. VDSTSR is a memory-resident virus scanner that checks each program 
  385. before execution or copy operation for known viruses. The program weighs 
  386. in at 46K, but it can be loaded high easily under DOS 5.0 and later 
  387. versions as well as other popular memory managers that provide upper 
  388. memory blocks. It can also swap virus information to disk to reduce its 
  389. memory footprint significantly. VDSTSR blocks many common viruses before 
  390. they activate, and it also protects the system areas such as the MBR/BR 
  391. of your hard disk. When you access the boot sector of a floppy diskette, 
  392. it scans the boot sector and warns you if a virus is discovered.
  393. To help out the network administrators, we are providing a utility 
  394. called ISVDSTSR (a 17-byte program) that returns a DOS error level 
  395. depending on whether VDSTSR is loaded in memory. By checking the error 
  396. level in a batch file, the system administrator can implement several 
  397. solutions to protect the LAN. For example, he/she can display a warning 
  398. message and deny access until the user enables VDSTSR. What's even better 
  399. is that he/she can load a copy of VDSTSR from the server at the time of 
  400. login; this way, even if a user does not comply with the policy of having 
  401. VDSTSR loaded on the workstation, the system administrator can have it 
  402. his/her way!
  403. VDS Advanced Research Group is committed to providing you with the 
  404. state-of-the-art tools to deal with computer viruses that threaten your
  405. PCs. We develop anti-virus software and provide technical information on
  406. many topics such as polymorphic viruses (ask for a copy of our 
  407. Polymorphic Engines paper). However, no solution can be effective unless 
  408. it is properly used. We encourage managers to increase virus awareness 
  409. among their people so that everyone stays alert. With a good dose of 
  410. anti-viral software and some user-awareness, you can rest assured that 
  411. your systems are well-protected against this 20th century electronic 
  412. ailment. 
  413.     If someone had asked us this question five years ago, we would 
  414. have probably said, "Yes, but if you're careful, only use diskettes 
  415. from the factory, and don't use diskettes from other people, then you 
  416. can probably get away without one." Unfortunately, the same is not 
  417. true today. During the past few years we have seen an increase in the
  418. number of viruses from a few dozen to several thousand, and many of the 
  419. new viruses are becoming more sophisticated. In addition, almost every 
  420. major business that uses microcomputers has experienced a virus 
  421. infection on some scale. Even some shrink-wrapped software from major 
  422. software developers has been infected. 
  423. NIt is just too much of a gamble 
  424. Nnot to have anti-virus protection these days. 
  425.     While there are many anti-virus products on the market, the PC 
  426. world has yet to see a comprehensive solution based on both scientific 
  427. analysis and the use of sophisticated techniques. A common feature 
  428. shared by most anti-virus programs known as scanners is their pattern 
  429. searching approach. They simply look for a sequence of identifying 
  430. bytes (not necessarily consecutive) inside existing executable code 
  431. such as that contained in program files and boot sectors. This approach 
  432. works quite well for many viruses. The trouble is that a pattern 
  433. searching approach requires fore-knowledge of specific viruses and 
  434. their identifiers. This means that they are useless against new, 
  435. unknown viruses. In addition, new viruses which mutate upon each 
  436. infection have been developed. They make extraction of an easily 
  437. discernible search pattern impossible.
  438.     VDS Advanced Research Group would like to shift the focus from 
  439. simple pattern matching to one of analyzing viral behavior. In this 
  440. way, we can offer a more comprehensive solution. If others had taken 
  441. this approach, computer viruses may have been less of a threat than 
  442. they certainly are today. You must remember that scanners were first 
  443. developed by well-meaning hackers who lacked a clear, long-term 
  444. perspective in this matter. It was the most obvious and easiest thing 
  445. to do at the time and scanners became popular over time. 
  446.     If you are faced with the problem of recurring virus infections, 
  447. or have data that just cannot be replaced without significant loss, 
  448. you are invited to try VDS on your system. VDS ensures easy detection 
  449. and eradication with little user intervention. 
  450.     VDS is a set of programs designed to contain the spread of computer 
  451. viruses that target PCs running MS/PC DOS 3.0 or above.  VDS works by 
  452. providing early detection and quick recovery. The operation of VDS is 
  453. not virus-specific. In addition, the current implementation does not 
  454. rely on a memory-resident program which degrades the performance of 
  455. your computer by verifying programs every time they are run; however, 
  456. an independent memory-resident scanner is also provided. VDS installs 
  457. itself on your system using a special process which checks first for 
  458. known viruses, and then creates a fingerprint of all system areas and 
  459. executable files. From then on, VDS will thoroughly check the system 
  460. at scheduled intervals and will notify you of any suspicious 
  461. modifications detected regardless of whether the virus is a known 
  462. variant or a new virus altogether.  
  463. -   It is NOT virus-specific.
  464. -   It does NOT need frequent upgrades.
  465. -   It does NOT require much user expertise.
  466. -   It is NOT a TSR (i.e. memory resident) with possible conflicts. 
  467.     This also means that it does not use up precious RAM. The 
  468.     An optional TSR module is provided.
  469. -   It maintains an audit log to pinpoint how a virus entered the system.
  470. -   It can use an external virus signature database for easy updates.
  471. -   It works even when a stealth virus is ACTIVE in memory.
  472. -   It can handle any size DOS disk.
  473. -   It is compatible with DOS 3.0 and above.
  474. -   It supports MS Windows 3.x and Windows 95.
  475. -   It includes an easy-to-use Win32 shell for Windows 95 users.
  476. -   It can CAPTURE some memory-resident viruses to speed up diagnosis.
  477. -   It can recover a damaged  partition table easily.
  478. -   It can fix an infected boot sector on the fly.
  479. -   It is blazingly FAST.
  480. -   It includes an automated boot sector recovery tool.
  481. -   It works on Novell Netware, Banyan, and Lantastic network drives.
  482. -   It can usually HEAL itself even when infected.
  483. -   It automatically updates the baseline after additions/deletions.
  484. -   It can identify most common viruses by name.
  485. -   It can be set to run based on a user-defined schedule.
  486. -   It can remove most known and unknown viruses generically.
  487. -   It can create an emergency diskette for extra safety.
  488. -   It sports a very intuitive object-oriented user interface.
  489. -   It includes a robust integrity checker for ultimate defense against 
  490.     viruses.
  491.     VDS package includes the following components:
  492.           
  493. NVDS.EXE
  494.     An integrity checker that creates a fingerprint database for 
  495.     possible virus targets (programs, boot sectors) and verifies 
  496.     them later for suspicious modifications. In the case of such 
  497.     modifications, the integrity checker offers to restore the 
  498.     affected areas to their original state by using generic 
  499.     disinfection techniques, and backups (for system areas). If 
  500.     the restoration attempt fails, the integrity checker informs 
  501.     the user and requests permission to remove the damaged object 
  502.     by deletion. For example, some overwriting viruses do not 
  503.     preserve the functionality of their victims. To be able to 
  504.     restore such programs, one needs to use the original copies 
  505.     or good backups. In 95% of the cases that involve a virus that 
  506.     can successfully spread, restoration by generic disinfection 
  507.     is possible, and guarantees 100% recovery. Viruses that corrupt 
  508.     the operation of their victims get noticed easily and do not 
  509.     tend to get too far.
  510. NVDSFSCAN.EXE
  511.     A known and heuristic virus scanner that searches for patterns or 
  512.     code sequences and uses advanced algorithms to identify polymorphic 
  513.     and simple viruses inside executable code  such as program files 
  514.     and boot sectors. It can also use a user-defined signature file to 
  515.     permit the addition of newly  discovered viruses.
  516.      
  517. NVDSTSR.EXE
  518.     A memory-resident (TSR) program that searches programs before they 
  519.     are run or optionally before they are copied. It also examines the 
  520.     boot sector of a floppy diskette that may have been left in drive 
  521.     A: before warmboot attempts. What's more, it can scan programs 
  522.     being unzipped or de-archived by a compression utility regardless 
  523.     of the version or the maker of such software. In other words, you 
  524.     do not need to update the TSR just because you decided to use a 
  525.     newer release of your favorite file compression utility. It also 
  526.     provides mechanisms to render some stealth viruses inoperable.
  527. NVDSMSG.EXE
  528.     A small MS-Windows(tm) program that receives messages from VDSTSR 
  529.     if a virus is found, and reports them to the user in a Windows-style 
  530.     message box following an audible alert. This program remains in 
  531.     iconic state until there is a message to be displayed. It should be 
  532.     placed in the "startup" group. INSTALL will modify WIN.INI and add 
  533.     VDSMSG to the "run=" line by default in express installation mode.
  534. NISVDSTSR.COM
  535.     A small (17 bytes) program that sets the DOS errorlevel to indicate 
  536.     the presence of the TSR component in memory. The purpose of this 
  537.     program is to allow system administrators in networked environments 
  538.     to enforce loading TSR anti-virus protection on workstations before 
  539.     they are permitted to access programs on a file server.
  540. NDUMPSIG.EXE
  541.     A virus signature extraction utility. It is useful when you need 
  542.     to add an external signature.
  543. NVITALFIX.EXE
  544.     A disk repair utility designed specifically to deal with boot sector 
  545.     infections. It provides the user with various options to eradicate a 
  546.     possible virus, to save and to restore important system information 
  547.     such as the partition table, and to search disks for a possibly 
  548.     relocated copy of the boot sector. It is much safer to use this 
  549.     utility than other disk sector editors since it performs sanity 
  550.     checks before overwriting important  sectors on a hard drive.
  551. NINSTALL.EXE
  552.     An installation program that automates loading VDS on local and on 
  553.     network drives. It prepares an emergency diskette for your computer 
  554.     so that you can check and restore system areas and program files 
  555.     after booting from a clean floppy diskette. This emergency diskette 
  556.     is formatted as a bootable DOS diskette and the required VDS 
  557.     components and fingerprint and recovery information are copied over.
  558. NVDSCATCH.BIN     
  559.     A device driver that implements several anti-stealth features and 
  560.     aids VDS integrity checker in maintaining reliable operation even 
  561.     when a stealth virus is active in memory. It also prohibits direct 
  562.     writes to the master and DOS boot sectors as well as low-level 
  563.     format attempts.
  564. NVDS32SH.EXE     
  565.     This is a Win32 application that runs only under Windows 95. It
  566.     allows easy execution and configuration of programs in the VDS
  567.     package. It also allows access to the VDS online manual.
  568. NVDSREG.EXE     
  569.     This is a Win32 console application that is used internally by
  570.     the INSTALL.EXE to add and remove the VDS keys to and from the 
  571.     Windows 95 registry so that you can automatically de-install 
  572.     VDS if you choose not to keep it.     
  573.    If you need technical assistance or have any questions, you can call
  574. NVDS-BBS at (717) 846-3873
  575. @. Please set your communications parameters
  576. to 8,N,1. Modem speeds up to 28.8K V.34 are supported. If you are a
  577. registered user, you can also download the latest virus scan strings
  578. from the VDS-BBS. There is also an area on the BBS to upload 
  579. suspected files for analysis.
  580.    You can order a copy of VDS by filling out the form in 
  581. NORDER.TXT
  582. and sending it to the authorized VDS dealer. Site licenses are available. 
  583. You can e-mail any technical questions to 
  584. Ntyetiser@prolog.net
  585. @ or 
  586. leave a message on our 
  587. NVDS-BBS (717) 846-3873.
  588.                          
  589.     VDS has the following minimum requirements and limitations to 
  590. operate correctly:
  591. An IBM PC or compatible computer
  592. MS/PC-DOS 3.0 or higher
  593. 384K of available memory
  594. A hard drive (necessary only for integrity checks)
  595. 2 Megabytes of free space on the hard disk
  596. Up to 4000 program files per integrity database (16000 if 192K of extended 
  597.                                                  memory is available)
  598. Up to 32 integrity databases per catalog
  599.     In addition, VDSTSR takes up about 45K of memory when loaded. It can 
  600. be loaded into upper memory area under DOS 5.0 or later. VDSCATCH.BIN 
  601. device driver takes up about 300 bytes, and it can also be loaded high.
  602.     Some systems utilize disk compression software to increase the 
  603. storage capacity of drives by compressing and decompressing data on the 
  604. fly. On such systems, you must have the necessary device drivers loaded 
  605. before VDS. MS-DOS 6.x now includes this optional feature by providing 
  606. the DoubleSpace interface. The operation of DoubleSpace is well-integrated 
  607. into DOS, and works in a transparent manner. VDS is tested and found to 
  608. work as expected on drives compressed using DoubleSpace. 
  609.     VDS32SH is a Win32 application and it runs only under Windows 95.
  610.                         
  611. Here is the INSTALL command line options that you can use to set up VDS.
  612.          
  613. INSTALL.EXE     [{-|/}BDEH?MNRUTX]   [src_path]  [dest_path]
  614. N-Debug
  615. @                  Instruct VDS to create a debug trace.
  616. N-Banyan
  617. @                 Install on a Banyan server.
  618. @                      Use monochrome screen attributes.
  619. N-Help or ?
  620. @              To see the command  line options with examples
  621. N-Emergency <path>
  622. @       Prepare an emergency diskette.
  623. N-Xpress
  624. @                 Install with default values.
  625. N-Uninstall <path>
  626. @       Remove VDS from the given directory.
  627. N-Refresh <path>
  628. @         Update the VDS emergency diskette 
  629. N-Network <src> <dest>
  630. @   Install VDS from the server directory src to 
  631.                         the workstation. The .INI files in the src 
  632.                         directory will be copied over to the dest.
  633. N-Tsr Off
  634. @                Do NOT load VDSTSR from the AUTOEXEC.BAT
  635.     You will need your bootable DOS diskette (preferably the original), 
  636. VDS Distribution diskette, and at least one blank floppy diskette that 
  637. can go in your drive A: for installation. The blank diskette will be 
  638. formatted and prepared as a bootable DOS diskette by VDS. The emergency 
  639. diskette will be used in the case of infections that affect the master 
  640. boot/partition sector (if VDS cannot repair it on the fly). 
  641.     The floppy restoration process requires you to use this VDS emergency 
  642. diskette. Some computers have a boot sequence setting in CMOS that allows 
  643. booting from the hard disk even if there is a floppy diskette in drive A:. 
  644. Before starting the installation, please change this setting to boot from 
  645. drive A:. Here are the steps you should follow for proper installation:
  646. 1)  Turn the computer off (NOTE: It is very important that you do not 
  647.     perform a warmboot by holding down Ctrl-Alt-Del keys since a virus 
  648.     can fake a warmboot and stay in memory).
  649. 2)  Put the DOS diskette in drive A: (NOTE: The version of DOS on the 
  650.     floppy diskette must be the same as the one installed on your hard 
  651.     drive). Turn the computer on. It should boot from the floppy diskette.
  652. 3)  If the boot was successful, you should now see the A:> prompt. If the 
  653.     system asks you for time and date, just press Enter  until you are at 
  654.     the A:> prompt.
  655. 4)  Remove the DOS diskette and replace it with the VDS distribution 
  656.     diskette.
  657. 5)  Type A:INSTALL and press Enter.
  658. *   INSTALL will now complete the installation process by asking you a 
  659.     few questions.
  660. 6)  You will see two options: Express setup and custom setup. If you 
  661.     press the Enter key, INSTALL will use the default settings to 
  662.     configure the operation of VDS. Custom setup allows you to modify 
  663.     many parameters to suit your needs.
  664. *   If you have chosen Custom setup, please skip to the next section.
  665. N1. Express Setup:
  666. 7)  A configuration file will be created and the necessary files will be 
  667.     transferred to the hard disk in C:\VDSPRO31 directory.
  668. 8)  If this is the first time you are installing VDS on your computer, 
  669.     INSTALL will modify  your AUTOEXEC.BAT and CONFIG.SYS to add the 
  670.     lines needed to load, VDSCATCH.BIN, VDSTSR.EXE and run VDS.EXE every 
  671.     time you reboot the computer. VDSCATCH.BIN takes up a few hundred 
  672.     bytes.
  673. 9)  You will next see the list of files on the hard drive scroll by as 
  674.     VDS scans for infections and creates the baseline profile of all 
  675.     executable files on the disk. There should be lots of disk activity. 
  676.     If VDS finds that there are infected files, you will be asked if VDS 
  677.     should remove them. 
  678. 10) INSTALL will ask you if you would like to prepare an emergency 
  679.     diskette. Put a blank diskette in drive A:. MAKE SURE YOU DO NOT 
  680.     HAVE ANYTHING YOU NEED ON THIS DISKETTE. It will be formatted as a 
  681.     bootable diskette. INSTALL will copy fingerprint databases and the 
  682.     VDS programs to the emergency diskette.
  683. 11) INSTALL will ask you if you wish to view a tutorial to become familiar 
  684.     with the operation of VDS. If you answer Yes, you will see a few pages 
  685.     of explanation.
  686. 12) You can write-protect the emergency diskette at this time and store it 
  687.     in a convenient location. INSTALL will inform you that the computer 
  688.     will restart, please remove any floppy diskettes and then press a key. 
  689.     If VDS is installed correctly, you will see it verify the complete 
  690.     system after the computer boots up. This completes the install process 
  691.     (if you enabled floppy booting in CMOS, you can change it back to the 
  692.     hard disk).
  693. N2. Custom Setup:
  694. 7)  INSTALL will ask you for the location of VDS distribution files and 
  695.     the home directory for VDS. If the home directory does not exist, 
  696.     INSTALL will ask you if you wish to create it. Type in the desired 
  697.     location where VDS should be installed. A configuration file will be 
  698.     created and the necessary files will be transferred to the hard disk 
  699.     in the directory you have specified.
  700. 8)  If this is the first time you are installing VDS on your computer, 
  701.     INSTALL will ask you if it should modify  your 
  702. NAUTOEXEC.BAT
  703. @ and 
  704. NCONFIG.SYS
  705. @ to add the necessary lines to load VDSCATCH.BIN, 
  706.     VDSTSR.EXE and run VDS.EXE every time you reboot the computer. 
  707.     VDSCATCH.BIN takes up a few hundred bytes. Your original AUTOEXEC.BAT 
  708.     will be saved in AUTOEXEC.VDS, and the original CONFIG.SYS will be 
  709.     saved in CONFIG.VDS.
  710. 9)  INSTALL will ask you which drives you wish to protect. You should pick 
  711.     drive C: and any other drives you wish to protect. For each drive you 
  712.     picked, you will see the list of files on the hard drive scroll by as 
  713.     VDS scans for infections and creates the baseline profile of all 
  714.     executable files on the disk. There should be lots of disk activity. 
  715.     If VDS finds that there are infected files, you will be asked if VDS
  716.     should remove them. 
  717. 10) INSTALL will ask you if you would like to prepare an 
  718. Nemergency 
  719.     diskette
  720. @. Put a blank diskette in drive A:. MAKE SURE YOU DO NOT 
  721.     HAVE ANYTHING YOU NEED ON THIS DISKETTE. It will be formatted as a 
  722.     bootable diskette. INSTALL will copy fingerprint databases and the 
  723.     VDS programs to the emergency diskette.
  724. 11) INSTALL will ask you if you wish to view a tutorial to become familiar 
  725.     with the operation of VDS. If you answer Yes, you will see a few pages 
  726.     of explanation.
  727. 12) You can write-protect the emergency diskette at this time and store it 
  728.     in a convenient location. INSTALL will inform you that the computer 
  729.     will restart, please remove any floppy diskettes and then press a key. 
  730.     If VDS is installed correctly, you will see it verify the complete 
  731.     system. This completes the install process (if you enabled floppy 
  732.     booting in CMOS, you can change it back to the hard disk).
  733.     You can remove VDS from your hard drive by running the INSTALL program
  734. with the -Uninstall command line option:
  735. NC:\> C:\VDSPRO31\INSTALL   -U   C:\VDSPRO31     <enter>
  736.     If you have performed a custom setup and specified a different 
  737. directory name, then you should substitute that name in the line above. 
  738. INSTALL checks to see if there were other files in the directory before 
  739. VDS was installed. If there were not any, it removes all the files in 
  740. VDSPRO31 directory, and then the directory itself. If there were other 
  741. files, it displays a warning message and aborts without removing any 
  742. files. It is up to you to delete or keep any of those files. You need 
  743. to perform a "manual" uninstall. Since VDS keeps almost all of its files 
  744. in its own directory, removal is a simple procedure. You should also edit 
  745. your CONFIG.SYS and AUTOEXEC.BAT to remove the lines loading VDS 
  746. components. Your original CONFIG.SYS is renamed to CONFIG.VDS, and the 
  747. original AUTOEXEC.BAT is renamed to AUTOEXEC.VDS during installation. 
  748. You could use them as well; however, if you have installed any other 
  749. programs after VDS, then they might have modified your AUTOEXEC.BAT. 
  750. Be careful before you copy over the CONFIG.VDS and AUTOEXEC.VDS if 
  751. that is the case.  
  752.                       
  753.     After VDS has been installed on a known-to-be-clean system, a complete
  754. verification of the system areas is done each time the machine is started. 
  755. A daily check of the entire hard disk will also be done, unless you have 
  756. selected a specific frequency in which case a complete check will only be 
  757. performed when the time period has elapsed. For best results, VDS should 
  758. be run from the AUTOEXEC.BAT. It can also be run, just like any other 
  759. program, at the user's discretion.
  760.     The periodic checking requires a computer with a 
  761. Nreal-time clock
  762. @ that 
  763. can keep track of date even after the computer is turned off. Most systems 
  764. have this capability. On older machines without a real-time clock, the
  765. frequency of checks cannot be specified.  
  766.     The VDSTSR module provides users with the ability to scan programs 
  767. Nbefore they are run or copied
  768. @. Once loaded, the user does not need to 
  769. specify which files to scan every time. VDSTSR will intercept requests 
  770. to execute a program and will search for known viruses. If it finds an 
  771. infection, it will post a simple warning message and prevent execution 
  772. or copying of the infected file.
  773.     VDSTSR also 
  774. Ntraps warmboot attempts (CTRL-ALT-DEL)
  775. @ and scans the boot 
  776. sector of the floppy disk in drive A: if one is present. This prevents 
  777. spread of common boot sector infectors such as Stoned and Michelangelo.
  778.     The first time VDS is installed, a baseline for all executable files 
  779. and the system areas such as the master boot record (MBR), partition 
  780. table, and the boot record (BR) is established. A unique signature is 
  781. computed for all executable objects on the disk. File name, size, date, 
  782. time and signature are combined to initialize the records in the database. 
  783. A similar authentication scheme is also used for the VDS program itself. 
  784. The MBR, partition table, boot sector, command interpreter, VDSCATCH.BIN, 
  785. VDSTSR.EXE and VDS.EXE are backed up. The backups will be used if these 
  786. areas need to be recovered. 
  787.     When VDS is run, it verifies the integrity of its own code. If it 
  788. finds that no tampering has taken place, VDS introduces 
  789. Ndecoys
  790. @ (small 
  791. executable programs created at run-time) to the system to see if an 
  792. active virus will take the bait. Under normal circumstances, there is no 
  793. legitimate reason why these decoys should be altered by any program. If 
  794. the decoys are attacked, this indicates the presence of a virus with great 
  795. accuracy. If an active virus is detected with this technique, VDS will 
  796. tell you whether the attacker was of 
  797. NSTEALTH or DUMB
  798. @ variety. If the 
  799. modifications are masked by the virus, it is considered to be STEALTH, 
  800. and DUMB otherwise. VDS uses a proprietary verification mechanism to 
  801. detect if the virus attempted to mask the modifications it has made.
  802.     Some viruses do not fall for decoys that easily. In fact, only 
  803. memory-resident program infecting viruses will attack decoys. VDS uses 
  804. different techniques to catch other types of viruses not caught by decoys. 
  805. However, those viruses which do attack the decoys will be captured and 
  806. placed in either POV.CCC or POV.XXX (an acronym for 
  807. NPrisoner Of VDS
  808. depending on which decoy(s) they attack. POV files can later be used to 
  809. analyze the captured intruder, or for legal purposes. The reason for the 
  810. strange extensions (XXX instead of EXE and CCC instead of COM) is to 
  811. revent someone from accidentally activating the virus by executing the 
  812. POV files. If you capture an intruder, please mail it to us on a diskette 
  813. for interrogation, i.e. examination! This will allow us to keep track of 
  814. what viruses are in the wild, and which areas are affected by certain 
  815. viruses. You will have an opportunity to place the captured intruder in a 
  816. file of your choosing, preferably on a floppy diskette so that you can 
  817. maintain it for further evaluation on a test system without any further 
  818. risk to the computer on which the virus was found. The captured intruder 
  819. also makes it simple to extract a scan string if it turns out to be a new 
  820. virus not identified by VDS. You can then put the extracted scan string 
  821. into an external signature database and search for it on your other disks 
  822. as well.
  823.     VDS will verify the system areas and all executable files. It will 
  824. generate a report of modified files and newly added files since the last 
  825. time VDS was run. The user is given an opportunity to override any alarms 
  826. that may be set off. If you have added new files to the machine, then VDS 
  827. will scan each file for known viruses, and if clean, will ask you if you 
  828. want to add the file's signature to the database. If any changes in the 
  829. form of infection, software configuration or addition of files are 
  830. encountered, VDS records them in 
  831. NVDS-STAT.LOG
  832. @ file in the C:\VDSPRO31 
  833. directory. This is an ASCII text file and can be printed or viewed easily. 
  834. It contains a date and time line showing when VDS was run. It is very 
  835. useful to check this log when an infection is discovered to find out how 
  836. the virus was most likely introduced to the system.
  837.     If suspicious modifications appear, VDS attempts to identify any 
  838. virus(es) that may be responsible for the changes. A report of all 
  839. identified viruses and the victims affected as well as the date and time 
  840. of operation will be appended to VDS-STAT.LOG file. VDS looks for known 
  841. viruses in all newly added files to provide early identification of 
  842. viruses introduced to the system. If no known viruses are identified, 
  843. then the names of scanned files will be written to VDS-STAT.LOG. If a file 
  844. is determined to be modified, the user will be given a chance to restore 
  845. it. If the restoration attempt fails, then you will be able to positively 
  846. erase it. Positive erase means that the file will be overwritten to the 
  847. end of the last cluster it occupies and then deleted. This operation is 
  848. necessary since DOS leaves the contents of erased files intact allowing 
  849. them to be recovered by a disk utility program. VDS prevents infected 
  850. files from being recovered if you allow VDS to erase them.
  851.     The user can examine reported files at his/her discretion, and take 
  852. whatever action s/he deems necessary. When a possible viral attack is 
  853. detected, our recommendation is to turn off the computer, boot from a 
  854. clean write-protected floppy containing the same version of DOS as your 
  855. computer (preferably the VDS emergency diskette prepared during 
  856. installation), and replace the suspicious files with the originals. In 
  857. many cases of actual virus infection, VDS restoration can easily fix 
  858. program files completely. Note that this generic cleaning approach is 
  859. very different from virus-specific cleaning. It has the capability to 
  860. recover even from unknown virus infections. What's more, VDS checks 
  861. to see if the restoration attempt resulted in a 
  862. Nfull recovery
  863. @. If not, 
  864. VDS will warn you about the problem. 
  865.     For most boot sector viruses, VDS will restore the partition or boot 
  866. sector automatically using the backup it made during installation. This 
  867. approach effectively takes the guesswork out of MBR/BR recovery. Many 
  868. other programs look for a relocated MBR in a specific sector on the disk 
  869. and then assume that they found the original without being certain. In 
  870. some cases, they cause more damage than the virus could. Not so with VDS. 
  871.     If automatic restoration is not successful, VDS provides a RESTORE 
  872. option that will repair the partition sector using the backup copy saved 
  873. on VDS emergency diskette. If you did not prepare an emergency diskette, 
  874. and the hard disk becomes inaccessible, then you should either use 
  875. VITALFIX or try a manual recovery. In most cases, an experienced computer 
  876. user can restore the disk by following the simple instructions which 
  877. accompany VDS. As we have previously stated, we strongly suggest that you 
  878. backup your master boot record on a floppy diskette so that your recovery 
  879. will be simple. You can use VITALFIX to do this for you if you did not 
  880. choose to backup your MBR and BR during the installation of VDS.
  881.     Here are the command line options that VDS integrity checker accepts:
  882. VDS.EXE   [{-|/}BIRDESVY]   [Drive: | Path]   [{-|/}CX<path>]
  883. N-Batch Drive:
  884. @           Check the system areas and the files 
  885.                         depending on frequency. This option is the default 
  886.                         used during Express installation. It must be 
  887.                         followed by a drive letter. 
  888.                  
  889. N-Install Drive:
  890. @         Create fingerprint database for the system 
  891.                         areas and the files for a given drive. This option 
  892.                         is used by INSTALL program to start VDS during 
  893.                         installation. It is followed by a drive letter.
  894. N-Rescue
  895. @                 Use the emergency diskette in drive A: to 
  896.                         check the specified drive.
  897.       
  898. N-Scan Drive: | Path
  899. @     Scan the specified drive or path.
  900.       
  901. N-Verify Drive: | Path
  902. @   Perform integrity checks on the specified 
  903.                         drive or path.
  904. N-X<path>
  905. @                Use the specified external signature file, 
  906.                         not the default XTERNAL.SIG.
  907. N-C<path>
  908. @                Use the specified configuration file.
  909. N-D  C:  D:
  910. @              Process multiple drives specified by drive 
  911.                         letters.
  912.       
  913. @                      Use SCSI-compatible code.
  914. @                      Create \VDS-VDS.LOG
  915. Examples:
  916.       
  917. To check drive C: for modifications using a non-default configuration 
  918. file, type the following:
  919.       
  920.     VDS  -V  C: -Cc:\integ\vds31.ini
  921.       
  922. To check drive C: using the emergency diskette, type the following:
  923.       
  924.     VDS  -R  C:
  925.          
  926. To scan DOS directory for viruses and use an external signature file, 
  927. type the following:
  928.       
  929.     VDS  -S   -Xc:\virus\mysigs.txt  C:\DOS
  930. To scan C: and D: drives for viruses, type the following:
  931.       
  932.     VDS  -S   -D  C:  D:
  933.          
  934. To perform automatic integrity checks,  include the following line in your
  935. AUTOEXEC.BAT
  936.       
  937.     VDS  -B  C:
  938.     Many of the operational parameters for VDS are specified in a file 
  939. named 
  940. NVDSPRO31.INI
  941. @, which can be found in the VDS home directory. This 
  942. is a simple text file and it can be viewed or edited easily using an ASCII 
  943. text editor. Following is an explanation of each line that can be placed 
  944. in this file.   
  945.     VDS configuration file contains sections marked by certain keywords 
  946. inside square brackets. Currently, the following sections are supported:
  947.     [HOMEDIR]
  948.     [VERIFY]
  949.     [EXT]
  950.     [IGNORE_VERIFY_DIR]
  951.     [IGNORE_VERIFY_FILE]
  952.     [IGNORE_SCAN_DIR]
  953.     [IGNORE_SCAN_FILE]
  954.     [TREE]
  955.     [REPORT]
  956.     [MSG]
  957.     [VDSMSG]
  958.     [FREQUENCY]
  959.     [FLAGS]
  960.     Each section has different requirements for the type of information 
  961. you can enter. The INSTALL program automatically creates an appropriate 
  962. configuration file for you. If you wish to change certain operational 
  963. parameters such as the files that should be excluded from integrity 
  964. checks, you can do so by editing the configuration file with a text 
  965. editor. Refer to the explanation below for details.
  966. ; This configuration file specifies operational parameters for VDS Pro.
  967. ; VDS.EXE and the system backup files are located in the following 
  968. ; directory. 
  969. [HOMEDIR]
  970. C:\VDSPRO31
  971. ; Integrity database files are located in the following directory.
  972. [VERIFY]
  973. C:\VDSPRO31
  974. ; Files with the following extensions are processed. Adding ??? forces 
  975. ; VDS to scan/check all files.
  976. [EXT]
  977. SCAN_EXTENSIONS = COM,EXE,SYS,OVL,BOO,
  978. VERIFY_EXTENSIONS = COM,EXE,SYS,OVL,BAT,
  979. ; Following directories are NOT processed. 
  980. ; This is useful in development environments where programs are modified.
  981. [IGNORE_VERIFY_DIR]
  982. IGNORE_VERIFY_DIR_COUNT=1
  983. DIR0000=C:\3DMENU
  984. ; Following files are NOT processed.
  985. ; INSTALL defaults to excluding CONFIG.SYS and AUTOEXEC.BAT.
  986. [IGNORE_VERIFY_FILE]
  987. IGNORE_VERIFY_FILE_COUNT=2
  988. FILE0000=C:\CONFIG.SYS
  989. FILE0001=C:\AUTOEXEC.BAT
  990. ; Directory tree(s) are stored in the following directory.
  991. ; If you set it to A: or B:, VDS does not store trees.
  992. [TREE]
  993. C:\VDSPRO31
  994. ; Messages are written to the following file.
  995. ; If you change it to PRN, all messages are sent to the printer.
  996. [REPORT]
  997. SCAN_REPORT=C:\VDSPRO31\VFS-STAT.LOG
  998. VERIFY_REPORT=C:\VDSPRO31\VDS-STAT.LOG
  999. ; Optional message to be displayed if a virus is found
  1000. [MSG]
  1001. ALERTMSG=Call System Administrator x5112 ASAP!
  1002. ; Optional message to be displayed in Windows if VDSTSR find a virus
  1003. [VDSMSG]
  1004. MSG=There is a virus on this diskett or file. Call x5112.
  1005. ; Operational flags
  1006. [FLAGS]
  1007. ; If you wish to maintain integrity information for data files
  1008. ; set the QUICK_VERIFY to No.
  1009. QUICK_VERIFY = Yes
  1010. ; Look for virus-like code sequences. False positives are likely.
  1011. HEURISTIC_SCAN = Yes
  1012. ; Stop if an infected file is found during scan.
  1013. PAUSE = No
  1014. ; You can eliminate most of the beeps by setting it to No.
  1015. BEEP = Yes
  1016. ; Make sure VDSCATCH.BIN is loaded from your CONFIG.SYS.
  1017. ANTI_STEALTH = Yes
  1018. ; If a modified program file is found, you will need to confirm before 
  1019. ; recovery.
  1020. AUTO_RESTORE = No
  1021. ; Default is one complete check per day, and system area checks only any
  1022. ; other time VDS is run with -Batch option.
  1023. [FREQUENCY]
  1024. SCAN_FREQ=1
  1025. VERIFY_FREQ=1
  1026. ; ENTER key can be assigned to SCAN or VERIFY a file
  1027. ENTER_KEY = Scan
  1028.     VDS integrity checker can serve as an easy-to-use virus scanner that 
  1029. works on DOS-compatible drives, including LAN server drives. It offers 
  1030. two modes of operation: Interactive and command-line. Interactive mode 
  1031. is based on a simple menu system that makes it very easy to access the 
  1032. advanced features of VDS, and it offers context-sensitive help (F1 key). 
  1033. Command-line mode can also be activated from batch files. VDS accepts 
  1034. various options to customize its operation. Once VDS is executed, you 
  1035. can scan multiple diskettes easily. 
  1036.     VDS presents a very intuitive object-oriented interface based on 
  1037. simple menus. By  picking the object you wish to work on, you can exploit 
  1038. the powerful features of VDS without any need to consult this manual at 
  1039. all. Function keys are assigned to activate certain operations such as 
  1040. scanning and verification. Each operation applies to the object currently 
  1041. selected.
  1042.     You can move between object selections using the up and down arrow 
  1043. keys. Pressing ENTER explores a finer level of detail for the members of 
  1044. the parent object. For example, by highlighting a drive and pressing the 
  1045. ENTER key loads the subdirectories found on that drive. The ESC key will 
  1046. get you out of a menu, or it will ask if you want to stop the search or 
  1047. integrity check operation. The CTRL-BREAK key combination will also result 
  1048. in a prompt asking if you want to stop the operation.
  1049.     We encourage users to start their computer with a clean, 
  1050. write-protected, and bootable DOS system diskette prior to using VDS to 
  1051. ensure that no viruses are active in memory while scanning. Some viruses 
  1052. manipulate file access and try to hide their existence or spread the 
  1053. infection to other programs. Although, VDS will attempt to check for 
  1054. such viruses, the only guaranteed way to do an untampered search is
  1055. after booting the computer from a clean system diskette.  
  1056.     VDS will also check its own program file to make sure it is not 
  1057. modified. If it is modified, it will warn you with a message, and it 
  1058. may abort its operation. VDS tries to ensure that it is unmodified to 
  1059. ensure correct operation.
  1060.     In the case of boot sector infections, VDS will ask you if you would 
  1061. like to remove an identified virus. This option applies to the master boot 
  1062. sector on hard disks and the boot sector on floppy diskettes. You should 
  1063. use the SYS program included with DOS to remove boot sector infectors from 
  1064. the DOS boot record of a hard drive or to keep a system floppy diskette 
  1065. bootable. When VDS removes a virus from the boot sector of a floppy 
  1066. diskette, it constructs a BPB (BIOS Parameter Block) for the diskette and 
  1067. adds instructions to display a message you would get from a non-bootable 
  1068. diskette. In any case, the viral code will be overwritten. In the case of 
  1069. the hard drive master boot sector, VDS keeps the partition table intact 
  1070. and replaces the loader code, again overwriting any viral instructions. 
  1071. It will also attempt to verify that the partition table actually 
  1072. corresponds to the disk layout.
  1073.     To facilitate keeping up with new viruses, we have added an external 
  1074. signature capability to VDS. This external file is a simple ASCII text 
  1075. file and can be viewed or edited easily. You can also use the
  1076. /Vfilename.ext command line option to specify a different path for the 
  1077. external signature file. This file can also be used by VDSFSCAN and 
  1078. VFSLITE.  Here is the format you should use to add a  virus signature 
  1079. entry in this file:
  1080.     ; This virus is not stealth
  1081.     Disk Muncher
  1082.     ; Seems to infect only COM files
  1083.     COM
  1084.      ; Here is the signature Joe extracted yesterday
  1085.     FA 00 23 75 ?? 33 40 B8 ?? 90 90 90 CD 21 
  1086.     Lines that start with a 
  1087. N; (semi-colon)
  1088. @ are treated as comments and 
  1089. ignored. The order of each field is important. In other words, you should 
  1090. place the virus name before its type, and the type before the signature. 
  1091. The signature is assumed to be in hexadecimal. You can use spaces to 
  1092. separate each byte value, or have them in sequence next to each other. 
  1093. The number of bytes in the string must be no more than 16, and no less 
  1094. than 8. Wildcard characters are accepted. To indicate a wildcard byte, 
  1095. simply put 
  1096. @ in the string. The first byte of the string cannot be 
  1097. a wildcard. 
  1098.     The type field can have one of the following values:
  1099.     COM
  1100.     EXE
  1101.     BOTH
  1102.     BOOT
  1103.     FALSE
  1104.     BOTH implies that the virus signature can be found in either COM or 
  1105. EXE files. BOOT indicates that the virus attacks Master or DOS boot 
  1106. sectors. FALSE is used to temporarily deal with false alarms; it refers 
  1107. to the signature extracted from a program file that is known to trigger 
  1108. a false alarm. You should still report any false alarms to us so that we 
  1109. can update the internal signatures.
  1110.     VDS tries to read virus information for each entry. To memory 
  1111. requirements low, only 32 external signatures can be processed. 
  1112.     We will usually provide an updated signature file to our customers. 
  1113. In some cases, you may need to add a signature yourself. For example, if
  1114. a new virus infects your computer and VDS captures a sample for you, then
  1115. you can extract a signature and put it in the XTERNAL.SIG. In this way
  1116. you can identify the virus on your disks without upgrading the scanner 
  1117. program. If you cannot extract a signature, please send us a sample and 
  1118. we will analyze the virus and provide you with a signature and 
  1119. instructions on how to handle it. When you extract a signature for a 
  1120. virus, you should take it from the program entry point on; otherwise, 
  1121. you will need to specify QUICK_SCAN=NO option in the configuration file 
  1122. to force VDS to examine each byte of the files it scans. If a COM file 
  1123. starts with a JMP instruction, for example, you should go to the 
  1124. destination of that jump first. To simplify this process, you should 
  1125. use DUMPSIG utility provided in the VDS package.
  1126.     Note that some viruses (polymorphic) try to defy signature scanning 
  1127. by encrypting and changing themselves. In such cases, it may be necessary 
  1128. to update the scanner program. 
  1129. DUMPSIG  <filename>
  1130. You can redirect the output from DUMPSIG to a text file by using standard 
  1131. DOS redirection facility as follows:
  1132. DUMPSIG  sample.exe   >  sigfile.txt
  1133. DUMPSIG outputs 256 bytes from the program entry point of a given file in 
  1134. hex format. You can then look at the output and pick a 16-byte search 
  1135. pattern; you should avoid using a pattern with many repeated values. By 
  1136. testing the selected pattern on a few infected samples, you can verify 
  1137. the reliability of your string. It is also important that the selected 
  1138. pattern does not trigger a false alarm on common files such as those 
  1139. included with DOS; so it is a very good idea to test it on DOS program 
  1140. files as well.
  1141.     VDS creates a device driver for your computer during installation. 
  1142. This device driver, named 
  1143. NVDSCATCH.BIN
  1144. @, has a very simple purpose: 
  1145. Providing VDS with access to the operating system in a manner that is 
  1146. resistant to stealth viruses. This is necessary since some viruses have 
  1147. the capability to subvert the operating system calls to hide the 
  1148. modifications they have made to the programs. When such a beast is active 
  1149. in memory, it will look as though none of the programs are infected. By
  1150. recording operating system access points very early in the startup 
  1151. process, VDSCATCH.BIN enhances the reliability of VDS scanner and 
  1152. integrity checker.  The memory requirement for this device driver is 
  1153. quite frugal, about 300 bytes!
  1154.     Another function of this device driver is to disallow tracing certain
  1155. key interrupts. Many stealth viruses use the trace mode available on the 
  1156. Intel 80x86 CPUs. This way, they can bypass monitoring software and spread 
  1157. undetected. VDSCATCH.BIN attempts to stop such tricks. Note that some 
  1158. anti-virus packages use tracing as well, and they may complain.
  1159.     VDSTSR provides memory-resident virus scanning before execution or 
  1160. copying of files as well as floppy diskette boot sectors before a warmboot 
  1161. attempt. If it determines that the file that is about to be run or copied 
  1162. contains a known virus, it will warn the user showing the name of the 
  1163. virus and then deny the request.
  1164.     The purpose of VDSTSR is to prevent introduction of viruses to PCs in 
  1165. a transparent manner. In other words, the user need not run a virus 
  1166. scanner manually every time he/she runs a program or copies new files to 
  1167. his/her hard/floppy disk. If there is a floppy diskette containing a boot 
  1168. sector virus in drive A: and the user attempts to warmboot the computer 
  1169. without opening the drive door first, VDSTSR scans the floppy diskette 
  1170. for boot sector viruses and issues a warning. This effectively prevents 
  1171. infections from common boot sector viruses such as Stoned and
  1172. Michelangelo.
  1173.     As a side effect of this type of mechanism, copy operations will be 
  1174. slowed down by about 50% depending on the system configuration. The 
  1175. apparent time delay in program loading, however, should be negligible. 
  1176. Optionally, the user can specify not to scan upon copy operations but 
  1177. only before execution of programs. This approach is recommended since 
  1178. it provides most of the protection without overall performance degradation 
  1179. of the computer system. The default behavior is not to scan during copy 
  1180. operations.
  1181.     Another side effect is the memory required to keep all virus 
  1182. signatures and names in RAM. Although the code is barely 5K, the 
  1183. signature database takes up about 40K. The good news is that, VDSTSR can 
  1184. be loaded high under DOS 5.0 and above, therefore not using up any of the 
  1185. precious 640K conventional memory. 
  1186.     To keep the program size to a minimum, VDSTSR only provides a simple
  1187. message displaying the virus name and the program as well as producing a 
  1188. beep on the system speaker to get the user's attention. It does not 
  1189. provide any options to unload it from memory or support other fancy but 
  1190. rarely used features. VDSTSR does not scan for complicated polymorphic 
  1191. viruses, either. Following example illustrates a typical case:
  1192. C:\TEST\FRODO.EXE
  1193. <beep> 4096 virus found in FRODO.EXE
  1194. Access denied <pause>
  1195.     The last message comes from COMMAND.COM since VDSTSR issued an error
  1196. code as response to the request to execute the program file FRODO.EXE.
  1197.     During copy operations, the following message would be displayed:
  1198. COPY C:\TEST\FRODO.EXE  FRODO2.EXE
  1199. <beep> 4096 virus found in FRODO.EXE
  1200. Invalid function <pause>
  1201.     If the user hits the Ctrl-Alt-Del key combination in order to reboot, 
  1202. and there is a floppy diskette in drive A: with an infected boot sector, 
  1203. a message such as the following is displayed:
  1204. <beep> Stoned-2 virus found in floppy diskette boot sector.
  1205. Remove the floppy diskette from drive A: now! <pause>
  1206.     VDSTSR scans floppy diskette boot sectors upon access. For example, 
  1207. if you put a diskette in drive B: and issue the "DIR  B:" command, the 
  1208. boot sector will be scanned. If a virus is found, you will see a message 
  1209. showing the name of the virus. You can disable this by specifying 
  1210. the /I option.
  1211.     VDSTSR has only a few command line options and does not require any 
  1212. special procedure to install. It requires DOS 3.0 or higher to operate. 
  1213. NVDSTSR   [/COPY]  [/DISKSWAP]  [/IGNORE BOOT SECTOR SCAN]
  1214.     The default is not to scan during copy operations, but only before 
  1215. program execution and warmboot attempts. VDSTSR should be placed in the 
  1216. AUTOEXEC.BAT file before any other TSRs except network drivers and disk 
  1217. compression drivers.
  1218.     A small utility program called ISVDSTSR.COM is supplied to allow 
  1219. system administrators in LAN environments to check if VDSTSR is loaded 
  1220. on a workstation before granting permission to login. All this tiny 
  1221. program does is issue a request to VDSTSR and see if it is answered 
  1222. properly, indicating that VDSTSR is operational in memory. If everything 
  1223. is working fine, ISVDSTSR will set DOS error level to 1. This can be used 
  1224. in a batch file as follows:
  1225. ISVDSTSR.COM
  1226. if errorlevel == 1 goto LOADED
  1227. echo You have not loaded VDSTSR on your system. You cannot login.
  1228. logout
  1229. :LOADED
  1230.     VDSFSCAN is an easy-to-use virus scanner that works on DOS-compatible 
  1231. drives, including LAN server drives. It comes in two flavors: Interactive 
  1232. and command-line. Interactive version is implemented by the VDSFSCAN.EXE, 
  1233. and the command-line version is provided by VFSLITE.EXE.
  1234.     Both programs share a common configuration file named VDSFSCAN.INI. 
  1235. This is an ASCII text file that modifies the operation of  the scanner. 
  1236. You can edit the settings in the INI file to tailor it to your needs. 
  1237. VFSLITE is very useful in networked environments where a post-login scan 
  1238. is desired. It sets DOS error level so that the result of scanning can be 
  1239. checked in a batch file.
  1240.     VDSFSCAN accepts the following command line options:
  1241. VDSFSCAN.EXE  [{-|/}Lcd]  [{-|/}RV<filename>] 
  1242.               [{-|/}ABCDEGH?NPQUYZ] [-LCD]  [{-|/}Fnn] [drive: | Path]  
  1243. @       All files regardless of type
  1244. @       Break/ESC is NOT allowed
  1245. @       Complete file scan
  1246. @       Scan all local drives starting with C:  
  1247. @       Erase infected files   
  1248. N-Fnn
  1249. @     Frequency of scan in days (0-30). Default is scan every time.
  1250. @       Perform heuristic scan. Off by default.
  1251. N-H or ?
  1252. @  Help for command line options
  1253. N-LCD
  1254. @     Use monochrome attributes on LCD notebook computers
  1255. @       No memory scan. On by default.
  1256. @       Do NOT pause. Default is pause.   
  1257. @       Quiet scan. Do not beep.
  1258. @       Output report. If no file is given, C:\VFS-STAT.LOG is used.
  1259. @       Recursively scan subdirectories. Off by default.
  1260. @       Upper memory scan (as well as base memory)
  1261. @       Virus signature file. VFSLITE always looks for XTERNAL.SIG.
  1262. @       Generate debug log in \VDS-SCAN.LOG
  1263. @       OEM DOS compatibility mode
  1264.     If run without any command line parameters, VDSFSCAN offers a 
  1265. menu-driven interface.
  1266.     VFSLITE is the command-line-only edition of VDSFSCAN. It does not have 
  1267. the elaborate menus with different colors, context-sensitive help, and 
  1268. other features that the regular VDSFSCAN has. VFSLITE is light only in 
  1269. its user interface, not its capabilities. In fact, it detects the same 
  1270. number of viruses as VDSFSCAN. It is slightly faster in operation, and 
  1271. it makes an ideal anti-virus tool for networked environments where a 
  1272. post-login scan is desired. It sets the DOS errorlevel to 1 if it finds 
  1273. a virus, just like VDSFSCAN. You can test this in a batch file and take 
  1274. appropriate actions such as denying access to the file server.
  1275.     VFSLITE accepts the following command line options:
  1276. VFSLITE.EXE  [{-|/}R|V<filename>] [{-|/}ABCDEGH?LMNPQUYZ] [{-|/}Fnn] 
  1277.              [drive: | Path]  
  1278. @       All files regardless of type
  1279. @       Break/ESC is NOT allowed
  1280. @       Complete file scan
  1281. @       Drives to scan follows. If no drives given, scan all local 
  1282.              drives starting with C:  
  1283. @       Erase infected files   
  1284. N-Fnn
  1285. @     Frequency of scan in days (0-30). Default is scan every time.
  1286. @       Perform heuristic scan. Off by default.
  1287. N-H or ?
  1288. @  Help for command line options
  1289. @       LCD screen attributes should be used not color
  1290. @       Multiple floppy diskettes will be scanned. 
  1291.              Ask for the next disk.
  1292. @       No memory scan
  1293. @       Do NOT pause. Default is pause.   
  1294. @       Quiet scan. Do not beep.
  1295. @       Output report. If no file is given, C:\VFS-STAT.LOG is used.
  1296. @       Upper memory scan (as well as base memory)
  1297. @       Virus signature file. VFSLITE always looks for XTERNAL.SIG.
  1298. @       Generate debug log in \VDS-VFSL.LOG
  1299. @       Zoo-test. Log both infected and clean files during scan.
  1300. Examples:
  1301. To scan drive D:
  1302.     VFSLITE  D:
  1303. To scan drive C once every three days:
  1304.     VFSLITE  -F3  C:
  1305. To scan drives C: and D:
  1306.     VFSLITE  -D  C: D:
  1307. To scan all local drives starting with C:
  1308.     VFSLITE  -D
  1309. To scan all files on drive C:
  1310.     VFSLITE  -A  C:
  1311. To scan C:\DOS directory:
  1312.     VFSLITE  C:\DOS
  1313. To scan multiple diskettes in drive A::
  1314.     VFSLITE  -M  A:
  1315. To scan entire contents of files on C:
  1316.     VFSLITE  -C  C:
  1317. To erase infected files on C:
  1318.     VFSLITE  -E  C:
  1319. To disable beep sound and scan drive C:
  1320.     VFSLITE  -Q  C:
  1321. To scan drive C: without pause (useful during "zoo" testing):
  1322.     VFSLITE  -P  C: 
  1323. To specify a non-default external signature file:
  1324.     VFSLITE  -Vf:\vds31\mysigs.sig  C:
  1325. To specify a non-default report file:
  1326.     VFSLITE  -Rc:\results.vds  C:
  1327. To scan drive C: and put the results in VFS-STAT.LOG file:
  1328.     VFSLITE  -R  C:
  1329. To skip memory scan and scan drive C:
  1330.     VFSLITE  -N  C:
  1331. To scan base and upper memory and drive C:
  1332.     VFSLITE  -U  C:
  1333. To see this help message:
  1334.     VFSLITE  -H
  1335.     To facilitate use of VFSLITE in batch files, DOS errorlevel is set as 
  1336. follows:
  1337. errorlevel = 0     No viruses found
  1338. errorlevel = 1     Infected/suspicious files found
  1339. errorlevel = 2     Self-check failed
  1340. Here is an example batch file:
  1341. VFSLITE  C:
  1342. if errorlevel = 2 goto PROBLEM
  1343. if errorlevel = 1 goto VIRUS  
  1344. goto END
  1345. :VIRUS
  1346. echo You might have a computer virus. Call help desk at 5112 ASAP!
  1347. pause
  1348. goto END
  1349. :PROBLEM
  1350. echo Virus scanner is damaged. Call help desk at 5112 to get a new copy!
  1351. pause
  1352.     There are a few command line options that work differently in VDSFSCAN.
  1353. Some of these options are available only in one or the other; while others 
  1354. have a completely different purpose. 
  1355. @  Instructs VFSLITE to scan multiple floppy disks, asking for the 
  1356.         next disk after each one. VDSFSCAN does not have this option.
  1357. @  Instructs VDSFSCAN to recursively scan subdirectories within 
  1358.     directories. VFSLITE interprets this option as "use SCSI-compatible"
  1359.     code on this machine.
  1360. @  VFSLITE allows drives to be specified following this option. 
  1361.     VDSFSCAN interprets it as "Scan all local drives". Note that VFSLITE 
  1362.     will also scan all local drives if no drives are specified.
  1363. @  Instructs VDSFSCAN to use compatibility mode for decoy launching. 
  1364.     VFSLITE interprets it as "Zoo-test" option, which forces every scanned 
  1365.     file  to be reported in the log. This option is for testing purposes 
  1366.     only.
  1367.     VITALFIX is a utility program designed to automate recovery from an 
  1368. MBR (master boot record) infection, and to allow the user to perform low 
  1369. level operations on a hard disk such as sector editing. It can place a 
  1370. fresh copy of MBR code without disturbing the existing partition table. 
  1371. It can backup an MBR to a file on a floppy diskette. It even allows you 
  1372. to take a clean MBR from one computer, and a partition table from an 
  1373. infected one, combine them together and put it back on the infected 
  1374. system, effectively replacing the viral code while leaving the partition 
  1375. table intact. This is possible since most computers partitioned using the 
  1376. same FDISK program will contain similar code, and differ only in the 
  1377. contents of their partition tables. 
  1378.     If you simply let VITALFIX construct an MBR for you, you will have our 
  1379. MBR code placed on your disk. Since this piece of code has to do 
  1380. standard stuff, there should not be any problems. Please let us know if it 
  1381. does not work on your system. We have tested it on several IBM computers 
  1382. and compatibles with a variety of hard disks.
  1383.     VITALFIX is a menu-driven program. You simply highlight the option you 
  1384. are interested in and press enter. You could also press the first letter 
  1385. of an option to activate it. Context-sensitive help is available by 
  1386. pressing the F1 key.
  1387.     VITALFIX has some interesting features such as the capability to 
  1388. search for a relocated MBR all over a hard disk and to view the contents 
  1389. of any given sector. You can also write contents of a file to a sector and 
  1390. vice versa. It also allows you to edit sectors. Please be very careful 
  1391. when doing any write operations since a simple mistake could damage your 
  1392. data.
  1393.     You should always boot the computer from a write-protected, clean 
  1394. system diskette before using VITALFIX. This will eliminate any memory 
  1395. resident viruses or programs that may interfere with disk operations. 
  1396. VITALFIX has the following command line options:
  1397. VITALFIX [{-|/}X | LCD | H | ?]
  1398. @       Compatibility mode. Use INT 13h.
  1399. N-LCD
  1400. @     Use monochrome attributes.
  1401. N-H or ?
  1402. @  Display command line options.
  1403.     During its operation, VDS may issue several warning messages. 
  1404. Following is a list of scenarios that will highlight common warnings, 
  1405. their reasons, and recommended actions to take.
  1406. Message: Partition sector modified. Will attempt to restore.
  1407. Reason:  There is a good chance that either a partition sector infector 
  1408.          has entered the system, or some other damage to the partition
  1409.          sector has occurred. 
  1410. Action:  VDS will attempt to restore the partition sector and reboot the 
  1411.          system. If the verification fails again, VDS will abort the 
  1412.          restoration attempt and recommend a floppy recovery using the 
  1413.          VDS emergency diskette.
  1414. Message: No message, VDS simply hangs the machine.
  1415. Reason:  If VDS has been running just fine, but stopped functioning now, 
  1416.          then VDS.EXE may be corrupted either by accident or by an 
  1417.          overwriting virus which failed to preserve its victim's 
  1418.          operation. It is also possible that some TSR program caused a 
  1419.          conflict. Assuming VDS runs as the first program in your 
  1420.          AUTOEXEC.BAT file, and CONFIG.SYS is not modified, you should 
  1421.          assume the worst case: a virus attack.
  1422. Action:  Reboot the computer from VDS emergency diskette or a 
  1423.          write-protected known-to-be-clean system diskette. If you have 
  1424.          prepared the VDS emergency diskette, then run VDS from A drive 
  1425.          with the CURE option:
  1426.                A:\VDS  -C  <enter>
  1427.               * You can simply run REPAIR.BAT
  1428. Message: VDS requires DOS 3.0 or higher to run.
  1429. Reason:  The version of DOS installed on your computer was below 3.0.
  1430. Action:  You need to upgrade to DOS 3.0 or above. VDS will not run on 
  1431.          systems with a lower DOS version.
  1432. Message: Error occurred during installation.
  1433. Reason:  This is a generic message that indicates a malfunction during 
  1434.          installation.
  1435. Action:  You should see some other error messages come up before this one. 
  1436.          The cause can be determined based on those. Go back and check if 
  1437.          you followed all the steps in the installation procedure.
  1438. Message: Different DOS version. If you upgraded DOS, reinstall VDS.
  1439. Reason:  DOS version during installation was different from the current one.
  1440. Action:  The system floppy used during installation should have the same DOS 
  1441.          version you have on the hard disk.
  1442. Message: Need 1 megabyte free space on hard disk to install VDS.
  1443. Reason:  VDS found that there is not enough space on the hard disk.
  1444. Action:  You should delete some files to free up space and then run INSTALL 
  1445.          again.
  1446.     This section addresses some common questions about VDS.
  1447. Q - Do I have to know a lot about viruses to be able to use VDS on my
  1448.     system?
  1449. A - Not at all. One of the design goals was to create a program that can 
  1450.     be easily used by novice computer users. Viruses present some unique 
  1451.     complexities even to the experienced computer security experts. VDS 
  1452.     can alleviate most virus-related problems automatically. You are, 
  1453.     however, encouraged to become familiar with general guidelines to 
  1454.     deal with computer viruses.
  1455. Q - Can I run VDS under MS Windows 3.x?
  1456. A - Yes, you can. We recommend that you either create a PIF file with 
  1457.     full window option on, or shell to DOS first. Do not try to switch 
  1458.     tasks while VDS.EXE is running. VDSFSCAN can run in the background 
  1459.     in 386 enhanced mode. VITALFIX should never be run from inside 
  1460.     Windows since it accesses the hard disk directly.
  1461. Q - VDS found and removed 'Stoned-2' virus off my hard drive. Now what 
  1462.     should I do?
  1463. A - Many boot sector viruses such as this one infect hard drives only if
  1464.     you boot off of an infected floppy. Therefore, you probably have one
  1465.     or more infected diskettes. You should run VFSLITE on your diskette
  1466.     immediately and let it clean them for you.
  1467. Q - It seems that VDS captured a new virus in a POV.CCC file. But should
  1468.     I do with it?
  1469. A - You should forward us a sample for analysis. There are several ways
  1470.     to contact us. The preferred method is uploading the sample to our
  1471.     tech support BBS (717) 846-3873. You can also send it electronically
  1472.     via Internet e-mail to tyetiser@yrkpa.kias.com. You should first
  1473.     encrypt the sample either using PGP (send us a message and request 
  1474.     our public key) or PKZIP with the password option. The password 
  1475.     should be sent separately. We will contact you in this case. You 
  1476.     can always send us a diskette via surface mail.   
  1477. Q - Is VDS compatible with DOS 6.x?
  1478. A - Yes, indeed!  We have tested VDS on various systems running MS/PC 
  1479.     DOS 3.0. 3.1, 3.2, 3.3, 4.01, 5.0, 6.0, 6.20, 6.21, 6.22. We did not 
  1480.     encounter any problems. Please let us know if you do.
  1481. Q - Can I run VDS under OS/2?
  1482. A - You can run it in OS/2 DOS box in a limited fashion. Extensive 
  1483.     testing under OS/2 has not been done. The scanners in the VDS package 
  1484.     seem to work fine under OS/2. If you use dual boot or boot manager 
  1485.     features of OS/2, don't install the VDS integrity checker.
  1486. Q - I have a program that requires to be run before other programs in
  1487.     AUTOEXEC.BAT. Since VDS should be the first program to run, how
  1488.     can I resolve this conflict?
  1489. A - There is no conflict from a technical point of view. The other 
  1490.     programs that force you to run them first usually re-vector several 
  1491.     interrupts to their memory resident code. If another program grabs 
  1492.     these interrupts, then they would not be able to guarantee proper 
  1493.     operation. Running VDS as the first program does not affect these 
  1494.     programs since VDS is not memory-resident and it does not hook any 
  1495.     interrupts. If you run other resident programs, however, they may 
  1496.     conflict with the operation of VDS. The solution is to run VDS as 
  1497.     the very first program in AUTOEXEC.BAT. Remember that the other 
  1498.     programs need protection against viruses as well. If VDS runs first, 
  1499.     it can check them before a possibly infected program is run. If VDS 
  1500.     itself is infected, it will notice that fact and warn you.
  1501. Q - Does VITALFIX work on IDE drives?
  1502. A - Yes, it does. VITALFIX is compatible with all types of hard drives 
  1503.     currently in use. This includes drives with MFM, RLL, IDE, SCSI, and 
  1504.     ESDI controllers. The only problem we have come across was on disks 
  1505.     that used a compression or security program that rendered the disk 
  1506.     unreadable unless all access was done through the interface these 
  1507.     programs provided.
  1508.     VITALFIX cannot tolerate such restrictions since it must have direct 
  1509.     access to the bare drive. Anything less would open up a security 
  1510.     loophole if a virus is active when VITALFIX is operating. It is 
  1511.     always a good idea to boot the computer from the original DOS 
  1512.     diskette before using VITALFIX. As a precaution, VITALFIX checks the 
  1513.     partition table to find out if the drive has any non-DOS partitions, 
  1514.     and will warn you if this is the case.
  1515.     In some cases, the partition table may not be available to make that
  1516.     determination. If you know you have non-DOS partitions or compressed
  1517.     partitions, we strongly suggest that you do not use VITALFIX to 
  1518.     perform any of the functions that involve writes to the disk.
  1519. Q - My computer is infected with a virus already. How can I use VDS to
  1520.     deal with this problem?
  1521. A - The approach to this problem depends on what kind of a virus you are 
  1522.     dealing with. VDS can help you locate which parts of the system are 
  1523.     affected if it is a virus that can be identified using our search 
  1524.     strings. If it is a boot sector infector, you can simply turn off 
  1525.     the computer, boot from a write-protected floppy diskette and run 
  1526.     SYS program to put a clean boot sector onto your hard drive. If it 
  1527.     is a program file infector, you need to replace the infected files 
  1528.     from the original distribution diskettes. In the case of partition 
  1529.     sector viruses, we recommend that you use VITALFIX.EXE. This utility 
  1530.     automates locating MBR, and even constructs one if necessary. 
  1531.     You may be able to get the original partition sector back, if the 
  1532.     virus relocated it to another sector on track 0, head 0 (as some do). 
  1533.     You need to fire up a low-level disk editor, and look through head 0, 
  1534.     track 0. The first sector contains the Master Boot Record (partition 
  1535.     sector), and may have been replaced by the virus code. Look at each 
  1536.     sector (17 of them on an MFM drive), and see if any one has AA55 as 
  1537.     the last two bytes in the sector. These identification bytes are 
  1538.     present on all legitimate partition sectors as well as boot sectors. 
  1539.     Remember that this is a trial-and-error process, so it may not work. 
  1540.     You may want to seek assistance from a local computer "guru" if 
  1541.     necessary. Make sure you save the current copy of the partition 
  1542.     sector on a floppy diskette first. If the hard disk is accessible 
  1543.     after booting from a floppy diskette, then the partition table (64 
  1544.     bytes near the end of the master boot record) may still be valid.
  1545.     The code that loads the active boot sector may belong to the virus. 
  1546.     If you can extract the partition table information from the current 
  1547.     copy of the partition sector, you may even be able to place it into 
  1548.     a good partition sector you get from a similar computer with a 
  1549.     similar disk. You can then place this combination of partition table 
  1550.     from the infected system and partition sector code from the clean 
  1551.     system on top of the current partition sector on the infected system 
  1552.     and reboot. This might just do the trick. Be very careful, however, 
  1553.     and backup all your data files before starting this surgical 
  1554.     operation. You might end up clearing the MBR and repartitioning the 
  1555.     disk as a last resort. 
  1556. Q - I found out that my computer is infected with a boot sector virus. 
  1557.     How can I use VDS to scan and clean my floppy disks?
  1558. A - Run VFSLITE on the infected diskette, and let it remove the virus for
  1559.     you. If you have bootable disks, removal will preserve the booting
  1560.     capability only if MS-DOS or IBM PC-DOS is installed. Cleaning other 
  1561.     DOS variants may not result in a bootable diskette. At any rate, the 
  1562.     virus will be removed. You should use the SYS command to remove boot 
  1563.     sector viruses from bootable disks formatted under a DOS variant OS.
  1564. Q - Does VDS have a TURBO mode versus a SECURE mode?
  1565. A - Yes. If you set QUICK_VERIFY=YES in the configuration file, VDS will
  1566.     operate in TURBO verification mode, which is faster but less accurate 
  1567.     than VERIFY mode. Turbo mode is not recommended for data integrity.
  1568. Q - How secure is VDS encryption scheme?
  1569. A - Our purpose was not to come up with an unbreakable (if there is any 
  1570.     such scheme) encryption method, but to use something more secure than 
  1571.     good old XOR. Contrary to popular belief, the robustness of an 
  1572.     anti-virus integrity system cannot be measured by the sophistication 
  1573.     of the encryption algorithm it uses. Some people even believe that 
  1574.     they can deal with stealth viruses easily if they use an encryption 
  1575.     scheme that cannot be forged. That is not so. The stealth viruses 
  1576.     intercept the verification routine's attempts to access the modified 
  1577.     executables on the disk, and present them with a clean copy. No matter 
  1578.     how sophisticated the algorithm used to generate a signature is, it 
  1579.     will be fooled every time since the verifier is getting clean (the 
  1580.     same as the original) input. While these people are perfecting the 
  1581.     technique to compute a one-way cipher of extreme complexity, stealth 
  1582.     viruses are having a ball on the disk they choose to invade. Of 
  1583.     course, if a direct attack is a concern, then more secure encryption 
  1584.     methods are very useful. In the DOS environment, manipulating the 
  1585.     disk access is much easier and works in most cases. So, if someone 
  1586.     tells you they got a superior multi-stage encryption routine that 
  1587.     can come up with secure keys for their anti-virus product, just ask 
  1588.     them why they chose to waste their time on such an endeavor!  
  1589.     Viruses are not an attack to the secrecy but to the integrity and 
  1590.     availability of computer systems. Unfortunately, many self-proclaimed 
  1591.     experts seem to confuse these separate issues.
  1592. Q - I heard some programs create hidden files on the disk. Does VDS
  1593.     create any hidden files?
  1594. A - Absolutely not. We have nothing to hide from the end-users!  Almost 
  1595.     everything VDS creates is restricted to the VDS home directory. 
  1596.     Decoys and report files may be created in the root directory as well.
  1597. Q - Does the VDS authentication scheme eliminate the possibility of a
  1598.     trojan version of the program?
  1599. A - To some extent. "Trojanization" has been a problem with many software
  1600.     packages in the market. VDS authentication scheme provides a 
  1601.     reasonable amount of assurance that the copy you have is actually 
  1602.     created by the original developers. It is possible to circumvent this 
  1603.     mechanism and display a fake message. This can be considered a direct 
  1604.     attack. Remember, a direct attack against any program is possible 
  1605.     (you can safely ignore those who claim otherwise). The purpose is to 
  1606.     provide another layer of security. If every software product in the 
  1607.     market put in as much effort as VDS does, there would be less 
  1608.     incidents of trojans. You should get your programs from reliable 
  1609.     sources. If you see a program claiming to do major database work, and 
  1610.     it is only 4K long, you should double-check on it!
  1611. Q - I backup my hard disk regularly. Do I still need an anti-virus 
  1612.     program to be safe?
  1613. A - Yes, you still need a program such as VDS. Backups can help when 
  1614.     recovering from damage. The problem is by the time you notice that 
  1615.     the system is infected, the virus may have been transferred to the 
  1616.     backup media. When you restore the system, you may very well restore 
  1617.     the virus too!  In some cases, the virus may corrupt the backup 
  1618.     diskettes and render them useless. One person reported that Stoned 
  1619.     virus corrupted all his backup diskettes while he tried to backup 
  1620.     his hard disk to be able to perform a low-level format. Unfortunately, 
  1621.     the Stoned virus was active in memory at the time. By the way, when 
  1622.     was the last time you verified that you can actually restore from 
  1623.     your backups?
  1624. Q - What are "POV" files?
  1625. A - POV stands for "Prisoner Of VDS". These files are created by VDS when 
  1626.     it detects an active virus in memory that attacks upon file access. 
  1627.     When VDS introduces decoys into the system, some viruses immediately 
  1628.     attack them. VDS notices this fact and captures the intruder in a 
  1629.     file. VDS will also capture a modified boot or partition sector in 
  1630.     POVBOOT.BBB or POVPART.PPP file in the VDS home directory. This
  1631.     feature speeds up the diagnosis process. In other words, you will 
  1632.     have the captured virus stored in a file that you can analyze (or 
  1633.     have someone analyze it since this would require familiarity with 
  1634.     the 80x86 assembly language). Remember that not every virus can be 
  1635.     caught this way. If you catch a virus, you are encouraged to mail it 
  1636.     on a diskette to us for analysis.
  1637. Q - Is it possible for a data file to become infected by a virus?
  1638. A - The criteria for a virus to do anything at all is that it must gain 
  1639.     control of the CPU. An ordinary data file will never have such 
  1640.     control. The possibility exists for macro or script files that some 
  1641.     application software packages provide to automate certain operations. 
  1642.     There are no common viruses that exploit this feature. Another 
  1643.     possibility is to cause damage as a side effect, for example, by 
  1644.     redefining a key sequence as a substitute for a destructive command, 
  1645.     assuming a driver such as ANSI.SYS is loaded. Again, these are very 
  1646.     limited ways that a virus can propagate, if at all. Batch files can 
  1647.     also be used to activate a program that contains a virus. The problem 
  1648.     is that it is too obvious and will be detected easily.
  1649.     This section addresses various conflicts or problems with the 
  1650. operation of VDS that we are aware of. You are encouraged to report any 
  1651. problems you discover.
  1652. 1. SETVER.EXE that comes with MS/PC DOS 5.0 causes false alarms.
  1653.     SETVER.EXE program modifies itself to keep track of programs and the 
  1654. version of DOS they should get as a result of INT 21h, function 30h call. 
  1655. Many consider such self-modifying programs "ill-behaved". Until developers 
  1656. of DOS come up with a better way to accomplish the same task, you are 
  1657. likely to get false alarms. We do not intend to accommodate use of such 
  1658. a questionable practice.
  1659. 2. When scanning a Netware volume, VDS reports an ERROR condition on 
  1660.    some files.
  1661.     Certain files such as NET$OBJ.SYS are open and locked by the Netware
  1662. operating system. They contain bindery information. Any attempt to open 
  1663. them will result in an error condition. You should not be concerned since 
  1664. this is a feature not a bug!
  1665. 3. Some programs are reported to be suspicious when I enable the 
  1666.    HEURISTIC_SCAN.
  1667.     Heuristic scan is a method that allows early recognition of viral 
  1668. code. Certain coding techniques are common to many viruses. By looking 
  1669. for such indications, VDS is able to recognize some new viruses. The 
  1670. problem is that there may be legitimate programs that also use such code. 
  1671. The only guaranteed way to establish whether a virus is present is by 
  1672. performing an analysis of the suspected program.  We try to minimize 
  1673. such false alarms, and we would be interested in hearing from you if 
  1674. you come across a suspicious file.
  1675.                      
  1676.     A virus is a piece of  programming code that has the ability to 
  1677. replicate itself by attaching to other executable objects, either by 
  1678. logical or physical means. In addition to its replication task, a virus 
  1679. may have a manipulation task in the form of a damage routine. Most PC 
  1680. viruses are written in the 80x86 assembly language to keep their size 
  1681. small and to gain greater flexibility in manipulating the operating 
  1682. system and other program files.
  1683.     Researchers classify PC viruses in several ways. We prefer to 
  1684. separate the structure of the implementation of viruses from the objects 
  1685. they attack. We classify them simply by their features and types.
  1686.     A virus that has the capability to hide the modifications it has made 
  1687. to its victims to evade detection. For example, the virus may hide the 
  1688. file size increase when the user attempts to get a  directory listing. 
  1689. Another example would be a boot sector virus that returns the original 
  1690. boot sector when a program attempts to read it. To accomplish such tricks, 
  1691. a stealth virus usually stays resident in memory and monitors disk access 
  1692. either at the DOS or BIOS level. This way, it can see each disk access 
  1693. request and alter the results to hide the modifications it has made. 
  1694. There are varying degrees of stealth capability. In other words, it may 
  1695. be possible to discover the presence of a virus using an alternate 
  1696. mechanism to examine the object that may have been affected.
  1697.     A virus with no stealth capability. Such a virus makes no attempts to 
  1698. conceal its presence. The most apparent change is the increase in file 
  1699. size since the virus added its code to the program file. An alert user 
  1700. can notice such a change easily. This is the most common feature of  
  1701. PC viruses.
  1702.     A virus that keeps its code encrypted and includes a decryptor to
  1703. restore itself. The purpose of encryption is to make it difficult to 
  1704. extract a scan string. The decryption routine is designed to contain 
  1705. variable sections so that it is not easily  recognized. It is possible 
  1706. to detect such viruses using a wildcard pattern that matches the 
  1707. decryptor.
  1708.     A virus that keeps its code encrypted and includes a highly variable 
  1709. decryptor to restore itself. It is not possible to extract a wildcard 
  1710. scan string to recognize the decryptor. One has to design an appropriate 
  1711. algorithm to detect it. We usually analyze the structure of the decryptor 
  1712. and identify its key features, and then use this information to implement 
  1713. a detection routine.
  1714.     A virus that attacks the master boot record or the DOS boot record of 
  1715. a disk. This type of virus usually moves the original contents of the 
  1716. boot sector and replaces it with its own code. Key data structures within 
  1717. the boot sector (partition table or BIOS parameter block) are almost 
  1718. always left intact not to mess up the operation of DOS. A boot sector 
  1719. virus reserves memory for itself by reducing the base memory size 
  1720. (e.g., 640K to 638K), and copies its code to the top of memory. There 
  1721. are a few boot sector viruses that remain in low memory as well. Almost 
  1722. all boot sector viruses monitor the BIOS disk interrupt (INT 13h) to 
  1723. spread or to hide themselves. Every time a disk is accessed, they get 
  1724. control and check if the disk being accessed is already infected. If 
  1725. not, they can infect it before returning control to the original 
  1726. interrupt handler.
  1727.     A virus that attaches to program files. There are a few subcategories 
  1728. for this type of viruses:            
  1729. a. Simple Infector
  1730.     A virus that modifies a program file physically to add its code. The 
  1731. program file entry point is adjusted so that the virus gets control when 
  1732. the program is executed.
  1733.       
  1734. b. Companion Virus
  1735.     A virus that logically inserts itself into the search path so that it 
  1736. gets control when the user attempts to run a program that has the same 
  1737. file name. The most common variety exploits the fact that DOS runs a 
  1738. program file with a COM extension rather than the one with an EXE 
  1739. extension if both of them exist. Another possibility is to insert the 
  1740. virus in the search path. If the user does not specify the exact location 
  1741. of the program, then DOS will use the path to look for it. If the virus 
  1742. program comes before the actual program in the search path, then the virus 
  1743. will get executed. This type of virus is rare indeed.
  1744.       
  1745. c. System Infector
  1746.     A virus that alters DOS system data structures so that it gets control 
  1747. instead of the program the user intends to run. For example, DIR-2 virus 
  1748. manipulates the directory entries to point the starting cluster to its 
  1749. location. When DOS reads the disk to load a program, the virus gets 
  1750. loaded. Another possibility is to insert  the virus in a system location 
  1751. that DOS is known to always load.
  1752.     A virus that can infect both program files and boot sector of a disk. 
  1753. Dealing with such a virus can be quite a nuisance since the first portion 
  1754. of the virus gets control of the system even before DOS is loaded. The 
  1755. virus can alter the system vectors to implement a potent stealth 
  1756. mechanism, for example. Removing this type of virus requires that all 
  1757. affected areas are restored.
  1758. N1. PC-based local area networks are NOT immune to viral attacks.
  1759.     Network connections pose another question by making it easier for the 
  1760. virus to travel from one location to another. As long as the user has 
  1761. write access to the programs on a disk, it may be able to infect it. 
  1762. If the program file happens to be on a file server, all those that run it 
  1763. may cause the virus to jump to their local machines. Can you imagine what 
  1764. could happen if the superuser/supervisor runs an infected program on the 
  1765. LAN by mistake?
  1766.     It is a misconception that PC-based networks are less susceptible to 
  1767. viruses. The boundaries of information flow are not always well-defined. 
  1768. Although many popular LAN operating systems provide various control 
  1769. mechanisms that can be used to implement robust anti-virus measures, many 
  1770. sites do not take advantage of them. If the users allow each other to 
  1771. access one another's directories, for example, the risk of infection is 
  1772. very high, and the rate of infection may be even higher compared to 
  1773. spread via floppy diskettes. Since many common viruses employ 
  1774. "ill-behaved" programming techniques, they cannot infect network file 
  1775. servers even when write/modify access is granted. This does not eliminate 
  1776. the risk by any means, but simply makes it less evident.
  1777. N2. BBSes do not necessarily contain infected software.
  1778.     There have been some extreme remarks about the dangers of downloading
  1779. software from electronic bulletin boards (BBS). In actuality, the sysop 
  1780. (the person that maintains the BBS) has to take pains to ensure his board 
  1781. is free of malicious software to be able to keep a good reputation. On the 
  1782. other hand, there are supposedly some hacker BBSs that provide viruses, 
  1783. even in source code. Your chance of bumping into one of these is very 
  1784. little. Please do not be afraid to explore what the BBSs in your area have 
  1785. to offer. Many useful programs such as VDS are available for the cost of 
  1786. a local phone call. There is no need to be paranoid about the situation, 
  1787. just be aware of the possibilities. It is always a good idea to get 
  1788. software only from well-recognized bulletin boards such as the ones 
  1789. maintained by user groups. It is a good practice to search the programs 
  1790. you down-load for known viruses.
  1791. N3. Write-protected floppy diskettes cannot be infected by a virus as long 
  1792. Nas the floppy drive is working correctly.
  1793.     This is why you should always place a write-protect tab on all 
  1794. original diskettes if they are not already protected. The spread of 
  1795. viruses can be effectively slowed down by careful use of appropriate 
  1796. control mechanisms.
  1797.               
  1798.     It seems that there is much confusion about the difference between a 
  1799. partition sector (
  1800. NMaster Boot Record
  1801. @ is another name for it) and a boot 
  1802. sector among many PC users. If you are already familiar with the 
  1803. organization of a typical hard disk, you can skip the rest of this 
  1804. section; otherwise, please read on.
  1805.     The very first sector on a typical hard disk stores the partition 
  1806. information for the disk. Within the partition sector, a 64-byte area 
  1807. contains enough information to locate all physical partitions on the disk, 
  1808. and shows which partition is the active partition. The active partition is 
  1809. used to boot the computer. There can be four physical partitions on
  1810. a disk. The partition sector is located outside of any partition 
  1811. boundaries and has enough code to determine the active partition, load 
  1812. the boot sector in that partition and transfer control to it. The code 
  1813. in the partition sector does not care which operating system it is 
  1814. loading. In fact, one reason for having partitions is to allow 
  1815. coexistence of multiple operating systems on one hard disk. FDISK 
  1816. program that comes with DOS is used to manipulate the partition table.
  1817.     Each partition has a boot sector. The 
  1818. Nboot sector
  1819. @ holds certain 
  1820. information about that partition (in an area called BIOS Parameter Block 
  1821. or BPB) such as the number of sectors and number of FATs (file allocation 
  1822. table).
  1823. In the case of the active partition, it also contains some code that loads 
  1824. the operating system. DOS partitions can be either primary or extended 
  1825. (extended partitions were added in DOS 3.3). The extended partition can 
  1826. be further subdivided into logical drives.
  1827.     FORMAT program with the /S option is used to make the active DOS 
  1828. partition bootable by setting up the necessary operating system files. 
  1829. FORMAT must also be run on every partition to be able store files. This is 
  1830. called high-level formatting. Floppy disks do not have partition sectors, 
  1831. they only have a boot sector. That's one reason low-level and high-level 
  1832. formatting is combined into one procedure in the case of floppy diskettes.
  1833.     Since the partition sector contains vital information to access the 
  1834. drive, it is important that this information be protected. If you lose 
  1835. your partition sector, you might have to wipe out the MBR, and repartition 
  1836. the disk. Of course, this operation would make all files inaccessible. 
  1837. Fortunately, it is hardly ever necessary to take such an extreme step. 
  1838. If you have VDS in place, you should be able to restore your partition 
  1839. table information easily.
  1840.     Nevertheless, if you cannot reconstruct the partition table so that 
  1841. you can backup your files, or if you just want to get rid of a virus 
  1842. residing in the MBR, you should know a few important facts. 
  1843.     1.   A complete low level format of the entire hard disk is not 
  1844. necessary. Using a low level disk editor, you can write zeroes over the 
  1845. contents of the MBR and repartition the disk. This will get rid of the 
  1846. virus. In fact, certain types of hard drives, namely IDE, are not designed 
  1847. to be low level formatted by the end-user. Low level format is necessary 
  1848. on brand new drives that do not come pre-formatted from the manufacturer. 
  1849. Getting rid of an MBR virus is just a matter of removing its code from MBR 
  1850. and putting a fresh copy of the standard MBR code.
  1851.     2.   FDISK will not put a fresh copy of the MBR code if the disk is 
  1852. already partitioned; therefore, an MBR virus can survive repartitioning by 
  1853. standard FDISK. This might surprise you, but it is a fact so dangerous to 
  1854. ignore. Worse yet, FDISK will destroy the boot records and FATs of any 
  1855. modified partitions. For example, if you repartition a drive with exactly 
  1856. the same parameters, you will still lose access to your files. 
  1857.    *** MS/PC DOS 5.0 and higher includes an improved version of the FDISK
  1858.        program. It can replace the MBR code only, while leaving the 
  1859.        partition table intact. Unfortunately, the DOS technical 
  1860.        documentation did not mention this capability until recently. 
  1861.        The command is:
  1862.                    
  1863. NFDISK   /MBR
  1864.     3.   If the partition table is intact, as is the case in most 
  1865. infections, you can recover all your data easily. To do this, you should 
  1866. use a utility like VITALFIX, or do it manually following the instructions 
  1867. in this document. For details, see the section titled MANUAL RECOVERY 
  1868. PROCEDURE under HOW TO DEAL WITH VIRUSES.
  1869.    Following diagram illustrates the organization of a typical hard disk.
  1870.      
  1871.      
  1872.   Master Boot Record               
  1873.  Sec 1, Cyl 0, Head 0
  1874.      
  1875.      
  1876.                                    
  1877.      
  1878.      
  1879.   Active Partition Boot Sector     
  1880.      
  1881.      
  1882.   File Allocation Table 1 (FAT#1)  
  1883.      
  1884.  Partition 1
  1885.      
  1886.   File Allocation Table 2 (FAT#2)  
  1887.      
  1888.      
  1889.   Root Directory                   
  1890.      
  1891.      
  1892.                                    
  1893.      
  1894.        Data Area for files         
  1895.      
  1896.                                    
  1897.      
  1898.      
  1899.   Other Partition Boot Sector      
  1900.      
  1901.      
  1902.   FAT#1                            
  1903.      
  1904.      
  1905.   FAT#2                            
  1906.  Partition 2
  1907.      
  1908.      
  1909.   Root Directory                   
  1910.      
  1911.      
  1912.                                    
  1913.      
  1914.     Data Area for files            
  1915.      
  1916.                                    
  1917.      
  1918.      
  1919. If the partition table or the boot sector is modified, you can restore 
  1920. it as follows:
  1921.     1.   Turn off the computer.
  1922.     2.   Place the write-protected VDS emergency diskette in drive A.
  1923.     3.   Turn on the computer.
  1924.     4.   Run  VDS. 
  1925.               
  1926. NA:\VDS  -R  <enter>
  1927.     VDS will attempt to use the backup copy of the affected area to 
  1928. restore it. If it detects that the backup copy is also modified, it will 
  1929. abort the restoration attempt so as not to do more harm than good! The 
  1930. restoration process involves the partition sector, boot sector on the 
  1931. active partition, and COMMAND.COM. 
  1932.     5.   If all goes well, VDS will ask you to remove any floppy diskettes 
  1933.          and press a key to reboot the system. All system areas should 
  1934.          pass the verification tests this time. If they do not, the 
  1935.          restoration attempt was unsuccessful, and a manual recovery is 
  1936.          necessary.
  1937.     This section assumes you have a standard system partitioned using 
  1938.     FDISK, and running MS/PC DOS 3.0 or above. If you have a hard drive 
  1939.     with a non-standard geometry, then the following procedure may be 
  1940.     more complicated. Exercise caution during this recovery procedure, 
  1941.     since you could accidentally render your disk unusable. If you can 
  1942.     access the hard disk after booting the computer from a floppy 
  1943.     diskette, you should backup all your data files first.
  1944.     If you know or suspect that your hard drive is infected by a virus, 
  1945. you can attempt to restore it by carefully verifying that each point in 
  1946. the execution path during start-up is clean. To do that, you need to know 
  1947. what points are in the execution path. Refer to the diagram below.
  1948.     First get a write-protected (preferably the original) DOS system 
  1949. diskette. You cannot format a diskette on a possibly infected system, and 
  1950. be positive that the diskette does not get infected. Some viruses stay in 
  1951. memory and infect the floppy diskettes whenever they are accessed. Turn 
  1952. the computer OFF. Place the system diskette in drive A: and close the 
  1953. drive door. Turn the computer ON. Never trust that a warm-boot 
  1954. (Ctrl-Alt-Del) will get rid of a memory resident virus. Some viruses are 
  1955. known to fake a warm-boot. Worse yet, some vicious viruses activate their 
  1956. damage routine when you press Ctrl-Alt-Del combination. 
  1957.     The purpose of the following procedure is to clean the system areas of 
  1958. a computer with a hard disk so that it is safe to boot from the hard disk. 
  1959. Verification of other program files are not considered in this discussion. 
  1960. Recommended recovery procedure for infected program files is to replace 
  1961. them with the originals. A utility program such as VDSFSCAN that searches 
  1962. for infected programs can speed up the process. Virus cleaning utilities 
  1963. are NOT recommended. If you know or suspect that a program is infected, 
  1964. copy over the original from the distribution diskette. This is the 
  1965. cleanest and the safest approach. If you have installed VDS integrity 
  1966. checker on your system, it could restore most programs to their original 
  1967. state easily and reliably; even new viruses can be removed with this 
  1968. procedure.
  1969.     To attempt recovery, you will need a low level disk editor that allows 
  1970. you to read and write any sector on the disk. If you feel intimidated by 
  1971. manipulating your disk in this manner, please do not attempt a manual 
  1972. recovery without the help of a friend who has experience performing this 
  1973. type of an operation. Nevertheless, VITALFIX is very handy to do such low 
  1974. level manipulations. 
  1975.     On a standard PC, the startup sequence looks like the following:
  1976.     Stage 1.
  1977.           point A             point B                   
  1978.        
  1979.       
  1980.                
  1981.        
  1982.   ROM       
  1983.       
  1984.   Master    
  1985.                
  1986.        
  1987.             
  1988.       
  1989.   Boot      
  1990.                
  1991.        
  1992.   BIOS      
  1993.       
  1994.   Record    
  1995.                
  1996.        
  1997.             
  1998.       
  1999.   Code      
  2000.                
  2001.        
  2002.   CODE      
  2003.       
  2004.   [0, 0, 1] 
  2005.                
  2006.        
  2007.             
  2008.       
  2009.             
  2010.                
  2011.        
  2012.             
  2013.       
  2014.             
  2015.                
  2016.        
  2017.       
  2018.                
  2019.     Stage 2.
  2020.           point C         point D        point E
  2021.        
  2022.        
  2023.  Boot       
  2024.  IBMBIO.COM
  2025.  IBMDOS.COM 
  2026.        
  2027.  Record     
  2028.     or     
  2029.     or      
  2030.        
  2031.  Code in    
  2032.  IO.SYS    
  2033.  MSDOS.SYS  
  2034.        
  2035.  Active     
  2036.            
  2037.             
  2038.        
  2039.  Partition  
  2040.            
  2041.             
  2042.        
  2043.             
  2044.            
  2045.             
  2046.        
  2047.        
  2048.           point F         point G          point H      
  2049.       
  2050.        
  2051.        
  2052.  Device     
  2053.  COMMAND.COM 
  2054.  Programs      
  2055.        
  2056.        
  2057.  Drivers    
  2058.              
  2059.  in            
  2060.       
  2061.        
  2062.  in         
  2063.              
  2064.  AUTOEXEC.BAT  
  2065.        
  2066.        
  2067.  CONFIG.SYS 
  2068.              
  2069.                
  2070.        
  2071.             
  2072.              
  2073.                
  2074.        
  2075.             
  2076.              
  2077.                
  2078.        
  2079.             
  2080.              
  2081.                
  2082.        
  2083.     Stage 1 is independent of any operating system. Point A is implemented 
  2084. in hardware and is not modifiable, therefore it cannot be infected. At 
  2085. point B, the code resides on the hard disk (head 0, cylinder 0, sector 1). 
  2086. The purpose of point B is to provide a mechanism to load different 
  2087. operating systems. You can have your disk partitioned so that one 
  2088. partition is for DOS, while another one is for some other operating 
  2089. system. By marking one of them as active in the partition table (located 
  2090. within the Master Boot Record), you can control which operating system 
  2091. will load upon bootup. The code in MBR simply locates the active partition 
  2092. by examining the partition table, loads the code in the boot sector of 
  2093. that partition and transfers control to it. The MBR is attacked by viruses 
  2094. such as Stoned since it provides very early control of the system. More 
  2095. sophisticated viruses can easily redirect BIOS disk access routines 
  2096. (the vector addresses reside in the first 1024 bytes of RAM and are 
  2097. modifiable) to evade detection. 
  2098.     Stage 2 is where a specific operating system comes into play. In the 
  2099. case of DOS, the code at point C loads the first system file (IBMBIO.COM) 
  2100. and transfers control to it. After initializing the DOS kernel, 
  2101. IBMBIO.COM processes the CONFIG.SYS file. Each device driver listed in 
  2102. CONFIG.SYS is loaded and initialized. IBMDOS.COM is also loaded at this 
  2103. time. At point G, COMMAND.COM gets control and processes AUTOEXEC.BAT 
  2104. file if there is one. Except for point A, all other points in the 
  2105. execution path are modifiable. You must assume that any modifiable code 
  2106. is prone to viral infections. During recovery you must assume the worst 
  2107. case and handle each point as if it is infected by a virus. You must also 
  2108. remember that a higher point depends on a lower point. In other words, 
  2109. if you do not clean point B, you cannot guarantee that point C will not 
  2110. be compromised afterwards. 
  2111.    The MBR code (point B) is easily replaceable. The key item at point B 
  2112. is the partition table which contains vital information to access the 
  2113. disk. If the hard disk is accessible after booting from a floppy (e.g., 
  2114. DIR C: works fine), then there is a good chance the partition table is 
  2115. intact. You should immediately extract the partition table information 
  2116. (64 bytes total) from the first sector on head 0, cylinder 0 and store 
  2117. it in a file on a floppy diskette. If you have a similar (uninfected) 
  2118. computer with a hard disk, you should make a copy of its MBR in a file. 
  2119. The next step is to combine the partition table that you stored away with 
  2120. the clean MBR you have taken from the uninfected computer. The result is 
  2121. an uninfected MBR that can be used to replace the infected one. Make sure 
  2122. when you combine the two pieces, you are editing at the correct offset 
  2123. within the MBR sector. Our VITALFIX utility automates this whole process 
  2124. (except swapping diskettes, of course!). Here is a simple picture to clear 
  2125. things up:
  2126.                        Master Boot Record
  2127.          Sector 1 on head 0, cylinder 0
  2128.                                partition table
  2129.           1                447                512
  2130.           
  2131.           
  2132.                  
  2133.  AA   
  2134.           
  2135.    MBR Code      
  2136.  55   
  2137.           
  2138.                  
  2139.       
  2140.           
  2141.     Note that the partition table has four entries making it possible to 
  2142. divide the disk into four distinct areas. The MBR code is the same on most 
  2143. PCs as long as you use the same FDISK program. The partition table depends 
  2144. on how the disk is set up. The last two bytes must be AA55 by convention.
  2145.     Some viruses simply relocate the whole MBR sector to another location
  2146. on the disk, then place their code in sector 1, head 0, cylinder 0. They 
  2147. also redirect disk access routines and present the original copy when 
  2148. someone attempts to access the MBR. This is an evasion technique used by 
  2149. certain viruses that target the MBR. Since you have booted from a clean 
  2150. floppy diskette, you do not have to worry about this. If you can find the 
  2151. original MBR on the disk (usually relocated to another sector on head 0, 
  2152. cylinder 0), then you could simply put it back to sector 1, head 0, 
  2153. cylinder 0 to recover. For example, one variant of Stoned virus places 
  2154. the original MBR to sector 7, head 0, cylinder 0. In that case, follow 
  2155. the procedure outlined above.
  2156.     Once you restore the MBR, you can move on to point C and verify it. 
  2157. The easiest way to accomplish that is to use SYS.COM program included with 
  2158. DOS. SYS will put a fresh copy of the boot sector code as well as 
  2159. replacing IO.SYS and MSDOS.SYS. This operation cleans points C, D, and E 
  2160. (three birds with one stone).
  2161.     Point F involves verifying each device driver listed in the CONFIG.SYS 
  2162. file. Unless you need a device driver to access the disk due to 
  2163. non-standard geometry, you can simply delete (or rename) CONFIG.SYS. 
  2164. Otherwise, you have to copy the device drivers from the original diskettes 
  2165. to the hard disk. Make sure you are copying over the ones that CONFIG.SYS 
  2166. activates.
  2167.     Point G is easy to take care of by copying COMMAND.COM from the 
  2168. original DOS diskette to the hard disk. If you have a shell statement in 
  2169. CONFIG.SYS that specifies a different command interpreter, then make sure 
  2170. you replace that one with the original.
  2171.     Point H can be handled by deleting (or renaming) AUTOEXEC.BAT since it 
  2172. is not required.
  2173.     Now the system is ready to be booted from the hard disk without 
  2174. reactivating a possible virus. Of course, the first time you run an 
  2175. infected program, everything you have cleaned so far might get reinfected. 
  2176. Did we say dealing with viruses can be a little tricky?
  2177.                   
  2178.     When dealing with viruses, there are a few rules to go by, all of 
  2179. which make good common sense. These rules are:
  2180. N1.  If there is a possibility that your hard drive is infected, do not 
  2181. Nuse a floppy diskette on that computer unless it is write-protected.
  2182.     Rationale:     If you did NOT cold-boot the computer from a clean 
  2183.                    floppy diskette, the virus may be active in memory 
  2184.                    and it can infect the floppy diskettes used in the 
  2185.                    drives. This is, after all, a common way for spreading 
  2186.                    infections among computers.
  2187. N2.  Do not boot a hard drive system from a floppy diskette unless you 
  2188. Nare positive that the floppy is virus-free.
  2189.     Rationale:     This follows from Rule #1. The virus can infect the hard 
  2190.                    disk. The result is a hard disk that passes on the virus 
  2191.                    to other floppies. The floppy can carry a boot sector 
  2192.                    virus even if it was not formatted to be a system 
  2193.                    diskette, because all DOS diskettes have a boot sector.
  2194. N3.  If your PC is connected to a local area network, and you detect that
  2195. Nyour system may be infected by a virus, disconnect your PC from the
  2196. Nnetwork immediately.
  2197.     Rationale:     The purpose is to isolate the infection in order to 
  2198.                    minimize the spread, and reduce the time required to 
  2199.                    clean the system. Make sure you know how to disconnect 
  2200.                    only your PC. Pulling out the wrong cable may bring 
  2201.                    down a whole subsection of the network.
  2202. N4.  If you receive new programs (especially games), test them on a 
  2203. Nmachine that does not have valuable data before installing these 
  2204. Nthese programs on other computers.
  2205.     Rationale: This precaution will help prevent the introduction of new 
  2206.                viruses into the system. Even shrink-wrapped software may 
  2207.                contain a virus. There have been some unfortunate 
  2208.                incidents where major computer companies shipped infected 
  2209.                diskettes to their customers by mistake.
  2210. N5.  If you do not feel technically competent to handle a virus attack,
  2211. Ncontact someone who can help.
  2212.     Rationale: Dealing with viruses can be a very tricky business. You 
  2213.                cannot afford to leave a single infected file on your 
  2214.                system. It takes only one infected program to continue 
  2215.                the spread of the virus.
  2216. N6.  When you want to backup your hard disk, boot from a write-protected, 
  2217. Nclean floppy diskette. Preferably use file-by-file backup mode instead 
  2218. Nof image backup.
  2219.     Rationale: Some viruses remain active in memory and interfere with 
  2220.                disk access. They are likely to corrupt the backup 
  2221.                diskettes. File-by-file mode gives you a better chance to 
  2222.                recover damaged backups.
  2223. N7.  Write protect all original diskettes as well as their backups before
  2224. Nusing them.
  2225.     Rationale: This would prevent infection of your program diskettes 
  2226.                should they be used in an infected system. Besides, during
  2227.                recovery you can be assured that the originals are not 
  2228.                corrupted.
  2229. N8.  Before using programs that came on floppy diskettes, search them for
  2230. Nknown viruses.
  2231.     Rationale: Many companies are just beginning to realize the threat 
  2232.                the viruses pose. They may or may not have a virus-free 
  2233.                program development environment. It is better not to take 
  2234.                any chances and check the diskettes yourself. If you find 
  2235.                a write-protected, original program diskette to be 
  2236.                infected, first contact the company that sold you the disk
  2237.                and complain.
  2238. N9.  If your BIOS supports choosing a default disk to boot, set it to C:.
  2239.     Rationale: This will eliminate the possibility of inadvertently 
  2240.                booting from an infected floppy diskette left in drive A:.
  2241.                Some modern BIOSes offer a setup option that allows you to
  2242.                always boot from your hard disk, even if there is a floppy
  2243.                diskette in drive A:. Many common boot sector infectors 
  2244.                like the Stoned virus can infect your hard disk only if 
  2245.                you boot your computer from an infected floppy diskette.
  2246.                    
  2247.