home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d23 / chkup35.arc / CHECKUP.DOC < prev    next >
Text File  |  1989-06-27  |  109KB  |  3,103 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.                      Rich Levin's CHECKUP (tm) Virus Detection System
  10.  
  11.                             Documentation for Version 3.5
  12.                     (See UPDATE.DOC for updates to this document)
  13.                                Released June 14, 1989
  14.  
  15.               For the IBM PC, XT, AT, PS/2 and IBM-compatible computers
  16.  
  17.                          Copyright (c) 1988 Richard B. Levin
  18.                                  All Rights Reserved
  19.  
  20.                          ╓─────────────────────────────────┐
  21.                          ║ Give your files a CHECKUP! (tm) │
  22.                          ╚═════════════════════════════════╛
  23.  
  24.           This is not free software.  You are granted a limited license to
  25.            evaluate this program for ten days in your home or office.  If
  26.             you continue to use this program, you must register with the
  27.           author.  Registration fees are $20.00 per copy for home users and
  28.               $40.00 per copy for non-home users.  A deluxe edition is
  29.                          available to all users for $60.00.
  30.  
  31.           If you purchased CHECKUP through a retail outlet, send a copy of
  32.                your dated sales receipt in lieu of a registration fee.
  33.  
  34.            Registered users receive a special program, REGISTER.EXE, that
  35.             enables advanced features and disables CHECKUP's time-delayed
  36.            opening screen.  Remit registration fees and sales receipts to
  37.             Richard B. Levin, P.O. Box 14546, Phila., PA 19115 using the
  38.            REGISTER.DOC form included in the CHECKUP distribution archive.
  39.  
  40.                                CHECKUP is published by
  41.                                           
  42.                                   Richard B. Levin
  43.                                  9405 Bustleton Ave.
  44.                                    P.O. Box 14546
  45.                                   Phila., PA 19115
  46.  
  47.                                 Lab:  (215) 333-8274
  48.                                 BBS:  (215) 333-8275
  49.                                           
  50.                        Corporate support:  Inquire for details
  51.  
  52.             Site licenses and quantity discounts available.  Dealers and
  53.                  consultants protected.  Call or write for details.
  54.  
  55.                             Thank you for using CHECKUP.
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.                                   Table of Contents
  75.  
  76.           CONSUMER ALERT.............................................2
  77.           IMPORTANT NOTE.............................................2
  78.           CHECKUP'S MASTER DISK CONTENTS.............................2
  79.           COPYRIGHT NOTICE...........................................2
  80.           SOFTWARE LICENSE...........................................3
  81.           DISTRIBUTION POLICY........................................4
  82.           UPGRADE POLICY.............................................5
  83.           REGISTRATION FORM..........................................6
  84.           DEDICATION.................................................8
  85.           NOTE TO USERS OF MS-DOS....................................8
  86.           THE PROBLEM DEFINED........................................8
  87.           THE TROUBLE WITH ANTI-VIRUS SOFTWARE.......................9
  88.               VACCINES..............................................10
  89.               ANTIDOTES.............................................11
  90.               FILE COMPARISON UTILITIES.............................12
  91.               DISK-MAPPERS..........................................13
  92.               ANTI-VIRUS TSRs.......................................14
  93.           HOW CHECKUP WORKS.........................................15
  94.           RUNNING CHECKUP...........................................16
  95.               CHECKUP'S COMMAND-LINE OPTIONS........................17
  96.               CREATING A CLEAN CHECKUP FLOPPY DISK..................20
  97.               CHECKUP'S CHECKUP.BAT/AUTOEXEC.BAT FILE...............22
  98.               CHECKUP'S ERRORLEVELS.................................24
  99.               CHECKUP'S .XUP FILES..................................25
  100.               CHECKUP'S ALTERNATE OUTPUT FILE EXTENSIONS............25
  101.               THE CHECKUP.LOG FILE..................................26
  102.               RUN-TIME MESSAGES AND EXPLANATIONS....................27
  103.               ERROR CODES AND EXPLANATIONS..........................28
  104.               FATAL ERRORS..........................................31
  105.           ADVANTAGES OF USING CHECKUP...............................31
  106.           CONFLICTS WITH OTHER ANTI-VIRUS PROGRAMS..................33
  107.           A COLLECTION OF ANTI-TROJAN AND ANTI-VIRUS TECHNIQUES.....33
  108.           DIAGNOSING AN INFECTED COMPUTER...........................38
  109.           WHAT TO DO IF YOUR SYSTEM IS INFECTED.....................39
  110.           A GUIDE TO POPULAR VIRUS-RELATED TERMS....................41
  111.           CHECKUP'S RELEASE HISTORY.................................43
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.                                                                            1
  137.  
  138.  
  139.  
  140.           
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.           "The only truly secure system is one that is powered off, cast in
  162.           a block of concrete and sealed in a lead-lined room with armed
  163.           guards--and even then I have my doubts."
  164.  
  165.                                                         Eugene H. Spafford
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.                                                                            2
  203.  
  204.  
  205.  
  206.                                                              CONSUMER ALERT
  207.  
  208.                       This Is The Original CHECKUP (tm) Program
  209.                Not To Be Confused With Other Programs Of The Same Name
  210.                          If It's Not Software By Rich Levin
  211.               It's Not The Original CHECKUP (tm) Virus Detection System
  212.  
  213.                CHECKUP has become one of the world's leading virus
  214.           detection systems for IBM PC-class microcomputers.  It is used by
  215.           government agencies of the USA, Canada, Europe and Australia;
  216.           hospitals and research laboratories, colleges and universities,
  217.           member companies of the Forbes and Fortune 500s, BBS SysOps and
  218.           individual users everywhere.  It is likely that CHECKUP runs on
  219.           more systems world-wide than all other anti-virus systems
  220.           combined.
  221.  
  222.                                                              IMPORTANT NOTE
  223.  
  224.                Please read this document before running CHECKUP.  If you
  225.           are upgrading from a previous release of CHECKUP, please note:
  226.           the CHECKUP program, invocation syntax, file formats and
  227.           documentation have been substantially revised.
  228.  
  229.                                              CHECKUP'S MASTER DISK CONTENTS
  230.  
  231.                Your CHECKUP disk/archive contains the following files:
  232.  
  233.                    CHECKUP.BAT - sample CHECKUP batch file (ASCII)
  234.                    CHECKUP.DOC - this file (ASCII)
  235.                    CHECKUP.EXE - CHECKUP program (Binary)
  236.                    CHECKUP.REG - registered user data file (Binary)*
  237.                    INSTALL.BAT - installation program (ASCII)*+
  238.                     README.DOC - last-minute errata (ASCII)+
  239.                   REGISTER.DOC - owner registration form (ASCII)
  240.                   REGISTER.EXE - registration program (Binary)*
  241.                      SETUP.BAT - setup program (ASCII)*+
  242.                     UPDATE.DOC - updates to CHECKUP.DOC (ASCII)+
  243.  
  244.                *    Provided to registered users only.  Registered users
  245.                     are provided most of the above files in a
  246.                     self-extracting archive file named CHKUP.EXE.
  247.  
  248.                +    May or may not be present
  249.  
  250.                                                            COPYRIGHT NOTICE
  251.  
  252.                The name "CHECKUP" and the CHECKUP program, documentation,
  253.           CHECKUP-created input and output files, visual displays,
  254.           interface, look and feel ("the CHECKUP system") are copyright (c)
  255.           and trademark (tm) 1988 Richard B. Levin ("the author"), all
  256.           rights reserved.
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.                                                                            3
  269.  
  270.  
  271.  
  272.                The CHECKUP system is protected by United States Copyright
  273.           Law (Title 17 United States Code).  Unauthorized modification,
  274.           reproduction, duplication, transfer or sales may result in
  275.           imprisonment of up to one year and fines of up to $25,000.00 (17
  276.           USC 506).  Copyright infringers may also be subject to civil
  277.           liability.  The Federal Bureau of Investigation investigates
  278.           allegations of criminal copyright infringement.
  279.  
  280.                                                            SOFTWARE LICENSE
  281.  
  282.                Please read the terms and conditions of this software
  283.           license before using the CHECKUP system.  This license is
  284.           effective from the day you first run the CHECKUP system and
  285.           remains in effect for as long as you possess, in whole or in
  286.           part, a copy the CHECKUP system.  By using the CHECKUP system,
  287.           you agree to honor the terms and conditions of this license.
  288.  
  289.                The CHECKUP system is the sole and exclusive property of
  290.           Richard B. Levin ("the author") and is provided to you without
  291.           warranty of any kind, either express or implied.  The entire risk
  292.           as to the results and performance of the CHECKUP system is
  293.           assumed by you.  Should the CHECKUP system prove defective,
  294.           ineffective or unsatisfactory, you (and not the author) assume
  295.           the entire cost of repair or replacement to damaged or unusable
  296.           hardware or software.  The author is not liable for any damages
  297.           incurred by you or any other party through the use or misuse of
  298.           the CHECKUP system.
  299.  
  300.                You are granted a limited license to use and evaluate
  301.           unregistered copies of the CHECKUP system on a single computer
  302.           for a period of ten days, beginning with the date you first
  303.           acquired the CHECKUP system.  If you continue to use the CHECKUP
  304.           system after the expiration of the ten day evaluation period, you
  305.           must register with the author by following the instructions
  306.           contained in the accompanying REGISTER.DOC file.  Upon credit of
  307.           your paid registration or receipt of your dated sales voucher,
  308.           the author will provide you with both a program and data file
  309.           ("REGISTER.EXE" and "CHECKUP.REG") that enable the CHECKUP
  310.           system's advanced features and disable its time-delayed opening
  311.           screen.
  312.  
  313.                Registered users of the CHECKUP system are granted the
  314.           non-exclusive right to use the CHECKUP system in accordance with
  315.           this license.  Each registered copy of the CHECKUP system is
  316.           licensed for use on a single computer.  Registered users may
  317.           transfer the CHECKUP system from one computer to another provided
  318.           the CHECKUP system is in use on only one computer at a time.  You
  319.           must separately register every copy of the CHECKUP system used on
  320.           non-registered computers.  Failure to register copies of the
  321.           CHECKUP system used on non-registered computers is a violation of
  322.           this license and United States Copyright Law.
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.                                                                            4
  335.  
  336.  
  337.  
  338.                You are permitted to copy and distribute UNREGISTERED copies
  339.           of the CHECKUP system to other users through any legal means
  340.           available to you, provided such copies conform to the terms,
  341.           conditions and spirit of the author's "Distribution Policy,"
  342.           presented below.  You are NOT permitted to copy and distribute,
  343.           in whole or in part, REGISTERED copies of the CHECKUP system, the
  344.           REGISTER.EXE file or the CHECKUP.REG file.  Registered users are
  345.           permitted to make archival back-up copies of the CHECKUP system.
  346.  
  347.                You are not permitted to de-compile, disassemble, make
  348.           changes to or reverse engineer the CHECKUP system in any way
  349.           whatsoever, nor are you permitted to attempt to de-compile,
  350.           disassemble, make changes to or reverse engineer the CHECKUP
  351.           system.
  352.  
  353.                This license is non-transferable.  Any violation of this
  354.           license or attempt to assign, sub-license or transfer same,
  355.           except as provided for herein, renders this license null and
  356.           void.  The author reserves the right to make changes to this
  357.           license and to the CHECKUP system at any time without prior
  358.           notice.  This license is governed by the laws of the Commonwealth
  359.           of Pennsylvania and the United States of America.  Terms or
  360.           conditions of this license found to be unenforceable or illegal
  361.           will not effect the remaining license terms and conditions.
  362.  
  363.                                                         DISTRIBUTION POLICY
  364.  
  365.                You are permitted to distribute UNREGISTERED copies of the
  366.           CHECKUP system to other users when the following conditions are
  367.           met:
  368.  
  369.                1.   The CHECKUP system must be distributed in its
  370.                     entirety, as originally produced by the author.
  371.  
  372.                2.   No part of the CHECKUP system may be altered,
  373.                     added to, removed, re-archived or modified in any
  374.                     way whatsoever.
  375.  
  376.                3.   The CHECKUP system must not be sold by anyone
  377.                     other than the author or authorized
  378.                     representatives of the author.
  379.  
  380.                4.   The REGISTER.EXE program and the CHECKUP.REG data
  381.                     file (both provided to registered users) must NOT
  382.                     be distributed.
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.                                                                            5
  401.  
  402.  
  403.  
  404.                                                              UPGRADE POLICY
  405.  
  406.                The latest edition of the shareware version of CHECKUP is
  407.           stored on the Mother Board BBS (215-333-8275) in the "Software by
  408.           Rich Levin" area and may be downloaded, free of charge, at any
  409.           time.  Upgrades are also regularly posted to the IBMNET\IBMSYS
  410.           Forum on the CompuServe Information Service (GO IBMSYS) and the
  411.           IBM and BBS RoundTables (RTs) on the General Electric Network for
  412.           Information Exchange (GEnie).  Registered users can enable
  413.           advanced features of CHECKUP system upgrades and disable their
  414.           time-delayed opening screen.
  415.  
  416.                Upgrades are also available by mail to registered users.
  417.           Send a blank, formatted, IBM-compatible 360k diskette; a
  418.           postage-paid, pre-addressed disk mailer and your check or money
  419.           order (drawn on a U.S. bank or financial institution and made
  420.           payable to "Richard B. Levin") in the amount of $10.00 per copy
  421.           for home users and $20.00 per copy for non-home users to:
  422.  
  423.                                    CHECKUP Upgrade
  424.                                    P.O. Box 14546
  425.                                   Phila., PA 19115
  426.  
  427.             Please remember to note your registered user serial number on
  428.                                      your order.
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.                                                                            6
  467.  
  468.  
  469.  
  470.                                                           REGISTRATION FORM
  471.  
  472.           Please print, complete and mail this form within ten days to:
  473.  
  474.                                   Richard B. Levin
  475.                                 CHECKUP Registration
  476.                                    P.O. Box 14546
  477.                                   Phila., PA 19115
  478.  
  479.               Home users:  Enclose payment in the amount of $20.00 per copy
  480.           Non-home users:  Enclose payment in the amount of $40.00 per copy
  481.  
  482.                All users:  Enclose payment in the amount of $60.00 per copy
  483.                            if you would like to receive the "deluxe"
  484.                            (typeset and bound) edition of the CHECKUP
  485.                            documentation.
  486.  
  487.              Please have checks and money orders drawn on a U.S bank or
  488.             financial institution and made payable to "Richard B. Levin."
  489.  
  490.           Purchase orders are accepted on a net terms basis, with approved
  491.             credit and a minimum initial purchase of $500.00.  Orders are
  492.               shipped insured, freight collect.  Quantity pricing, site
  493.             licenses and other information available on request.  Prices
  494.                           subject to change without notice.
  495.  
  496.  
  497.           Registered owner's name:
  498.  
  499.           _________________________________________________________________
  500.  
  501.  
  502.           Title:  _________________________________________________________
  503.  
  504.  
  505.           Department:  ____________________________________________________
  506.  
  507.  
  508.           Company:
  509.  
  510.           _________________________________________________________________
  511.  
  512.  
  513.           Address:
  514.  
  515.           _________________________________________________________________
  516.  
  517.           _________________________________________________________________
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.                                                                            7
  533.  
  534.  
  535.  
  536.           City, State and Zip:
  537.  
  538.           _________________________________________________________________
  539.  
  540.  
  541.           Home telephone number:  (               )              -
  542.           Work telephone number:  (               )              -
  543.  
  544.  
  545.           Comments:  ______________________________________________________
  546.  
  547.           _________________________________________________________________
  548.  
  549.           _________________________________________________________________
  550.  
  551.           _________________________________________________________________
  552.  
  553.  
  554.           Total number of unregistered computers running CHECKUP:  ________
  555.  
  556.           Amount enclosed (check all that apply):
  557.  
  558.                [ ] Home user @ $20.00 per copy:              $_____________
  559.                [ ] Non-home user @ $40.00 per copy:          $_____________
  560.                [ ] Deluxe edition @ $60.00 per copy:         $_____________
  561.                [ ] Sales receipt enclosed @ $0.00 per copy:  $_____________
  562.  
  563.  
  564.           Sign here:  _____________________________________________________
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.                                                                            8
  599.  
  600.  
  601.  
  602.                                                                  DEDICATION
  603.  
  604.                Many people have selflessly contributed to the creation of
  605.           the CHECKUP system; you know who you are.  This program is
  606.           dedicated to you.
  607.  
  608.                                                     NOTE TO USERS OF MS-DOS
  609.  
  610.                The files IO.SYS and MSDOS.SYS are the MS-DOS equivalents to
  611.           PC-DOS' IBMBIO.COM and IBMDOS.COM.
  612.  
  613.                                                         THE PROBLEM DEFINED
  614.  
  615.                Ours is not to reason why there exists, in this wonderful
  616.           but crazy computing world of ours, programs that intentionally
  617.           destroy your hard-earned data while pretending to be just another
  618.           run-of-the-mill application.  These programs are popularly called
  619.           "bombs" or "Trojan horses" and they "explode" on users who do not
  620.           properly evaluate software before they run it (safe-computing
  621.           procedures outlined later in this document).  The consequences of
  622.           running a bomb can be disastrous:  erased files, scrambled disk
  623.           directories and re-formatted disks are but some of the documented
  624.           results.  Because bombs willingly self-destruct--they run on the
  625.           systems they destroy--they have limited run-time lives and pose,
  626.           therefore, a finite threat.
  627.  
  628.                Like bombs, computer viruses are typically delivered hidden
  629.           inside harmless-looking "Trojan" carriers (usually stored on
  630.           illegal, pirated copies of commercial program disks).  Unlike
  631.           bombs, which detonate immediately when run, viruses pursue a more
  632.           sinister and long-range plan:  the conversion of ordinary
  633.           programs into infected Trojan carriers.  Once infected, the new
  634.           carriers also reproduce in secret, penetrating other computers
  635.           and infecting files exponentially--one program infects two, two
  636.           infects four, four infects eight and so on.  This reproductive
  637.           cycle continues until the number of affected systems and diseased
  638.           files reaches epidemic proportions; the viruses have effectively
  639.           extended their run-time lives.
  640.  
  641.                To manage their activities and to avoid re-infecting the
  642.           same files over again, viruses store coded bytes called
  643.           "v-markers" (virus markers) into files during their initial
  644.           infection.  When unmarked, uninfected files cannot be found,
  645.           viruses assume their hosts have been thoroughly poisoned(1) with
  646.           viral code; tampering with system operations and user data
  647.           usually begins at this time when all-out contamination has been
  648.           achieved.  Viruses may begin by simply toying with users,
  649.           printing taunting messages on screens or causing abnormal system
  650.           behavior.  Eventually, however, most viruses detonate and damage
  651.           disk-based data.
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.                                                                            9
  665.  
  666.  
  667.  
  668.           [(1) One clever way to prevent the spread of a virus is to put
  669.           copies of its v-markers into all executable files.  To implement
  670.           such a plan would, of course, require careful study of the
  671.           dissected viral code--not a task for the meek.]
  672.  
  673.                It is extremely difficult--sometimes nearly impossible--to
  674.           accomplish total eradication of a virus allowed to obtain total
  675.           system saturation (especially in a networked environment).  When
  676.           infections are discovered too late, countless viral offspring
  677.           have probably been spawned; generations of back-up data and
  678.           multiple computers have also been infected.  Eradication can be a
  679.           nerve-wracking, time-consuming and complicated process, best
  680.           performed by highly skilled (and highly paid) anti-virus experts,
  681.           with relapses occurring long after systems appear to have been
  682.           cleansed.
  683.  
  684.                Well-written computer viruses are difficult to detect using
  685.           modern file management and anti-Trojan techniques.  They are
  686.           ingenious yet simple programs, polluting systems by inserting
  687.           copies of themselves into, appending viral clones onto or
  688.           creating shells around ordinary executable files.  Expertly
  689.           engineered viruses will not change file date or time stamps, nor
  690.           will they alter attributes, sizes or checksums.  Converting the
  691.           attributes of potential viral targets (such as COMMAND.COM,
  692.           IBMBIO.COM and IBMDOS.COM) to "read-only" may prevent
  693.           inadequately designed viruses from infecting them.  Most viruses,
  694.           however, can check file attributes, reset them if necessary,
  695.           infect, then return the attributes to their original state.  As
  696.           you will learn in the following sections, there are no sure-fire
  697.           ways to prevent viruses from infecting your systems.  The only
  698.           practical solution is to isolate and eradicate infections
  699.           immediately after they occur using virus detection software
  700.           stored off-line.
  701.  
  702.             THE TROUBLE WITH ANTI-VIRUS SOFTWARE (or "Hey--what a market!")
  703.  
  704.                Many public domain, shareware and commercial utilities
  705.           designed to combat viruses have appeared since the first virus
  706.           panic swept the nation in early 1988.  Of the anti-virus products
  707.           examined during our ongoing testing, all were over-hyped,
  708.           underpowered or engineering overkill, providing no real benefits
  709.           to consumers.  Virtually all of the offerings are marketed using
  710.           "the fear factor"--the exploitation of under-educated users.  It
  711.           is of the utmost importance that users understand the failings
  712.           inherent in most anti-virus programming; thus, our observations
  713.           on the state of virus protection programs follows.
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.                                                                            10
  731.  
  732.  
  733.  
  734.                                                                  "VACCINES"
  735.  
  736.                Many anti-virus programs claim to provide a software
  737.           "antigen" or "vaccine" that, when "injected" into executable
  738.           files, "inoculates" them to prevent viral infections.
  739.           Unfortunately, the implicit comparisons between anti-virus
  740.           software and true biological vaccines is misleading--just so much
  741.           marketing rhetoric.
  742.  
  743.                What software vaccines actually do is append small
  744.           anti-virus programs and data (usually file checksums or CRCs) to
  745.           target executable files.  The target files are modified so that,
  746.           when run, control is passed first to the appended anti-virus
  747.           programs.  As the target files run, the anti-virus programs
  748.           compare the file checksums to their appended data.  When
  749.           comparisons are successful, control is returned to the target
  750.           files, which (if all goes well) begin normal operations.  When
  751.           comparisons fail, users are alerted and (hopefully) appropriate
  752.           actions taken.
  753.  
  754.                Users should be aware of the following shortcomings and
  755.           complications associated with software vaccines before they put
  756.           them into service:
  757.  
  758.                1.   "Vaccinated" programs take longer to load because
  759.                     appended anti-virus code and data increases
  760.                     overhead.
  761.  
  762.                2.   Large amounts of disk space can be consumed as
  763.                     appended anti-virus code and data enlarge program
  764.                     files.
  765.  
  766.                3.   Data and overlay files cannot be protected;
  767.                     vaccines must be used with executable files.
  768.  
  769.                4.   Some vaccines cannot protect .COM files because
  770.                     they (the vaccines) try to modify .EXE headers.
  771.                     .COM files do not have .EXE headers.
  772.  
  773.                5.   Many vaccines cannot protect packed .EXE files.
  774.                     (Packed .EXE files have been compressed during
  775.                     programming's LINK process to conserve disk space;
  776.                     they expand in-memory when run.  CHECKUP.EXE is an
  777.                     example of a packed file.)
  778.  
  779.                6.   False alarms are generated when self-modifying
  780.                     programs (like Borland's SideKick) update internal
  781.                     data areas.  To prevent false alarms, users are
  782.                     forced to remove and re-install vaccines before
  783.                     and after self-modifying programs are used.
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.                                                                            11
  797.  
  798.  
  799.  
  800.                7.   For programmers, source code modifications are
  801.                     often misinterpreted as viral alterations.
  802.  
  803.                8.   There are no guarantees that modifications to
  804.                     executable files (like the appending of anti-virus
  805.                     code and data) will not adversely affect their
  806.                     operation.
  807.  
  808.                9.   The virus-like behavior of vaccines may cause
  809.                     conflicts with other viral defense systems.
  810.  
  811.                10.  A virus can detect the modification of target
  812.                     files and simply delete the anti-virus code and
  813.                     data.
  814.  
  815.                11.  Non-destructive file-checking utilities (like
  816.                     CHECKUP) provide a safer, easier way of conducting
  817.                     pre-run file checksums and CRCs.
  818.  
  819.                Vaccines operate in a manner fundamentally similar to
  820.           viruses, although they do not reproduce without authorization or
  821.           purposely damage files.  Most users are uncomfortable with the
  822.           concept of injecting a virus--antigen or otherwise--into their
  823.           executable files, especially when safer, less drastic
  824.           alternatives are available.
  825.  
  826.                                                                 "ANTIDOTES"
  827.  
  828.                Some anti-virus vendors claim their products can remove
  829.           viruses or repair files damaged by a virus.  Perhaps so; a far
  830.           more reliable method, however, is to restore infected files from
  831.           certified back-up or master copies.  Other vendors con the
  832.           computing public by boldly demonstrating their programs'
  833.           "amazing" ability to restore "virus-deleted" data from
  834.           re-formatted, repartitioned hard disks.  The truth is they are
  835.           merely restoring back-up copies of critical disk information:
  836.           the boot sectors, File Allocation Tables, disk directories and
  837.           partition data.
  838.  
  839.                Most users are blissfully unaware that re-formatting disks
  840.           and repartitioning hard disks does not delete user data; instead,
  841.           it just marks allocated disk space as "unused."  By replacing
  842.           disk "road maps" with accurate back-ups, user data appears to be
  843.           miraculously resurrected.  Like their cousins, the software
  844.           vaccines, antidotes and format-recovery programs are not without
  845.           their drawbacks:
  846.  
  847.                1.   If the back-up data is not current, the
  848.                     information it replaces will be out of date--an
  849.                     inaccuracy that leads to further data loss.
  850.  
  851.  
  852.  
  853.  
  854.  
  855.  
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.                                                                            12
  863.  
  864.  
  865.  
  866.                2.   Format recovery programs cannot reconstruct data
  867.                     erased by low-level or destructive high-level
  868.                     re-formatting.  (Low-level formatting is employed
  869.                     by most hard disk controller manufacturers;
  870.                     destructive formatting is a feature of AT&T's and
  871.                     Compaq Computer's DOS' and perhaps other OEM DOS
  872.                     versions.)
  873.  
  874.                3.   If new data has been written to a disk after it
  875.                     has been re-formatted, deleted data cannot be
  876.                     reliably recovered.
  877.  
  878.                4.   Many users already own data recovery programs
  879.                     (like the Mace Utilities, the Norton Utilities and
  880.                     PC-Tools) that are capable of restoring even the
  881.                     most badly damaged disk to a usable condition.
  882.  
  883.                Once again, it is safer (and more reliable) to restore files
  884.           from certified back-up copies or through the use of proven data
  885.           recovery programs.  There are no substitutes for regularly
  886.           scheduled back-ups.
  887.  
  888.                                                   FILE COMPARISON UTILITIES
  889.  
  890.                File comparison utilities compare, byte for byte, two
  891.           mirror-image copies of a target file specification.  There are
  892.           several problems with this simple technique:
  893.  
  894.                1.   The same level of protection is achieved using any
  895.                     file-comparison utility, including those provided
  896.                     with DOS.
  897.  
  898.                2.   A duplicate copy of every compared file must be
  899.                     stored on another disk or directory, a waste of
  900.                     valuable disk space.
  901.  
  902.                3.   File comparison utilities generally do not support
  903.                     features essential for the management of virus
  904.                     detection; options like activity logs, alarms,
  905.                     data encryption, system locks and wildcard (? and
  906.                     *) input filespecs are sorely missed.
  907.  
  908.                4.   Viruses can check disk directories for duplicate
  909.                     files and infect both copies of a target filespec.
  910.                     Future file comparison checks would not detect any
  911.                     differences between the two infected files.
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.                                                                            13
  929.  
  930.  
  931.  
  932.                5.   Most file comparison utilities designed
  933.                     specifically for virus detection prevent users
  934.                     from comparing more than system start-up files
  935.                     (IBMBIO.COM, IBMDOS.COM and COMMAND.COM).  All
  936.                     other files, including user data, remain
  937.                     unprotected.
  938.  
  939.                                                              "DISK-MAPPERS"
  940.  
  941.                Disk-mappers (also known as "picture takers,"
  942.           "finger-printers" and "signature checkers") maintain centralized
  943.           data files consisting of coded disk images.  These programs
  944.           notify users when changes are discovered between target disks and
  945.           their coded images.  Here again, the solution fails to provide an
  946.           adequate defense against viral infections:
  947.  
  948.                1.   Disk-mappers' output files can occupy vast amounts
  949.                     of disk space; they increase in direct proportion
  950.                     to the number of files being tracked.
  951.  
  952.                2.   Time consuming maintenance of disk-mapper data
  953.                     files is generally required.  As the state of the
  954.                     target disk evolves, entries must be sorted,
  955.                     updated, deleted or purged.
  956.  
  957.                3.   Disk-mappers can be complex to operate because
  958.                     they must support many data-file maintenance
  959.                     options.
  960.  
  961.                4.   Disk-mappers customarily update data files at
  962.                     system start-up, increasing boot time.
  963.  
  964.                5.   Viruses can detect, modify and delete disk-mapper
  965.                     data files.
  966.  
  967.                6.   Some disk-mapping programs convert files
  968.                     (including raw data) to read-only status, thereby
  969.                     assuring conflicts with other applications.
  970.  
  971.                7.   Several disk mapping schemes rely on
  972.                     memory-resident modules to intercept DOS commands
  973.                     in order to provide last-minute checks of programs
  974.                     about to run.  The problems with memory-resident
  975.                     anti-virus programs are discussed in the next
  976.                     section.
  977.  
  978.                8.   File-checking utilities (like CHECKUP) provide a
  979.                     safer, easier way of performing last-minute checks
  980.                     of programs about to run.
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.                                                                            14
  995.  
  996.  
  997.  
  998.                                                             ANTI-VIRUS TSRs
  999.  
  1000.                Programs that load and stay RAM-resident (like Borland's
  1001.           SideKick) are commonly referred to as "TSRs" (an anacronym for
  1002.           "terminate and stay resident").  Anti-virus programs employing
  1003.           this technology typically monitor disk writes directed to
  1004.           specific files or provide last-minute checks of files about to
  1005.           run.  Unfortunately, the complications presented through the use
  1006.           of anti-virus TSRs are numerous and severe:
  1007.  
  1008.                1.   Many computer configurations respond poorly to
  1009.                     particular groupings of TSR programs--they crash,
  1010.                     lock-up or simply behave abnormally.
  1011.  
  1012.                2.   Anti-virus TSRs often consume considerable
  1013.                     portions of limited available RAM space.
  1014.  
  1015.                3.   False alarms occur frequently, triggered by normal
  1016.                     disk activity that's misinterpreted.
  1017.  
  1018.                4.   Unattended computer operations, such as e-mail
  1019.                     transfers, uploads and downloads, are subject to
  1020.                     unanticipated--and usually fatal--interruptions
  1021.                     when anti-virus TSRs accidentally activate.
  1022.  
  1023.                5.   Most anti-virus TSRs allow a limited number of
  1024.                     files to be monitored, leaving other files--user
  1025.                     data included--unprotected.
  1026.  
  1027.                6.   System performance decreases as each BIOS- or
  1028.                     DOS-driven disk write is intercepted for
  1029.                     processing by anti-virus TSRs.
  1030.  
  1031.                7.   Viruses can directly manipulate disk controller
  1032.                     hardware to bypass interception by anti-virus
  1033.                     TSRs.
  1034.  
  1035.                8.   Anti-virus TSRs can be easily detected by viruses,
  1036.                     which is not surprising, since TSRs are always
  1037.                     evident in RAM.  Viruses can disable or remove
  1038.                     TSRs and for this reason alone, anti-virus TSRs
  1039.                     provide users with a false sense of security.
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.                                                                            15
  1061.  
  1062.  
  1063.  
  1064.                A final point, relevant to all anti-virus systems:  viruses
  1065.           have complete control of PC system resources at the moment of
  1066.           infection.  Anti-virus programs renamed and stored in hidden
  1067.           subdirectories, write-protected hard disks; hidden, read-only and
  1068.           vaccinated files, file comparison utilities, disk maps, TSR
  1069.           programs, device drivers, you name it--all are subject to the
  1070.           scrutiny of viruses as they examine their hosts.  Obviously,
  1071.           then, anti-virus systems stored on non-removable media, relying
  1072.           on support files stored on non-removable media or residing in
  1073.           memory are themselves subject to infection.
  1074.  
  1075.                                                           HOW CHECKUP WORKS
  1076.  
  1077.                CHECKUP detects viral infections by comparing target file
  1078.           sizes, incremental cyclic redundancy checks (CRCs) and total file
  1079.           CRCs to previously stored baseline values.  CHECKUP examines
  1080.           files by dissecting them into randomly sized blocks of data,
  1081.           using a dynamic block size allocation that allows files as small
  1082.           as one byte to be accurately checked.  CHECKUP then scans and
  1083.           compares each and every byte of the target files on a
  1084.           block-by-block basis.  If the recorded file sizes or any of the
  1085.           block CRC comparisons or CRC totals do not match, CHECKUP alerts
  1086.           users that the target files have been altered.
  1087.  
  1088.                CHECKUP's incremental block CRC technique is superior to
  1089.           simply calculating a sum-of-the-bytes and comparing past and
  1090.           present checksum totals.  Future viruses may be able to compute
  1091.           checksums prior to infections, pad their viral code with
  1092.           characters that maintain checksum integrity and then infect.
  1093.           Even more alarming is the knowledge that viruses can effortlessly
  1094.           exchange bytes within data files--a potent form of data
  1095.           destruction ordinary checksum programs cannot detect.  (For
  1096.           example, the checksum of both 1 + 2 and 2 + 1 is 3, yet the order
  1097.           of operators [the numbers 1 and 2] are different.)  This kind of
  1098.           viral activity would defeat other checksum calculation programs,
  1099.           but not CHECKUP.
  1100.  
  1101.                We believe it is impossible for a virus to maintain an
  1102.           accurate intra-file (inter-block) CRC.  This is especially true
  1103.           when the checked block size varies from one byte to near total
  1104.           file size, when the method for calculating the CRC is unknown and
  1105.           the results encrypted.  To survive CHECKUP's scrutiny, a virus
  1106.           would need to know the block size, the exact calculation entry
  1107.           point, the CRC algorithm and the encryption key used at
  1108.           initialization.  The virus would then have the difficult--if not
  1109.           impossible--task of padding its code with dummy characters, since
  1110.           adjustments would have to occur every hundred few bytes.  Even if
  1111.           a virus were able to achieve this high degree of adaptability, it
  1112.           would nevertheless be unable to operate in such an internally
  1113.           scrambled condition.
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.                                                                            16
  1127.  
  1128.  
  1129.  
  1130.                                                             RUNNING CHECKUP
  1131.  
  1132.                Launch syntax is:
  1133.           
  1134.                     [d:][path]CHECKUP [d:][path]filename[.ext] [/options]
  1135.  
  1136.                Where:
  1137.  
  1138.                *    [d:] specifies the letter of the drive that
  1139.                     contains the CHECKUP program file.
  1140.  
  1141.                *    [path] specifies the path name that contains the
  1142.                     CHECKUP program file.
  1143.  
  1144.                *    CHECKUP is the run-time name of the CHECKUP.EXE
  1145.                     program file.
  1146.  
  1147.                *    [d:][path]filename[.ext] specifies the drive, path
  1148.                     and target file name(s) you want CHECKUP to
  1149.                     process.
  1150.  
  1151.                *    [/options] are one or more of CHECKUP's
  1152.                     command-line actions (explained below).
  1153.  
  1154.                Notes:
  1155.  
  1156.                1.   If a drive letter is not specified, the default
  1157.                     drive is assumed.
  1158.  
  1159.                2.   If a path name is not specified, the default
  1160.                     directory is assumed.
  1161.  
  1162.                3.   The global file name characters * and ? may be
  1163.                     used to specify target files.
  1164.  
  1165.                4.   The target file specification must be the first
  1166.                     parameter on the CHECKUP command-line.
  1167.  
  1168.                5.   If CHECKUP is stored in the current directory or
  1169.                     in a directory specified by the PATH environment
  1170.                     variable, the drive letter and path name preceding
  1171.                     the CHECKUP file name become optional.
  1172.  
  1173.                Examples:
  1174.  
  1175.                *    To check COMMAND.COM on the logged default drive
  1176.                     in the logged default directory, the launch syntax
  1177.                     would be:
  1178.                     
  1179.                          CHECKUP COMMAND.COM
  1180.  
  1181.  
  1182.  
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.                                                                            17
  1193.  
  1194.  
  1195.  
  1196.                *    To check all of the .COM files on the logged
  1197.                     default drive in the logged default directory, the
  1198.                     launch syntax would be:
  1199.                     
  1200.                          CHECKUP *.COM
  1201.  
  1202.                *    To check FOO.EXE (a very popular program) on the
  1203.                     C: drive in the \PLOP\PLOP\FIZZ\FIZZ directory,
  1204.                     the launch syntax would be:
  1205.                     
  1206.                          CHECKUP C:\PLOP\PLOP\FIZZ\FIZZ\FOO.EXE
  1207.  
  1208.                *    To check all of the .EXE files on the C: drive in
  1209.                     the \PLOP\PLOP\FIZZ\FIZZ directory, the launch
  1210.                     syntax would be:
  1211.                     
  1212.                          CHECKUP C:\PLOP\PLOP\FIZZ\FIZZ\*.EXE
  1213.  
  1214.                CHECKUP accepts all legal DOS path and file names.  Running
  1215.           CHECKUP without command-line parameters causes the correct
  1216.           invocation syntax and other helpful information to be displayed.
  1217.  
  1218.                                              CHECKUP'S COMMAND-LINE OPTIONS
  1219.  
  1220.                CHECKUP supports a variety of command-line options that
  1221.           allow you to tailor the program's actions to address specific
  1222.           application requirements.  These command-line options are
  1223.           provided as tools to aid in the control of CHECKUP'S execution;
  1224.           CHECKUP does not require any of these options to run.
  1225.  
  1226.                The switch character ("/") and first letter of the option(s)
  1227.           selected must appear after the target file specification on the
  1228.           CHECKUP command-line (note that future releases may implement
  1229.           changes to these options):
  1230.  
  1231.                     /B[LOCK]:####  Override auto-block sizes and use
  1232.                                    #### byte blocks
  1233.  
  1234.                                    CHECKUP automatically selects
  1235.                                    random data block sizes.  Use this
  1236.                                    option to specify fixed data block
  1237.                                    sizes.
  1238.  
  1239.                                    In general, the larger the selected
  1240.                                    block size, the faster CHECKUP
  1241.                                    processes the file.  Our testing
  1242.                                    shows ideal block sizes range from
  1243.                                    1024 to 2048 bytes; your testing
  1244.                                    may yield different results.
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.                                                                            18
  1259.  
  1260.  
  1261.  
  1262.                                    Note that the colon character (":")
  1263.                                    must appear before the block size
  1264.                                    value.  For example, the commands
  1265.  
  1266.                                         /B:1024
  1267.                                         /BLOCK:1024
  1268.  
  1269.                                    both specify a block size of 1024
  1270.                                    bytes.
  1271.  
  1272.                     /C[OLOR]       Override auto-attributes and use
  1273.                                    color
  1274.  
  1275.                                    CHECKUP automatically detects the
  1276.                                    type of video adapter card
  1277.                                    (monochrome or color) installed and
  1278.                                    sets on-screen colors accordingly.
  1279.                                    Use this option if CHECKUP does not
  1280.                                    detect your color video adapter
  1281.                                    card.
  1282.  
  1283.                     /D[EBUG]       Print verbose error messages
  1284.  
  1285.                                    Causes CHECKUP to report error code
  1286.                                    and line numbers in addition to
  1287.                                    standard error messages.
  1288.  
  1289.                     /E[CRC]        Override CRCs and use enhanced CRCs
  1290.  
  1291.                                    CHECKUP automatically uses
  1292.                                    table-driven CRCs (cyclic
  1293.                                    redundancy checks) to detect
  1294.                                    changes in target files.  ECRCs are
  1295.                                    a proprietary superset of CRCs that
  1296.                                    provide better error checking but
  1297.                                    may take longer to run.
  1298.  
  1299.                     /F[AST]        Override CRCs and use checksums
  1300.  
  1301.                                    CHECKUP automatically uses
  1302.                                    table-driven CRCs (cyclic
  1303.                                    redundancy checks) to detect
  1304.                                    changes in target files.  Checksums
  1305.                                    provide faster error checking but
  1306.                                    cannot detect adaptive-checksum
  1307.                                    viruses and one type of data
  1308.                                    tampering (see the section titled
  1309.                                    "HOW CHECKUP WORKS," above, for
  1310.                                    more information on checksums and
  1311.                                    data tampering).
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.                                                                            19
  1325.  
  1326.  
  1327.  
  1328.                     /I[NFO]        Display program information
  1329.  
  1330.                                    Causes CHECKUP to display an
  1331.                                    informational message when no other
  1332.                                    options are entered.
  1333.  
  1334.                     /L[OCK]        Lock-up system when file
  1335.                                    modifications are detected
  1336.  
  1337.                                    Causes CHECKUP to secure the host
  1338.                                    system and sound a continuous alarm
  1339.                                    when file modifications are
  1340.                                    detected.  The host system must be
  1341.                                    re-booted in order to un-lock it.
  1342.  
  1343.                     /M[ONO]        Override auto-attributes and use
  1344.                                    monochrome
  1345.  
  1346.                                    CHECKUP automatically detects the
  1347.                                    type of video adapter card
  1348.                                    (monochrome or color) installed and
  1349.                                    sets on-screen colors accordingly.
  1350.                                    Use this option if CHECKUP does not
  1351.                                    detect your monochrome or Hercules
  1352.                                    video adapter card.
  1353.  
  1354.                     /N[OLOG]       Suppress output of CHECKUP.LOG file
  1355.  
  1356.                                    CHECKUP normally maintains an
  1357.                                    output file named CHECKUP.LOG.
  1358.                                    This option prevents CHECKUP from
  1359.                                    updating the CHECKUP.LOG file and
  1360.                                    thus speeds CHECKUP's operations.
  1361.                                    See the section titled "THE
  1362.                                    CHECKUP.LOG FILE," below, for more
  1363.                                    information on the CHECKUP.LOG
  1364.                                    file.
  1365.  
  1366.                     /P[AUSE]       Pause when file modifications are
  1367.                                    detected
  1368.  
  1369.                                    Causes CHECKUP to secure the host
  1370.                                    system when file modifications are
  1371.                                    detected.  Pressing any key
  1372.                                    un-pauses the host.
  1373.  
  1374.                     /R[EPLACE]     Use replacement extension (.COM
  1375.                                    becomes .XOM)
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.                                                                            20
  1391.  
  1392.  
  1393.  
  1394.                                    See the section titled "CHECKUP'S
  1395.                                    ALTERNATE OUTPUT FILE EXTENSIONS,"
  1396.                                    below, for more information on this
  1397.                                    option.
  1398.  
  1399.                     /S[HIFT]       Use shifted extension (.COM becomes
  1400.                                    .XCO)
  1401.  
  1402.                                    See the section titled "CHECKUP'S
  1403.                                    ALTERNATE OUTPUT FILE EXTENSIONS,"
  1404.                                    below, for more information on this
  1405.                                    option.
  1406.  
  1407.                                        CREATING A CLEAN CHECKUP FLOPPY DISK
  1408.  
  1409.                We suggest that CHECKUP be run by an AUTOEXEC.BAT file
  1410.           residing on a "clean" floppy disk.  This ensures that files are
  1411.           checked by a pure copy of CHECKUP loaded by uninfected system
  1412.           files.  It also guarantees that the .XUP files CHECKUP generates
  1413.           will not be illegitimately altered.
  1414.  
  1415.                If the "clean floppy disk/batch file method" is not
  1416.           appropriate for your installation, other virus detection
  1417.           strategies utilizing CHECKUP may be devised and used.  We
  1418.           recommend, however, that users read this section to gain an
  1419.           understanding of the security benefits provided by implementation
  1420.           of the clean floppy disk/batch file method.
  1421.  
  1422.                The following steps explain how to create a clean CHECKUP
  1423.           floppy disk using an IBM PC-compatible with 2 floppy disk drives
  1424.           and a hard disk.  Experienced users can adapt these steps to
  1425.           accommodate different configurations:
  1426.  
  1427.                1.   Turn off your computer.  Remove all floppy disks.
  1428.                     Wait 60 seconds.
  1429.  
  1430.                2.   Insert a factory master copy of DOS into drive A.
  1431.                     Close the disk drive door, then turn your computer
  1432.                     on.
  1433.  
  1434.                3.   After your computer has completed the start-up
  1435.                     process, insert a NEW, never used, unformatted
  1436.                     floppy disk into drive B.  Close the disk drive
  1437.                     door.
  1438.  
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.                                                                            21
  1457.  
  1458.  
  1459.  
  1460.                4.   Enter the command:
  1461.                     
  1462.                          FORMAT B: /S
  1463.                     
  1464.                     (The /S switch causes the FORMAT command to
  1465.                     transfer DOS' system files to the disk in drive B,
  1466.                     making it "boot-able.")
  1467.  
  1468.                5.   After the floppy disk in drive B has been
  1469.                     formatted and the system files transferred, copy
  1470.                     CHECKUP.BAT and CHECKUP.EXE to the floppy disk in
  1471.                     the B drive.
  1472.  
  1473.                6.   After CHECKUP.BAT and CHECKUP.EXE have been copied
  1474.                     to the floppy disk in the B drive, enter the
  1475.                     following commands:
  1476.                     
  1477.                          B:
  1478.                          REN CHECKUP.BAT AUTOEXEC.BAT
  1479.                          COPY CON CONFIG.SYS
  1480.                          BUFFERS = 33
  1481.  
  1482.                7.   Press F6, then press ENTER.
  1483.  
  1484.                8.   Remove the factory master DOS disk from drive A.
  1485.                     Replace it with the factory master of your
  1486.                     favorite ASCII editor.  (An ASCII editor is any
  1487.                     word processor capable of generating unformatted
  1488.                     text output.  If you're uncertain of your word
  1489.                     processor's ability to create pure ASCII text, use
  1490.                     EDLIN.COM [provided on your factory master DOS
  1491.                     diskettes] instead.)
  1492.  
  1493.                9.   Run your ASCII editor and edit the AUTOEXEC.BAT
  1494.                     file on drive B to reflect the disks, paths and
  1495.                     files you want CHECKUP to process.  Confirm that
  1496.                     the disk and path names of the target files and
  1497.                     .XUP files match exactly.
  1498.  
  1499.                10.  After you have finished editing the AUTOEXEC.BAT
  1500.                     file on drive B, remove the factory master of your
  1501.                     ASCII editor from drive A.  Replace it with the
  1502.                     clean CHECKUP floppy disk you just created on
  1503.                     drive B (leaving CHECKUP in drive A and drive B
  1504.                     empty).
  1505.  
  1506.                11.  Press and hold the Ctrl+Alt+Del keys to re-boot
  1507.                     your computer.  CHECKUP will process the files
  1508.                     specified in the AUTOEXEC.BAT file, copy the .XUP
  1509.                     files back to the A drive and delete duplicate
  1510.                     .XUP files from the target disk.
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.                                                                            22
  1523.  
  1524.  
  1525.  
  1526.                12.  After CHECKUP's AUTOEXEC.BAT file has completed
  1527.                     its run, remove the clean CHECKUP floppy disk from
  1528.                     drive A and store it in a cool, dry place.
  1529.  
  1530.                13.  Press and hold the Ctrl+Alt+Del keys to re-boot
  1531.                     your computer.
  1532.  
  1533.                Use the clean CHECKUP floppy disk to boot your computer
  1534.           whenever you check files again.
  1535.  
  1536.                Remember that all viruses, no matter how sophisticated,
  1537.           share the same, simple weakness:  they cannot affect programs or
  1538.           data unless they have access to them.  By storing CHECKUP, the
  1539.           CHECKUP AUTOEXEC.BAT file and the .XUP files on a clean,
  1540.           boot-able floppy disk, and by using that disk *ONLY* to boot and
  1541.           run CHECKUP (and for *NO* other operations), you are isolating
  1542.           your CHECKUP system files and ensuring their reliable operation.
  1543.  
  1544.                                     CHECKUP'S CHECKUP.BAT/AUTOEXEC.BAT FILE
  1545.  
  1546.                An example of the suggested CHECKUP AUTOEXEC.BAT file for a
  1547.           hard disk drive system follows; users should edit this file to
  1548.           support their specific needs.  This sample batch file will
  1549.           automatically run CHECKUP, check one of four ERRORLEVELs returned
  1550.           by CHECKUP and back-up .XUP files as they are created.  It is
  1551.           included in the CHECKUP archive file (under the name of
  1552.           CHECKUP.BAT) and may be edited as necessary:
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564.  
  1565.  
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.  
  1572.  
  1573.  
  1574.  
  1575.  
  1576.  
  1577.  
  1578.  
  1579.  
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.                                                                            23
  1589.  
  1590.  
  1591.  
  1592.           REM Rich Levin's CHECKUP.BAT (tm)
  1593.           REM Copyright (c) 1988 Richard B. Levin
  1594.           REM All Rights Reserved
  1595.           REM
  1596.           REM This batch file maintains clean copies of CHECKUP and .XUP
  1597.           REM files.  Rename to AUTOEXEC.BAT and store on a clean floppy
  1598.           REM disk.  See CHECKUP.DOC for information on how to create a
  1599.           REM clean floppy disk.
  1600.           REM
  1601.           REM Set the system date and time:
  1602.           REM
  1603.                     DATE
  1604.                     TIME
  1605.           REM
  1606.           REM Make sure we're on the root directory of the target disk
  1607.           REM (substitute the disk drive letter of your choice):
  1608.           REM
  1609.                     C:
  1610.                     CD \
  1611.           REM
  1612.           REM Copy CHECKUP and .XUP files from the A: drive to the target
  1613.           REM disk:
  1614.           REM
  1615.                     COPY A:\CHECKUP.EXE
  1616.                     COPY A:\IBMBIO.XUP
  1617.                     COPY A:\IBMDOS.XUP
  1618.                     COPY A:\COMMAND.XUP
  1619.                     COPY A:\FOO.XUP C:\PLOP\PLOP\FIZZ\FIZZ
  1620.           REM
  1621.           REM Check files and resulting ERRORLEVEL.  An ERRORLEVEL of 1 or
  1622.           REM higher indicates CHECKUP terminated abnormally.  (CHECKUP
  1623.           REM supports four ERRORLEVELs; see CHECKUP.DOC for details.)  In
  1624.           REM this example, system execution is halted by PAUSE-ing after
  1625.           REM a non-zero ERRORLEVEL is encountered.  You may want take
  1626.           REM different action(s) based on specific ERRORLEVELs.
  1627.           REM (Substitute your list of input files here):
  1628.           REM
  1629.                     CHECKUP *.COM
  1630.                     IF ERRORLEVEL 1 PAUSE
  1631.                     CHECKUP C:\PLOP\PLOP\FIZZ\FIZZ\FOO.EXE
  1632.                     IF ERRORLEVEL 1 PAUSE
  1633.           REM
  1634.           REM Copy .XUP files from the target disk back to the clean floppy
  1635.           REM disk:
  1636.           REM
  1637.                     COPY C:\*.XUP A:\
  1638.                     COPY C:\PLOP\PLOP\FIZZ\FIZZ\*.XUP A:\
  1639.           REM
  1640.           REM Reclaim disk space by deleting CHECKUP-related files from the
  1641.           REM target disk:
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.                                                                            24
  1655.  
  1656.  
  1657.  
  1658.           REM
  1659.                     DEL CHECKUP.EXE
  1660.                     DEL *.XUP
  1661.                     DEL C:\PLOP\PLOP\FIZZ\FIZZ\*.XUP
  1662.           REM
  1663.           REM End of CHECKUP.BAT
  1664.  
  1665.                COMMAND.COM, IBMBIO.COM and IBMDOS.COM should be checked on
  1666.           a daily basis, as they are the most likely targets of a spreading
  1667.           virus.  Other executable files should be checked prior to being
  1668.           run or before they are exported to another system.  Static data
  1669.           (like initialization files) should also be periodically checked;
  1670.           checking dynamic data (like data base files) will usually result
  1671.           in CHECKUP detecting file modifications.
  1672.  
  1673.                Note that CHECKUP does not require the attributes of hidden
  1674.           and system files be changed prior to checking.  CHECKUP will
  1675.           successfully process all files, regardless of type, provided the
  1676.           files are specified correctly on command-line.
  1677.  
  1678.                                                       CHECKUP'S ERRORLEVELS
  1679.  
  1680.                Upon exiting to DOS, CHECKUP returns the following
  1681.           ERRORLEVELs to the operating system.  These ERRORLEVELs can be
  1682.           tested for and acted upon in any DOS batch file:
  1683.  
  1684.                ERRORLEVEL = Condition
  1685.                ───────────────────────────────────────────────────────
  1686.                         0 = Process terminated normally
  1687.                         1 = Input file(s) modified since last check
  1688.                         2 = Fatal error occurred
  1689.                         3 = Cancelled on demand (user aborted)
  1690.  
  1691.                The ERRORLEVEL condition will test positive if CHECKUP
  1692.           generates an exit code equal to or greater than the ERRORLEVEL
  1693.           being tested for; this means that ERRORLEVELs must be checked in
  1694.           descending order to insure accuracy.  For example, the following
  1695.           batch file command executes if the ERRORLEVEL is equal to or
  1696.           greater than 1:
  1697.  
  1698.                     [ ...
  1699.                     IF ERRORLEVEL 1 [command]
  1700.                     ... ]
  1701.  
  1702.                This code demonstrates how one command can be executed for
  1703.           ERRORLEVELs equal to or greater than 2 while a separate action is
  1704.           reserved for an ERRORLEVEL of 1:
  1705.  
  1706.  
  1707.  
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.  
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.                                                                            25
  1721.  
  1722.  
  1723.  
  1724.                     [ ...
  1725.                     IF ERRORLEVEL 2 [command]
  1726.                     IF ERRORLEVEL 1 [command]
  1727.                     ... ]
  1728.  
  1729.                Finally, this code excerpt shows how different commands can
  1730.           be executed for different ERRORLEVELs:
  1731.  
  1732.                     [ ...
  1733.                     IF ERRORLEVEL 3 [command]
  1734.                     IF ERRORLEVEL 2 [command]
  1735.                     IF ERRORLEVEL 1 [command]
  1736.                     ... ]
  1737.  
  1738.                ERRORLEVEL reporting is provided as a tool to aid in the
  1739.           control of batch file execution; CHECKUP does not require users
  1740.           to test ERRORLEVEL conditions.
  1741.  
  1742.                                                        CHECKUP'S .XUP FILES
  1743.  
  1744.                The first time a file is checked, CHECKUP creates an .XUP
  1745.           file in the same directory as the target file.  CHECKUP creates
  1746.           one .XUP for every checked file; access to the .XUP files are
  1747.           required during future checks.  If CHECKUP or any .XUP files are
  1748.           mysteriously deleted or altered, a CHECKUP-aware virus may have
  1749.           infiltrated your system.  To prevent viruses from gaining control
  1750.           of CHECKUP's files, use the clean floppy disk/batch file method
  1751.           described in the section titled "CREATING A CLEAN CHECKUP FLOPPY
  1752.           DISK," above.
  1753.  
  1754.                                  CHECKUP'S ALTERNATE OUTPUT FILE EXTENSIONS
  1755.  
  1756.                ".XUP" is CHECKUP's default output file extension.  There
  1757.           are times, however, when use of the .XUP extension presents
  1758.           complications (when checking numbered overlay files, for example,
  1759.           or files with the same name).  CHECKUP provides two command-line
  1760.           alternatives designed to resolve target filename conflicts:  the
  1761.           /R[EPLACE] and /S[HIFT] commands.
  1762.  
  1763.                1.   The /R[EPLACE] command creates output files with
  1764.                     "replacement" extensions when a /R appears on
  1765.                     CHECKUP's command-line.  CHECKUP replaces the
  1766.                     first character of the input file extension with
  1767.                     the letter X:
  1768.  
  1769.                          OVERLAY.001    Input file
  1770.                          OVERLAY.X01    Optional replacement extension
  1771.                          OVERLAY.XUP    Default CHECKUP output file
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.                                                                            26
  1787.  
  1788.  
  1789.  
  1790.                          OVERLAY.002    Input file
  1791.                          OVERLAY.X02    Optional replacement extension
  1792.                          OVERLAY.XUP    Default CHECKUP output file
  1793.  
  1794.                     When checking OVERLAY.002, CHECKUP will attempt to
  1795.                     use OVERLAY.XUP--an incorrect data file since it
  1796.                     contains output information gathered from checking
  1797.                     OVERLAY.001.  In this example, a non-fatal
  1798.                     "Input/output file mismatch" error would occur if
  1799.                     the /R switch was not used.
  1800.  
  1801.                2.   The /S[HIFT] command creates output files with
  1802.                     "shifted" extensions when a /S appears on
  1803.                     CHECKUP's command-line.  CHECKUP replaces the
  1804.                     first character of the input file extension with
  1805.                     the letter X and replaces the second two
  1806.                     characters of the input file extension with the
  1807.                     first two characters (in effect shifting the
  1808.                     extension one character to the right):
  1809.  
  1810.                          COMMAND.COM    Input file
  1811.                          COMMAND.XCO    Optional shifted extension
  1812.                          COMMAND.XUP    Default CHECKUP output file
  1813.  
  1814.                Use CHECKUP's alternate output file extension options
  1815.           whenever Input/output file mismatch errors are encountered, when
  1816.           checking overlay files with numeric extensions or input files
  1817.           with the same name.
  1818.  
  1819.                                                        THE CHECKUP.LOG FILE
  1820.  
  1821.                CHECKUP maintains a file named CHECKUP.LOG on the root
  1822.           directory of the logged disk.  CHECKUP.LOG contains a detailed
  1823.           record of CHECKUP's activities and may be invaluable in the event
  1824.           a virus is detected; it will be your only recorded history of
  1825.           viral exercises.
  1826.  
  1827.                You can view the CHECKUP.LOG file with any ASCII editor and
  1828.           delete it at any time (although we recommend back-up copies be
  1829.           maintained).  The CHECKUP.LOG file is provided as an
  1830.           informational tool only; CHECKUP does not require it to run.
  1831.  
  1832.                You can optionally SET a log file directory.  CHECKUP will
  1833.           store the CHECKUP.LOG file in the directory specified by the LOG
  1834.           or TMP environment variables.  The following command (ideally
  1835.           added to AUTOEXEC.BAT) causes CHECKUP to store the CHECKUP.LOG
  1836.           file in the C:\CANYA\DIGIT directory:
  1837.  
  1838.                     SET LOG=C:\CANYA\DIGIT
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.                                                                            27
  1853.  
  1854.  
  1855.  
  1856.                CHECKUP looks first for the LOG, then the TMP, environment
  1857.           variables.  If LOG is not found or null, CHECKUP attempts to use
  1858.           the TMP variable.  If TMP is not found or null, CHECKUP will use
  1859.           the root directory of the default drive.  Note that output of the
  1860.           CHECKUP.LOG file can be suppressed if the /N[OLOG] switch appears
  1861.           on CHECKUP's command-line.
  1862.  
  1863.                                          RUN-TIME MESSAGES AND EXPLANATIONS
  1864.  
  1865.                The following messages are encountered when using CHECKUP:
  1866.  
  1867.                1.   This is the unregistered commercial version ....
  1868.  
  1869.                     An unregistered commercial version of CHECKUP was
  1870.                     launched.  See the section titled "REGISTRATION
  1871.                     FORM," above, for information on how to register
  1872.                     your copy of CHECKUP.
  1873.  
  1874.                2.   This is not free software.
  1875.  
  1876.                     An unregistered, user-supported shareware version
  1877.                     of CHECKUP was launched.  See the section titled
  1878.                     "REGISTRATION FORM," above, for information on how
  1879.                     to register your copy of CHECKUP.
  1880.  
  1881.                3.   Syntax is ....
  1882.  
  1883.                     CHECKUP was launched without command-line
  1884.                     parameters and the help screen was displayed.
  1885.  
  1886.                4.   Cancelled on demand
  1887.  
  1888.                     Either the ESC or C keys were pressed; CHECKUP
  1889.                     discontinued file processing and returned to DOS.
  1890.                     An ERRORLEVEL of 3 was returned to DOS by CHECKUP.
  1891.  
  1892.                5.   Press any key to continue
  1893.  
  1894.                     Either the SPACE, P, CR or I keys were pressed, or
  1895.                     CHECKUP detected file size or CRC changes while
  1896.                     the /P[AUSE] option was specified on the
  1897.                     command-line.  CHECKUP paused processing and
  1898.                     displayed this message.
  1899.  
  1900.                6.   Checksums|CRCs|ECRCs calculated and logged
  1901.  
  1902.                     CHECKUP processed the input file for the first
  1903.                     time or updated an existing .XUP file to a new
  1904.                     version.
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.                                                                            28
  1919.  
  1920.  
  1921.  
  1922.                7.   File sizes are different
  1923.  
  1924.                     The input file size changed since CHECKUP first
  1925.                     processed it.  An ERRORLEVEL of 1 was returned to
  1926.                     DOS by CHECKUP.
  1927.  
  1928.                8.   Checksum|CRC|ECRC error on block # ....
  1929.  
  1930.                     CHECKUP detected changes to the input file
  1931.                     beginning at the specified block number.  An
  1932.                     ERRORLEVEL of 1 was returned to DOS by CHECKUP.
  1933.  
  1934.                9.   Checksums|CRCs|ECRCs match
  1935.  
  1936.                     The input file has not changed since CHECKUP last
  1937.                     processed it.
  1938.  
  1939.                10.  CHECKUP ALERT
  1940.  
  1941.                     CHECKUP detected file size or checksum|CRC|ECRC
  1942.                     changes.  An ERRORLEVEL of 1 was returned to DOS
  1943.                     by CHECKUP.
  1944.  
  1945.                11.  ... file(s) checked
  1946.  
  1947.                     CHECKUP completed processing of one or more files.
  1948.  
  1949.                12.  System locked
  1950.  
  1951.                     CHECKUP detected changes to an input file while
  1952.                     the /L[OCK] command was specified on the
  1953.                     command-line.  An ERRORLEVEL of 1 was returned to
  1954.                     DOS by CHECKUP.
  1955.  
  1956.                                                ERROR CODES AND EXPLANATIONS
  1957.  
  1958.                The following error messages may be encountered when using
  1959.           CHECKUP:
  1960.  
  1961.                1.   Endless loop error
  1962.  
  1963.                     See the explanation of "Loop error," below.
  1964.  
  1965.                2.   Bad file name
  1966.                     Bad file name or number
  1967.  
  1968.                     See the explanation of "Path/File access error,"
  1969.                     below.
  1970.  
  1971.  
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.                                                                            29
  1985.  
  1986.  
  1987.  
  1988.                3.   Device fault
  1989.                     Device timeout
  1990.                     Device unavailable
  1991.                     Disk media error
  1992.                     Disk not ready
  1993.  
  1994.                     Indicates a hardware error (like an open disk
  1995.                     drive door or a bad, non-existent or incorrectly
  1996.                     specified device) or a hardware failure (such as a
  1997.                     damaged disk).
  1998.  
  1999.                     Retry the operation after checking disks, disk
  2000.                     drive doors, printer switches, cables, connections
  2001.                     and related hardware.
  2002.  
  2003.                4.   Device I/O error
  2004.  
  2005.                     An unrecoverable input/output error occurred.
  2006.  
  2007.                     Retry the operation.
  2008.  
  2009.                5.   Disk full
  2010.  
  2011.                     The disk is full.
  2012.  
  2013.                     Retry the operation using another disk or delete
  2014.                     some non-CHECKUP related files from the current
  2015.                     disk.
  2016.  
  2017.                6.   Error in EXE file
  2018.  
  2019.                     A portion of the CHECKUP.EXE file is missing or
  2020.                     the file is corrupt.
  2021.  
  2022.                     Replace CHECKUP.EXE with a certified clean copy
  2023.                     downloaded direct from one of CHECKUP's principal
  2024.                     distribution points.  See the section titled
  2025.                     "UPGRADE POLICY," above, for a list of authorized
  2026.                     distribution points or call 215-333-8274 to
  2027.                     arrange the purchase of a new CHECKUP master disk.
  2028.  
  2029.                7.   File not found
  2030.  
  2031.                     An input filespec does not exist.
  2032.  
  2033.                     Retry the operation using the correct filespec.
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.                                                                            30
  2051.  
  2052.  
  2053.  
  2054.                8.   Input file contains 0 bytes
  2055.  
  2056.                     The input file did not contain data.
  2057.  
  2058.                     Retry the operation using a file that contains
  2059.                     data.
  2060.  
  2061.                9.   Input/output file mismatch
  2062.  
  2063.                     The input file was not the same as the one used to
  2064.                     create the output .XUP file.
  2065.  
  2066.                     Retry the operation using the correct input and
  2067.                     output files.  Use either the /R[EPLACE] or
  2068.                     /S[HIFT] options on CHECKUP's command-line to
  2069.                     prevent most input/output file mismatches from
  2070.                     occurring.
  2071.  
  2072.                10.  Out of memory
  2073.                     Out of string space
  2074.  
  2075.                     CHECKUP needs more RAM than is available.
  2076.  
  2077.                     Retry the operation after unloading TSRs (memory
  2078.                     resident utilities like "SideKick") or buy an
  2079.                     expansion card to increase the amount of RAM.
  2080.  
  2081.                11.  Path/File access error
  2082.                     Path not found
  2083.  
  2084.                     An input file or path does not exist.
  2085.  
  2086.                     Retry the operation using the correct path and
  2087.                     file name.
  2088.  
  2089.                12.  Permission denied
  2090.  
  2091.                     An attempt was made to write to a write-protected
  2092.                     disk or to a locked file in a multi-user or
  2093.                     networked environment.
  2094.  
  2095.                     Retry the operation.
  2096.  
  2097.                13.  Too many files
  2098.  
  2099.                     CHECKUP was unable to open the input file.
  2100.  
  2101.                     Try adding the following statement to the
  2102.                     CONFIG.SYS file:
  2103.  
  2104.                          FILES = 25
  2105.  
  2106.  
  2107.  
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.                                                                            31
  2117.  
  2118.  
  2119.  
  2120.                14.  Loop error
  2121.  
  2122.                     See the explanation of "Endless loop error,"
  2123.                     above.
  2124.  
  2125.                                                                FATAL ERRORS
  2126.  
  2127.                The following error messages should never be encountered.
  2128.           If they are, they indicate an internal problem with CHECKUP.
  2129.           Contact us if any of these error messages are displayed more than
  2130.           once:
  2131.  
  2132.                   RETURN without GOSUB
  2133.                   Out of DATA
  2134.                   Illegal function call
  2135.                   Overflow
  2136.                   Subscript out of range
  2137.                   Division by zero
  2138.                   String formula too complex
  2139.                   No RESUME
  2140.                   RESUME without ERROR
  2141.                   CASE ELSE expected
  2142.                   Variable required
  2143.                   FIELD overflow
  2144.                   Internal error
  2145.                   File not found
  2146.                   Bad file mode
  2147.                   File already open
  2148.                   FIELD statement active
  2149.                   File already exists
  2150.                   Bad record length
  2151.                   Input past end of file
  2152.                   Bad record number
  2153.                   Communication-buffer overflow
  2154.                   Advanced feature unavailable
  2155.                   Rename across disks
  2156.                   Registration error
  2157.                   Filename initialization error
  2158.                   Unassigned error
  2159.                   Compression unsuccessful
  2160.                   No-new-taxes error
  2161.  
  2162.                                                 ADVANTAGES OF USING CHECKUP
  2163.  
  2164.                CHECKUP provides many advantages over other anti-virus
  2165.           systems:
  2166.  
  2167.                *    CHECKUP is fast, taking only seconds to check most
  2168.                     files.
  2169.  
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175.  
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.                                                                            32
  2183.  
  2184.  
  2185.  
  2186.                *    CHECKUP is easy to use.  There are no commands or
  2187.                     switches to learn (they're optional), no
  2188.                     maintenance modes, no extraordinary hardware
  2189.                     requirements and no unusual installation
  2190.                     procedures or other cumbersome features.
  2191.  
  2192.                *    CHECKUP is easily customized, allowing users to
  2193.                     override all automated features and implement the
  2194.                     options of their choice.
  2195.  
  2196.                *    CHECKUP is 100% compatible with IBM PC-compatible
  2197.                     computers and software.
  2198.  
  2199.                *    CHECKUP is 100% accurate, capable of detecting
  2200.                     changes to any file, regardless of type, size,
  2201.                     attributes or storage location.
  2202.  
  2203.                *    CHECKUP is capable of detecting all viruses--past,
  2204.                     present and future--with absolute accuracy,
  2205.                     without requiring hardware or software upgrades.
  2206.  
  2207.                *    CHECKUP, when used as directed, is 100% secure
  2208.                     from viral infection and alteration.
  2209.  
  2210.                *    CHECKUP never writes to or modifies input files.
  2211.  
  2212.                *    CHECKUP never writes to or modifies sensitive disk
  2213.                     boot sectors, nor does it tamper with File
  2214.                     Allocation Tables or disk directories.
  2215.  
  2216.                *    CHECKUP does not reduce the amount of available
  2217.                     RAM.
  2218.  
  2219.                *    CHECKUP, when used as directed, does not reduce
  2220.                     available disk space.
  2221.  
  2222.                *    CHECKUP provides a relocatable usage log that
  2223.                     tracks file checkups, verifications and changes.
  2224.  
  2225.                *    CHECKUP is available as user-supported software,
  2226.                     allowing shareware users a full and fair
  2227.                     evaluation prior to purchase.
  2228.  
  2229.                *    Unregistered copies of CHECKUP can be legally
  2230.                     shared among users without fear of promoting
  2231.                     software piracy.
  2232.  
  2233.                *    CHECKUP is easy to register, requiring only one
  2234.                     command to enable advanced features and to disable
  2235.                     the time-delayed opening screen.
  2236.  
  2237.  
  2238.  
  2239.  
  2240.  
  2241.  
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.                                                                            33
  2249.  
  2250.  
  2251.  
  2252.                *    CHECKUP is reasonably priced for home and non-home
  2253.                     users alike.
  2254.  
  2255.                *    CHECKUP can be easily upgraded by mail or
  2256.                     electronic BBS.
  2257.  
  2258.                *    Support for CHECKUP is free and available by mail,
  2259.                     telephone or electronic BBS.
  2260.  
  2261.                *    CHECKUP is the virus detection system preferred by
  2262.                     educated users.
  2263.  
  2264.                                    CONFLICTS WITH OTHER ANTI-VIRUS PROGRAMS
  2265.  
  2266.                Flu_Shot Plus, an anti-virus TSR program, incorrectly flags
  2267.           CHECKUP as attempting to write to the input file being checked.
  2268.           CHK4BOMB, an anti-bomb program, incorrectly identifies CHECKUP as
  2269.           capable of formatting a hard disk.
  2270.  
  2271.                CHECKUP's output is restricted to the .XUP files and the
  2272.           CHECKUP.LOG file.  CHECKUP cannot overwrite an input file, format
  2273.           a disk or perform other destructive actions.  If you are
  2274.           concerned about the integrity of your copy of CHECKUP, however,
  2275.           visit one of CHECKUP's principal distribution points and download
  2276.           the latest version.  See the section titled "UPGRADE POLICY,"
  2277.           above, for a list of authorized distribution points.
  2278.  
  2279.                       A COLLECTION OF ANTI-TROJAN AND ANTI-VIRUS TECHNIQUES
  2280.  
  2281.                By employing the techniques described below, you will
  2282.           severely limit the ability of computer viruses and other
  2283.           destructive software to affect your system.  We welcome your
  2284.           enhancements and additions to this list:
  2285.  
  2286.                *    Run CHECKUP daily, using the clean floppy
  2287.                     disk/batch file method described above.  (See the
  2288.                     section titled "CREATING A CLEAN CHECKUP FLOPPY
  2289.                     DISK," above, for more information on creating a
  2290.                     clean floppy disk.)
  2291.  
  2292.                *    Run major applications via DOS batch files and
  2293.                     have CHECKUP perform pre-run, last-minute checks
  2294.                     of programs about to run.  Use the /L[OCK]
  2295.                     command-line option to prevent execution of the
  2296.                     target file when file modifications are
  2297.                     encountered or use the DOS "GOTO" batch file
  2298.                     command to skip execution of the checked file if
  2299.                     the ERRORLEVEL reported by CHECKUP is not 0.
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.  
  2306.  
  2307.  
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.                                                                            34
  2315.  
  2316.  
  2317.  
  2318.                     For example, instead of typing the "WORD" command
  2319.                     to run Microsoft Word, create a batch file named
  2320.                     "WRD.BAT" that reads as follows:
  2321.  
  2322.                          CD \WORD
  2323.                          
  2324.                          CHECKUP WORD.COM
  2325.                          IF ERRORLEVEL 1 GOTO EXIT
  2326.                          
  2327.                          CHECKUP WORD_DCA.EXE
  2328.                          IF ERRORLEVEL 1 GOTO EXIT
  2329.                          
  2330.                          CHECKUP MAKEPRD.EXE
  2331.                          IF ERRORLEVEL 1 GOTO EXIT
  2332.                          
  2333.                          CHECKUP MERGEPRD.EXE
  2334.                          IF ERRORLEVEL 1 GOTO EXIT
  2335.                          
  2336.                          CHECKUP MW.PGM
  2337.                          IF ERRORLEVEL 1 GOTO EXIT
  2338.                          
  2339.                          CHECKUP SPELL-AM.EXE
  2340.                          IF ERRORLEVEL 1 GOTO EXIT
  2341.                          
  2342.                          WORD
  2343.                          
  2344.                          :EXIT
  2345.  
  2346.                     Then, in the future, use the WRD command to invoke
  2347.                     Microsoft Word.  CHECKUP will examine all of
  2348.                     Microsoft Word's executable files and will allow
  2349.                     them to run if (and only if) they pass CHECKUP's
  2350.                     scrutiny.  Of course, unlike Microsoft Word, many
  2351.                     applications have only one principal executable
  2352.                     file to check, greatly simplifying implementation
  2353.                     of pre-run checking through DOS batch files.
  2354.  
  2355.                     You can also store pre-run .XUP files on a clean
  2356.                     floppy disk or have pre-run batch files rename the
  2357.                     .XUP files for an extra measure of protection.
  2358.                     See the section titled "CREATING A CLEAN CHECKUP
  2359.                     FLOPPY DISK," above, for information on creating
  2360.                     clean floppy disks.
  2361.  
  2362.                *    Use CHECKUP to examine files after they are first
  2363.                     installed and before exporting them to another system.
  2364.                     Do not export files that fail to pass CHECKUP's
  2365.                     inspection.
  2366.  
  2367.  
  2368.  
  2369.  
  2370.  
  2371.  
  2372.  
  2373.  
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.                                                                            35
  2381.  
  2382.  
  2383.  
  2384.                *    Regularly check and log available disk space.
  2385.                     Aggressive viruses decrease storage space as they
  2386.                     spread throughout a system.  This activity can be
  2387.                     identified through rigorous monitoring.
  2388.  
  2389.                     The following commands, added to AUTOEXEC.BAT,
  2390.                     will track disk usage:
  2391.  
  2392.                          CD \
  2393.                          DIR >> DIR.LOG
  2394.                          TYPE DIR.LOG > PRN
  2395.  
  2396.                *    Observe the time it takes for programs to
  2397.                     load--infected files take longer.  Programs
  2398.                     exhibiting longer than normal load times may be
  2399.                     infected (see next tip for related information).
  2400.  
  2401.                *    Scrutinize disk accesses whenever possible.
  2402.                     Viruses can spend large amounts of time scanning
  2403.                     directories and executable files as they search
  2404.                     for new, uninfected host files.  Programs
  2405.                     conducting longer than normal disk I/O, especially
  2406.                     during load-time, may be infected.
  2407.  
  2408.                *    Periodically re-install applications from their
  2409.                     master disks.  This overwrites application files
  2410.                     in use and any viruses incubating within them.
  2411.  
  2412.                *    Once a week, use the SYS command to re-install the
  2413.                     system files onto your boot disk(s).  This
  2414.                     eliminates viruses lurking in the boot sectors.
  2415.  
  2416.                *    Use the DOS "SHELL" command to rename and relocate
  2417.                     COMMAND.COM to a directory other than the root of
  2418.                     your boot disk.  Then place a different copy of
  2419.                     COMMAND.COM in the root directory.  This may
  2420.                     divert viruses into infecting the decoy copy
  2421.                     instead of your actual command processor.  Refer
  2422.                     to your DOS reference manuals for information on
  2423.                     the SHELL command.
  2424.  
  2425.                *    Boot from a certified clean floppy disk copy of
  2426.                     your DOS master disks whenever possible.  This
  2427.                     insures your system is running under an
  2428.                     uncorrupted operating system at all times.
  2429.  
  2430.  
  2431.  
  2432.  
  2433.  
  2434.  
  2435.  
  2436.  
  2437.  
  2438.  
  2439.  
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.                                                                            36
  2447.  
  2448.  
  2449.  
  2450.                *    Change executable file attributes to read-only.
  2451.                     Poorly engineered viruses may not be able to alter
  2452.                     read-only files.  (Executable files are those
  2453.                     ending in a .BAT, .COM or .EXE extension or those
  2454.                     loaded in CONFIG.SYS.  Some application programs
  2455.                     use non-standard extensions on their executable
  2456.                     files [numbered overlays, for instance].  Check
  2457.                     with your software vendors for detailed
  2458.                     information about specific application programs.)
  2459.  
  2460.                     Many programs write to their master executable
  2461.                     file when saving configuration information.  If
  2462.                     such a file has been converted to read-only, the
  2463.                     read-only attribute must be removed before
  2464.                     re-configuring and reset afterward.
  2465.  
  2466.                     There are many utilities that can reset file
  2467.                     attributes, including ATTR.COM, available for
  2468.                     downloading from the PC-Magazine Network on
  2469.                     CompuServe.  CompuServe users can "GO PCMAGNET" to
  2470.                     download ATTR.COM.  If you own the Norton
  2471.                     Utilities, use Norton's FA.EXE to change file
  2472.                     attributes.  To change COMMAND.COM to read-only
  2473.                     using Norton's FA, enter:
  2474.  
  2475.                          FA COMMAND.COM /R+
  2476.  
  2477.                     Some versions of DOS provide an ATTRIB (or
  2478.                     similar) command.  Check your DOS reference
  2479.                     manuals for more information on modifying file
  2480.                     attributes.
  2481.  
  2482.                *    Use extreme caution when working with directory
  2483.                     and FAT editors, directory sorters, disk
  2484.                     optimizers, disk "snoopers," DOS shells, file
  2485.                     movers, format-recovery systems, partition-related
  2486.                     tools, un-erasers and other low-level DOS
  2487.                     utilities.  These programs manipulate critical
  2488.                     data and one bug or errant keystroke can
  2489.                     annihilate a disk.
  2490.  
  2491.                     Safe bets for low-level disk management are the
  2492.                     Norton Utilities, Advanced Edition, from Peter
  2493.                     Norton Computing, Inc.; PC-Tools from Central
  2494.                     Point Software and the Mace Utilities from Paul
  2495.                     Mace Software.  Among DOS shells, we recommend the
  2496.                     Norton Commander, also from Peter Norton
  2497.                     Computing, Inc.  These programs are available at
  2498.                     most computer retailers.
  2499.  
  2500.  
  2501.  
  2502.  
  2503.  
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.                                                                            37
  2513.  
  2514.  
  2515.  
  2516.                *    Install a hard disk utility like BOMBSQAD,
  2517.                     DPROTECT, FLU_SHOT PLUS or WPT (Write Protect
  2518.                     Tab).  As TSRs, these programs may suffer from the
  2519.                     drawbacks discussed earlier, however, they provide
  2520.                     adequate protection against poorly engineered
  2521.                     bombs and viruses.
  2522.  
  2523.                *    Do not run files downloaded from public access
  2524.                     BBSes (bulletin board systems) that do not
  2525.                     validate users who upload.  If the SysOp of a
  2526.                     bulletin board did not contact you directly (by
  2527.                     phone, mail or automatic callback), you can be
  2528.                     certain that other users have not been validated.
  2529.                     (SysOps:  If validating users is a burden, a
  2530.                     practical alternative is to validate them after
  2531.                     they upload their first file.)
  2532.  
  2533.                *    Do not run files downloaded from public access
  2534.                     BBSes where the SysOps do not test and approve all
  2535.                     files.
  2536.  
  2537.                *    Do not run files provided by shareware/public
  2538.                     domain disk distributors, including your local
  2539.                     users group, where the disk librarians do not test
  2540.                     and approve all files.
  2541.  
  2542.                *    Do not run self-extracting archives unless they
  2543.                     have been tested.  Self-extracting archives are a
  2544.                     classic delivery method used by bomb developers.
  2545.  
  2546.                *    Beware of suspicious-looking files.  A 128 byte
  2547.                     .COM file that un-archives without documentation
  2548.                     and whose description reads "Great Word Processor"
  2549.                     is certainly suspect.
  2550.  
  2551.                *    Use a binary file-viewing utility (like the one
  2552.                     included in the Norton Commander) to examine
  2553.                     executable code.  Look for suspicious comments and
  2554.                     messages embedded in the code.
  2555.  
  2556.                *    Do not run programs unaccompanied by well-written
  2557.                     documentation prepared by the program's author.
  2558.  
  2559.                *    Do not run programs that do not include the name,
  2560.                     address and telephone number(s) of the author
  2561.                     within the documentation or executable(s).
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.                                                                            38
  2579.  
  2580.  
  2581.  
  2582.                *    Call program authors and verify the version
  2583.                     number, time and date stamps, file sizes and
  2584.                     archive contents of files you have received.  Ask
  2585.                     authors where you can get certified clean copies
  2586.                     of their programs, then discard the copies you
  2587.                     have and get the certified copies.
  2588.  
  2589.                *    Download shareware direct from the author's BBS.
  2590.                     Most professional shareware authors provide
  2591.                     support BBSes for their products.  You are
  2592.                     guaranteed uncorrupted programs when you download
  2593.                     them directly from their authors.
  2594.  
  2595.                *    Do not use hacked or pirated software.  Software
  2596.                     pirates have the skill and the tools needed to
  2597.                     create bombs and viruses.  Many reported incidents
  2598.                     of viral infections have been associated with
  2599.                     software piracy.  In fact, some of the deadliest
  2600.                     Trojans have been modified copies of well-known
  2601.                     applications.
  2602.  
  2603.                *    Back-up your system regularly!  No system exists
  2604.                     in a vacuum, nor is any anti-virus or anti-Trojan
  2605.                     technique foolproof.  Back-up on a daily, weekly
  2606.                     and monthly basis.  When disaster strikes, users
  2607.                     who have regularly backed-up their systems will
  2608.                     have the last laugh (and their data)!
  2609.  
  2610.                                             DIAGNOSING AN INFECTED COMPUTER
  2611.  
  2612.                Systems exhibiting any of the following traits should be
  2613.           checked by an experienced viral diagnostician.  If you are unable
  2614.           to locate a good consultant, call us for advice (don't be shy;
  2615.           we've helped hundreds of users resolve their virus-related
  2616.           problems):
  2617.  
  2618.                1.   Computer operations seem sluggish.
  2619.  
  2620.                2.   Programs take longer to load.
  2621.  
  2622.                3.   Programs access multiple disk drives where they
  2623.                     didn't before.
  2624.  
  2625.                4.   Programs conduct disk accesses at unusual times or
  2626.                     with increased frequency.
  2627.  
  2628.                5.   Available disk space decreases rapidly.
  2629.  
  2630.                6.   The number of bad disk sectors steadily increases.
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.                                                                            39
  2645.  
  2646.  
  2647.  
  2648.                7.   Memory maps reveal new TSR programs of unknown
  2649.                     origin.
  2650.  
  2651.                8.   Normally well-behaved programs function abnormally
  2652.                     or crash without reason.
  2653.  
  2654.                9.   Programs encounter errors where they didn't
  2655.                     before.
  2656.  
  2657.                10.  Programs generate undocumented messages.
  2658.  
  2659.                11.  Files mysteriously disappear.
  2660.  
  2661.                12.  Files are replaced with objects of unknown origin
  2662.                     or replaced with garbled data.
  2663.  
  2664.                13.  Names, extensions, dates, attributes or data
  2665.                     changes on files or directories that have not been
  2666.                     modified by users.
  2667.  
  2668.                14.  Data files or directories of unknown origin
  2669.                     appear.
  2670.  
  2671.                15.  CHECKUP detects changes to static objects (files).
  2672.                     Changes detected to dynamic objects are not
  2673.                     necessarily an indication of viral alterations.
  2674.  
  2675.                                       WHAT TO DO IF YOUR SYSTEM IS INFECTED
  2676.  
  2677.                Swift action is called for when a viral infection has been
  2678.           diagnosed and confirmed.  The longer eradication is delayed, the
  2679.           larger the scope of the infection will become; virus removal
  2680.           without loss of data could become impossible.  The following
  2681.           steps, performed immediately upon detection of a virus, will
  2682.           usually cure a system from a viral infection:
  2683.  
  2684.                1.   Wash your hands and face.  Wear rubber gloves if
  2685.                     possible.
  2686.  
  2687.                2.   Delete all executable files (those ending in a
  2688.                     .COM, .EXE or .SYS extension and any other files
  2689.                     you know to be executable [such as MW.PGM and
  2690.                     overlay files]) from the infected disk.
  2691.  
  2692.                3.   Turn off your computer.  Wait sixty seconds.
  2693.  
  2694.                4.   Write-protect all storage media (disks, tapes,
  2695.                     etc.).
  2696.  
  2697.                5.   Remove all non-fixed storage media (floppy disks,
  2698.                     streaming tapes, etc.).
  2699.  
  2700.  
  2701.  
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.                                                                            40
  2711.  
  2712.  
  2713.  
  2714.                6.   Disconnect all external port-connected peripherals
  2715.                     (printers, modems, etc.) except for the video
  2716.                     monitor and keyboard.
  2717.  
  2718.                7.   Insert a write-protected, factory master copy of
  2719.                     DOS into drive A.  Close the disk drive door, then
  2720.                     turn your computer on.
  2721.  
  2722.                8.   After your computer has completed the start-up
  2723.                     process, enter the following commands:
  2724.  
  2725.                          SYS [d:]
  2726.                          COPY COMMAND.COM [d:]
  2727.  
  2728.                     where [d:] is the letter of the drive being
  2729.                     eradicated.
  2730.  
  2731.                9.   After the system files have been re-installed via
  2732.                     the SYS command, manually re-install all of your
  2733.                     favorite application programs, one by one, from
  2734.                     their write-protected, factory master disks onto
  2735.                     the disk being eradicated.
  2736.  
  2737.                10.  Re-format all external storage media (disks,
  2738.                     tapes, etc.).  (CAUTION:  During the eradication
  2739.                     process, do NOT insert disks containing
  2740.                     IBMBIO.COM, IBMDOS.COM or COMMAND.COM into the A
  2741.                     drive unless they are the write-protected, factory
  2742.                     master copies of DOS.  Destroy all storage media
  2743.                     containing non-factory master copies of DOS.)
  2744.  
  2745.                11.  After your application programs have been
  2746.                     re-installed onto the disk being eradicated,
  2747.                     remove the write-protected, factory master copy of
  2748.                     DOS from drive A.  Turn your computer off.  Wait
  2749.                     sixty seconds, then turn your computer on.
  2750.  
  2751.                12.  Back-up your system onto NEW, NEVER USED storage
  2752.                     media (floppy disks, streaming tapes, etc.) using
  2753.                     whatever method of back-up you prefer.  Do NOT
  2754.                     overwrite or append back-up data to old back-up
  2755.                     disks or tapes.
  2756.  
  2757.                13.  If, after a few hours or days, the virus
  2758.                     reappears, you will have no choice but to
  2759.                     re-format your floppy disks or low-level re-format
  2760.                     your hard disk(s).  Contact your computer dealer,
  2761.                     consultant or hardware manufacturer for
  2762.                     instructions on how to low-level re-format or call
  2763.                     us for technical support.
  2764.  
  2765.  
  2766.  
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.                                                                            41
  2777.  
  2778.  
  2779.  
  2780.                                      A GUIDE TO POPULAR VIRUS-RELATED TERMS
  2781.  
  2782.                The buzz words relating to the many faces of rogue software
  2783.           are often misused by both users and the popular computer press.
  2784.           Worms are confused with viruses, the three types of software
  2785.           bombs are usually addressed as one all-encompassing
  2786.           classification, and so on.  We hope to clear up some of this
  2787.           misinformation and confusion by presenting this guide to popular
  2788.           virus-related terms:
  2789.  
  2790.                Anti-virus          A program designed to prevent or
  2791.                                    detect viral infections.
  2792.  
  2793.                Back Door           Undocumented, secret program
  2794.                                    features or commands known only
  2795.                                    (and perhaps available only) to the
  2796.                                    program's designer.
  2797.  
  2798.                Bomb                A program that unconditionally
  2799.                                    executes destructive instructions
  2800.                                    (actions) without user
  2801.                                    authorization.
  2802.  
  2803.                Bug                 A hardware or software error that
  2804.                                    causes a system or program to
  2805.                                    function incorrectly.
  2806.  
  2807.                Drill Sergeant      A bomb, logic bomb or time bomb
  2808.                                    program that continuously executes
  2809.                                    other programs or operating system
  2810.                                    instructions.
  2811.  
  2812.                Host                See the definition of "Target,"
  2813.                                    below.
  2814.  
  2815.                Hostess             A yummy cupcake.
  2816.  
  2817.                Input file          See the definition of "Target,"
  2818.                                    below.
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.  
  2825.  
  2826.  
  2827.  
  2828.  
  2829.  
  2830.  
  2831.  
  2832.  
  2833.  
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.                                                                            42
  2843.  
  2844.  
  2845.  
  2846.                Logic bomb          A program that conditionally
  2847.                                    executes destructive instructions
  2848.                                    (actions) without user
  2849.                                    authorization, depending upon the
  2850.                                    status of specific environmental
  2851.                                    variables.  For instance, a logic
  2852.                                    bomb could monitor payroll records,
  2853.                                    looking for the designer's social
  2854.                                    security number.  The logic bomb
  2855.                                    could be programmed to detonate
  2856.                                    (erase the payroll records or
  2857.                                    re-format the hard disk) if the
  2858.                                    social security number failed to
  2859.                                    appear in the records for three
  2860.                                    consecutive weeks.
  2861.  
  2862.                Rabbit              See the definition of "Replicator,"
  2863.                                    below.
  2864.  
  2865.                Replicator          A bomb, logic bomb or time bomb
  2866.                                    program that creates--continuously
  2867.                                    and without end, either on-disk or
  2868.                                    in-memory--independent, executable
  2869.                                    copies of itself.
  2870.  
  2871.                Rogue               Any program specifically designed
  2872.                                    with the capability to destroy
  2873.                                    hardware or software without user
  2874.                                    authorization.
  2875.  
  2876.                Target              Any computer or file that is
  2877.                                    subject to at least one category of
  2878.                                    rogue software.
  2879.  
  2880.                Time bomb           A program that conditionally
  2881.                                    executes destructive instructions
  2882.                                    (actions) without user
  2883.                                    authorization, depending upon the
  2884.                                    status of counter- or time-related
  2885.                                    environmental variables.  For
  2886.                                    example, a time bomb could be
  2887.                                    programmed to detonate after three
  2888.                                    consecutive runs, to detonate on a
  2889.                                    given date (such as April first or
  2890.                                    Friday the thirteenth) or to
  2891.                                    detonate at a certain time (like
  2892.                                    midnight).
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.                                                                            43
  2909.  
  2910.  
  2911.  
  2912.                Trojan Horse        A bomb, logic bomb, time bomb,
  2913.                                    virus, worm or other rogue
  2914.                                    (destructive) program that pretends
  2915.                                    to be an ordinary (non-destructive)
  2916.                                    program.
  2917.  
  2918.                Virus               A program that modifies other
  2919.                                    programs to include an executable
  2920.                                    (and possibly altered) copy of
  2921.                                    itself.
  2922.  
  2923.                Virus detector      A program designed to detect viral
  2924.                                    infections.
  2925.  
  2926.                Worm (core)         A program that consumes memory by
  2927.                                    traveling through it, much like a
  2928.                                    worm burrows through dirt.
  2929.  
  2930.                Worm (network)      A program that travels through a
  2931.                                    network from computer to computer,
  2932.                                    sometimes creating executable
  2933.                                    copies of itself in the process.
  2934.  
  2935.                                              CHECKUP'S RELEASE HISTORY
  2936.  
  2937.                Version   Release Date
  2938.                ──────────────────────
  2939.                1.0       April 1, 1988
  2940.                2.0       December 18, 1988
  2941.                3.0       April 12, 1989
  2942.                3.5       June 14, 1989
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.  
  2949.  
  2950.  
  2951.  
  2952.  
  2953.  
  2954.  
  2955.  
  2956.  
  2957.  
  2958.  
  2959.  
  2960.  
  2961.  
  2962.  
  2963.  
  2964.  
  2965.  
  2966.  
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.  
  2974.                                                                            44
  2975.  
  2976.  
  2977.  
  2978.           
  2979.  
  2980.  
  2981.  
  2982.  
  2983.  
  2984.  
  2985.  
  2986.  
  2987.  
  2988.  
  2989.  
  2990.  
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.                          ╓─────────────────────────────────┐
  3000.                          ║ Give your files a CHECKUP! (tm) │
  3001.                          ╚═════════════════════════════════╛
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.  
  3016.  
  3017.  
  3018.  
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024.  
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.  
  3031.  
  3032.  
  3033.  
  3034.  
  3035.  
  3036.  
  3037.  
  3038.  
  3039.  
  3040.                                                                            45
  3041.  
  3042.  
  3043.  
  3044.           
  3045.  
  3046.  
  3047.  
  3048.  
  3049.  
  3050.  
  3051.  
  3052.  
  3053.  
  3054.  
  3055.  
  3056.  
  3057.  
  3058.  
  3059.  
  3060.  
  3061.  
  3062.  
  3063.  
  3064.  
  3065.  
  3066.  
  3067.  
  3068.  
  3069.  
  3070.  
  3071.  
  3072.  
  3073.  
  3074.  
  3075.              This document was created using Microsoft WORD Version 4.0
  3076.                                           
  3077.                                - End of CHECKUP.DOC -
  3078.  
  3079.  
  3080.  
  3081.  
  3082.  
  3083.  
  3084.  
  3085.  
  3086.  
  3087.  
  3088.  
  3089.  
  3090.  
  3091.  
  3092.  
  3093.  
  3094.  
  3095.  
  3096.  
  3097.  
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103.