home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d23 / tbscnx21.arc / TBSCANX.DOC < prev    next >
Text File  |  1991-03-02  |  33KB  |  766 lines

  1.     DOCUMENTATION FOR TBSCANX V2.1
  2.  
  3.  
  4.  
  5. REGULATIONS WITH REGARD TO USE AND DISTRIBUTION OF TBSCANX
  6. ----------------------------------------------------------
  7.  
  8.     Both TbScanX and the accompanying documentation are SHAREWARE.  This
  9.     simply means the program is covered by the copyrights of ESaSS,  but
  10.     can  be  used  and  distributed  freely  as  long  as  the following
  11.     regulations are observed.
  12.  
  13.     +   Concerning the distribution of the TbScanX program no
  14.         administration and/or shipping costs exceeding the amount of
  15.         $5,- may be charged.
  16.  
  17.     +   Distribution of TbScanX may only take place when both the
  18.         program and the documentation are left unmodified and only when
  19.         the complete program is supplied.
  20.  
  21.     +   So it is not allowed to distribute the program apart from the
  22.         documentation.
  23.  
  24.     +   ESaSS accepts no responsibility in case the program
  25.         malfunctions or does not function at all.
  26.  
  27.     +   ESaSS can never be held responsible for damage, directly or
  28.         indirectly resulting from the use of TbScanX.
  29.  
  30.     +   Using TbScanX means that you agree on these regulations.
  31.  
  32.  
  33.  
  34. DESCRIPTION TBSCANX
  35. -------------------
  36.  
  37.     TbScanX is  a program  that was  developed to  trace viruses, Trojan
  38.     Horses and other  threats to your  valuable data. It  is a so-called
  39.     virus scanner.
  40.  
  41.     A virus  scanner is  a program  that is  able to  search a signature
  42.     that  has  been  determined  beforehand.  Most  viruses consist of a
  43.     unique signature,  so by  means of  checking for  the appearance  of
  44.     this  signature  we  can  see  whether  or  not  a  program has been
  45.     infected.
  46.  
  47.     By  searching  all  your  program  files  for  the signatures of all
  48.     viruses already identified you  can easily find whether  your system
  49.     has been infected and, if that is the case, with which virus.
  50.  
  51.     By now already many virus scanners have been developed. The  problem
  52.     with all these  scanners is that  you have to  execute them. Suppose
  53.     you   have   the   virusscanner   automatically   invoked   in  your
  54.     autoexec.bat file. If no viruses are found, your system is  supposed
  55.     to be  uninfected. But,  to be  sure that  no virus  can infect your
  56.     system, you have  to run the  scanner every time  before you copy  a
  57.     file to your  harddisk, after downloading  a file from  your BBS, or
  58.     after unarchiving an archive such as  a ZIP file. Be honest, do  YOU
  59.     actually invoke your scanner every time?
  60.  
  61.  
  62.     TbScanX has  a unique  feature to  overcome this  drawback, it  will
  63.     remain  resident  in  memory,  and  AUTOMATICALLY scan all files you
  64.     copy, download, modify, or unarchive!
  65.  
  66.     Probably  you  think  that  a  resident  virus scanner consumes much
  67.     memory, makes your  system slow, and  is a source  of many problems.
  68.     But, if  you already  know our  free-ware scanner  TBSCAN, you  know
  69.     that this  scanner can  scan your  files ten  times faster  compared
  70.     with  other  scanners.  Also  TbScanX  achieves  this lightning fast
  71.     speed. Actually, TbScanX is a  lot faster, since it will  not access
  72.     your disk  to scan  the files,  because all  files to  be created or
  73.     modified reside already in memory!
  74.  
  75.     Besides this,  TbScanX consumes  only 5Kb  of memory,  including the
  76.     signatures  to  scan  for!  If  there  is expanded memory available,
  77.     TbScanX uses only about 1Kb of memory!
  78.  
  79.     TbScanX carries the same feature of its transient brother TBSCAN:
  80.  
  81.     +   TbScanX is fully programmable by means of a data file.
  82.  
  83.         Most of the time viruses  spread quickly. After a new  virus has
  84.         been found there  is often no  time to adapt  your virus checker
  85.         in order to make it capable of recognizing this new virus.  That
  86.         is why TbScanX uses a data  file in which the signatures of  the
  87.         viruses occur.  This file  can quickly  be adapted,  possibly by
  88.         yourself,  for  example  when  you  are  informed of a new virus
  89.         through  the  media.  TbScanX  supports  among  other things the
  90.         format which  is used  in the  file "virscan.dat".  This file is
  91.         regularly adapted and can be obtained at a lot of data banks.
  92.  
  93.  
  94.     +   TbScanX supports wildcards in the signature.
  95.  
  96.         A lot  of viruses  encrypt themselves  after each  infection, so
  97.         the signatures always look different.  There is one part of  the
  98.         virus however that cannot be  modified: the routine that has  to
  99.         "unpack" the modified part of the virus.
  100.  
  101.         But it is a misunderstanding that this part of the virus  always
  102.         should look the same. The fact is there are viruses that  pepper
  103.         their  unpack-routine  with  useless  instructions which have no
  104.         effect and which are continuously replaced by other  nonsensical
  105.         instructions. Although the  unpack-routine always functions  the
  106.         same, it looks  different every time  because of these  changing
  107.         fake instructions!
  108.  
  109.         By inserting  wildcards on  places where  the fake  instructions
  110.         occur  in  the  signatures  of  the  data file, such a virus can
  111.         still be  traced and  identified. This  is the  case because any
  112.         character may be used on the place of a wildcard.
  113.  
  114.         It is also possible to  skip a variable amount of  garbage bytes
  115.         in the signature.
  116.  
  117.  
  118.  
  119.     +   TbScanX supports normal text as the signature.
  120.  
  121.         Most signatures are inserted in ASCII-HEX. But when desired  you
  122.         can also specify  a normal text  as the signature.  In this case
  123.         you put the text between double quotation marks.
  124.  
  125.  
  126.     +   TbScanX offers other  software an  universal  hook to scan  data
  127.         for viruses.  If you  are a  programmer, you  can instruct  your
  128.         programs to scan information  read from disk for  viruses before
  129.         using the data.
  130.  
  131.  
  132.  
  133.  
  134. USAGE OF THE PROGRAM
  135. --------------------
  136.  
  137.     TbScanX is easy  to use. Simply  type TBSCANX. The  program can also
  138.     be invoked from  within your config.sys  file by inserting  the line
  139.     "device=TBSCANX.COM".  The  advantage  of  the  last  method is that
  140.     TbScanX will  get a  better position  in the  memory and  is able to
  141.     protect the system before other programs are executed. TbScanX  uses
  142.     also  less  memory  in  device  driver  mode.  (NOTE:  If you invoke
  143.     TbScanX  from  within  your  config.sys  you  have  to  specify  the
  144.     extension .COM)
  145.  
  146.     If  you  use  MS-Windows  you  should  load  TbScanX BEFORE starting
  147.     Windows.  If  you  do  that  there  is  only  one copy of TbScanX in
  148.     memory,  but  every  DOS-window  will  nevertheless  have  a   fully
  149.     functional TbScanX  in it.  TbScanX detects  if Windows  is starting
  150.     up, and will switch itself in multitasking mode if neccesary.
  151.  
  152.     Options available:
  153.         -f <filename> = Use the specified file as signature file.
  154.         -d            = Disable TbScanX.
  155.         -e            = Enable TbScanX.
  156.         -o            = Optimize signatures.
  157.         -me           = Use Expanded memory.
  158.         -mu           = Use Upper memory.
  159.         -mh           = Use Hercules-half memory.
  160.         -mf           = Use Hercules-full memory.
  161.         -mc           = Use CGA/EGA/VGA memory.
  162.         -u            = Unauthorized signatures allowed.
  163.         -r            = Remove TbScanX from memory.
  164.  
  165.  
  166.     -F  This  option  tells   TbScanX  which  file  should  be  used  as
  167.         signature file. Use this option  if you use TbScanX as  a device
  168.         driver,  or  if  the  signature  file  can  not  be found in the
  169.         current or home directory.
  170.  
  171.     -D  If you  specify  this  option TbScanX  will be  disabled, but it
  172.         will remain in memory.
  173.  
  174.     -E  If  you use this  option TbScanX will  be activated again  after
  175.         you disabled it with the -D option.
  176.  
  177.     -O  If you specify this option TbScanX will optimize the  signatures
  178.         by merging signatures that are more than 75% equal. Look at  the
  179.         next two signatures:
  180.                 Signature 1: CD2145A689BF452F1E77CBCD21
  181.                 Signature 2: CD2111A689BF4A3F1E77CBCD21
  182.         TbScanX will replace the differences between the two  signatures
  183.         by wildcards  and removes  the second  signature. The  resulting
  184.         signature of the example above is:
  185.                 Signature 3: CD21??A689BF????1E77CBCD21
  186.         It is clear that this option can save some memory and  increases
  187.         the scanning speed  somewhat. This option  has never the  result
  188.         that some viruses go by undetected, but instead, the chance  for
  189.         false alarms increases somewhat.
  190.  
  191.     -M  TbScanX offsers you some possibilities to minimize the usage of
  192.         conventional memory. The -M option requires a parameter that
  193.         tells TbScanX which memory should be used. All parameters
  194.         except "U" reduce the usage of conventional memory to less than
  195.  
  196.  
  197.         one Kilobyte. The rest will be stored in the specified memory.
  198.         The "U" parameter can even reduce the usage of conventional
  199.         memeory to zero bytes! It is also the only parameter that can
  200.         be used in combination with other memory parameters.
  201.  
  202.         X       If you specify this parameter TbScanX will use expAnded
  203.                 memory to store the signatures and a part of its
  204.                 program code.  Expanded memory is allocated in 16Kb
  205.                 blocks, so the minimum amount of expanded memory you
  206.                 loose is 16Kb.  However, conventional memory is more
  207.                 valuable to your programs than expanded memory, so
  208.                 using this option is recommended.
  209.  
  210.         H       If you specify this parameter TbScanX will use some
  211.                 part of the Hercules videomemory to store the
  212.                 signatures. As long as the videocard remains in the
  213.                 text mode it uses only a little part of its
  214.                 videomemory. The rest can be used by... TbScanX.
  215.                 Videomemory is very slow, so also TbScanX will slowdown
  216.                 somewhat. If you execute a program that switches the
  217.                 card into the graphics mode TbScanX will disable
  218.                 itself.
  219.  
  220.         F       This parameter does the same as the H parameter, but
  221.                 it will switch the Hercules card in the so called full
  222.                 mode. TbScanX then uses videomemory that will not be
  223.                 used by even most of the graphics software. You can run
  224.                 a graphics program while TbScanX remains active at the
  225.                 same time! But watch out! If you have two videocards in
  226.                 your machine at the same time, DO NOT USE this option!
  227.  
  228.         C       This parameter does the same as the H parameter, but
  229.                 it will now use CGA/EGA/VGA videomemory.
  230.  
  231.         U       This parameter can be used to load TbScanX into upper
  232.                 memory. Upper memory is available on many 80386 based
  233.                 machines which run memory managers like QEMM. TbScanX
  234.                 will load itself in upper memory, do don't use
  235.                 special highload programs. If you use this parameter in
  236.                 combination with other parameters it will load the
  237.                 remaining part of TbScanX in conventional memory to
  238.                 upper memory. So TbScanX can use Expanded memory and
  239.                 high memory at the same time. The result is that also
  240.                 the amount of upper memory required is minimized.
  241.  
  242.     -U  TbScanX checks  the  signature  file  for modifications.  If you
  243.         change the contents of that file  TbScanX will issue  a warning.
  244.         If  you  don't  want  the  warning  to  be displayed, use the -U
  245.         option.
  246.  
  247.     -R  This option can be  used to remove the resident part  of TbScanX
  248.         from your  memory. All  memory used  by TbScanX  will be  freed.
  249.         Unfortunately, the  removing of  a TSR  is not  always possible.
  250.         TbScanX checks whether  it is safe  to remove the  resident part
  251.         from memory, if it is not  safe it just disables TbScanX. A  TSR
  252.         can not be removed if  some other TSR is started  after TbScanX.
  253.         The -R option can not be used if TbScanX is invoked as a  device
  254.         driver.
  255.  
  256.  
  257.  
  258.     NOTE:
  259.     When using TbScanX as device driver you should always specify the
  260.     name of the signature file with the -f option!
  261.  
  262.  
  263.     TbScanX looks for the data file in the way mentioned hereunder:
  264.     1)  It uses the file specified with the -f option.
  265.     2)  It searches in the active directory for a file with the
  266.         name TBSCAN.DAT.
  267.     3)  It searches for TBSCAN.DAT in the same directory as the
  268.         program file TBSCAN.COM itself is located.
  269.     4)  It searches in the active directory for a file with the
  270.         name VIRSCAN.DAT.
  271.  
  272.  
  273.     Example:
  274.         c:\utils\tbscanx -f c:\tb\tbscan.dat -x
  275.     or:
  276.         device=c:\utils\tbscanx.com -f c:\tb\tbscan.dat -x -o
  277.  
  278.  
  279.     Whenever a program tries to write to an executable file (files  with
  280.     the  extensions  .COM  and  .EXE),  you  will  shortly  see the text
  281.     "Scanning..." in the  upper left corner  of your screen.  As long as
  282.     TbScanX is scanning this text  will appear. Since TbScanX takes  not
  283.     much time to scan the file, the message will only appear shortly.
  284.  
  285.     When TbScanX has detected a virus, it will display the the message
  286.         WARNING, <filename> is infected with <virus name>!
  287.         Abort? (Y/n)
  288.  
  289.     Press "N" to continue, press any other key to abort.
  290.  
  291.     To display the name of  the virus, TbScanX needs the  signature file
  292.     again.  It will automatically  use the signature file that  was used
  293.     when  you  invoked  the  program.  If  the signature file is missing
  294.     (because you  deleted it,  or because  you removed  the floppy  with
  295.     it),  or  no  file  handles  are  left,  TbScanX  will  still detect
  296.     viruses, but it is no longer able to display the name of the  virus.
  297.     It will display [Name unknown] instead.
  298.  
  299.     When TbScanX has been started from within the config.sys file (as  a
  300.     device  driver)  it  has  added  a  character  device  with the name
  301.     "SCANX". When you sent data to this device the data will be  scanned
  302.     for signatures. Try this:
  303.  
  304.     copy testvir.com scanx /b
  305.  
  306.     No file will  be created with  the name "scanx"  but the input  (the
  307.     contents of  the file  "testvir.com") will  be scanned  for viruses.
  308.     This way you  can easy inspect  any file (also  the non-executables)
  309.     for the existence of virus  signatures without the need to  invoke a
  310.     special program. When the device "scanx" detects a signature in  the
  311.     input it will simulate a DOS "write protect error".
  312.  
  313.     Note that you have to specify the "/b" option. Otherwise DOS will
  314.     sent the characters to the device one by one. This consumes a lot
  315.     of time and of course, no signatures will be found in one byte
  316.     sequences!
  317.  
  318.  
  319.  
  320. REGISTERING
  321. -----------
  322.  
  323.     The unregistered version of TbScanX  will prompt you to press  a key
  324.     while starting up,  except when you  have a Thunderbyte  add-on card
  325.     installed. To register TbScanX, see the register.doc file.
  326.  
  327.     Only the registered version of TbScanX is able to make use of
  328.     expanded memory
  329.  
  330.     Once registered, you can use all future versions of TbScanX for
  331.     free!
  332.  
  333. --> YOU DON'T HAVE TO REGISTER TBSCANX IF YOU USE IT IN A PC WITH A
  334.     THUNDERBYTE ADD-ON CARD INSTALLED!
  335.  
  336.  
  337. FORMAT OF THE DATA FILE
  338. -----------------------
  339.  
  340.     The data file (called TBSCAN.DAT or VIRSCAN.DAT) can be read  and/or
  341.     modified with every ASCII editor.
  342.  
  343.     All  lines  beginning  with  ";"  are comment lines. TbScanX ignores
  344.     these lines  completely. When  the ";"  character is  followed by  a
  345.     percent-sign the  remaining part  of the  line will  be displayed on
  346.     the screen.  A maximum  of 15  lines can  be printed  on the screen.
  347.     Nice for "HOT NEWS"...
  348.  
  349.     In the first line the name  of a virus is expected. The  second line
  350.     contains one or more of the next words:
  351.                         BOOT SYS EXE COM HIGH LOW
  352.  
  353.     These words may be separated by spaces, tabs or commas.
  354.  
  355.     TbScanX will  only scan  for viruses  with the  keywords COM or EXE.
  356.     The  other  keywords  will  be  ignored,  and  are  only used by the
  357.     non-resident  version:  TBSCAN.  Also  note  that  TbScanX  will not
  358.     distinguish between COM and EXE files. All executable files will  be
  359.     scanned for both EXE and COM viruses. This saves some memory.
  360.  
  361.     BOOT means that the  virus is a bootsector  virus. SYS, EXE and  COM
  362.     indicate the virus  can occur in  files with these  extensions. Also
  363.     overlay files  (with the  extension OV?)  will be  searched for  EXE
  364.     viruses. HIGH shows that the virus  can occur in the memory of  your
  365.     PC, namely in  the memory located  above the TBSCAN  program itself.
  366.     LOW means that the virus can occur in the memory of your PC,  namely
  367.     in the memory located under the TBSCAN program itself.
  368.  
  369.     In the  third line  the signature  is expected  in ASCII-HEX.  Every
  370.     virus character is  described by means  of two characters.   Instead
  371.     of two HEX characters, two question marks (the wild- card) may  also
  372.     occur. The  latter means  that every  byte on  that position matches
  373.     the  signature.  Below  you  will  find  an  example of a signature:
  374.             A5E623CB??CD21??83FF3E
  375.  
  376.  
  377.     You can also use the asterisk followed by an ASCII-HEX character  to
  378.     skip a  variable amount  of bytes  in the  signature. The  ASCII-HEX
  379.     character specifies the amount of bytes that should be skipped.  The
  380.     signature could be:
  381.             A5E623CB*3CD2155??83FF3E
  382.     The next sequence of bytes will be recognised as a virus:
  383.             A5E623CB142434CD21554583FF3E
  384.  
  385.  
  386.     Instead of a  signature in ASCII-HEX  you can also  specify a normal
  387.     text. This should be put  between double quotation marks. A  correct
  388.     signature is for example:
  389.             "I have got you!"
  390.  
  391.     This  series  of  three  lines  should  be repeated for every virus.
  392.     Between all lines comment lines may occur.
  393.  
  394.  
  395.  
  396. LIMITATIONS
  397. -----------
  398.  
  399.     +   128 Kb of free memory is needed to start the program.
  400.         (5 Kb of memory once installed in memory)
  401.  
  402.     +   DOS version 3.0 or later is needed.
  403.  
  404.     +   The size of the data file has a maximum of 64 Kb.
  405.  
  406.     +   The name of a virus may consist of maximally 30 characters.
  407.  
  408.     +   The ASCII-HEX signature can consist of maximally 80 characters.
  409.  
  410.     +   Up to 500 different signatures may be given.
  411.  
  412.  
  413.  
  414. ERRORMESSAGES
  415. -------------
  416.  
  417.     Errormessages that can be displayed:
  418.  
  419.     +   Not enough memory
  420.         There is not enough free memory.
  421.  
  422.     +   Error in data line at line <number>.
  423.         There is an error in the specified line of the data file.
  424.  
  425.     +   Limit exceeded.
  426.         The data file was too long or too many virus signatures
  427.         occur in it.
  428.  
  429.     +   Data file not found.
  430.         TbScanX has not been able to find the data file.
  431.  
  432.  
  433.  
  434.  
  435. SPECIAL VERSIONS
  436. ----------------
  437.  
  438. The  file  TBSCANX.COM  is  fully  functional.  However, we supplied two
  439. special versions of TbScanX to be used with certain processor types.  If
  440. you use the special 286 or 386 version of TbScanX you will get the  best
  441. out of your processor concerning memory usage and speed. If you want  to
  442. use the  286 version  of TbScanX,  just rename  the file  TBSCANX.286 to
  443. TBSCANX.COM. The same applies to the file TbScanX.386.
  444.  
  445. TBSCANX.COM:    Universal version. Runs on all processor types.
  446.                 Supports Windows 386-enhanced-mode.
  447.                 Uses more memory and is somewhat slower compared to the 
  448.                 other versions.
  449.  
  450. TBSCANX.286:    Runs on machines with a NEC-V20, NEC-V30, 80286, 80386 
  451.                 and 80486 processor.
  452.                 Does NOT support Windows 386-enhanced-mode.
  453.                 This version uses almost 100 bytes less compared to the 
  454.                 other versions and is somewhat faster.
  455.  
  456. TBSCANX.386:    Runs on machines with a 80386 or 80486 type processor.
  457.                 Supports Windows 386-enhanced-mode.
  458.                 Uses less memory compared to the standard version, but 
  459.                 more than the 286 version due to the Windows support.
  460.                 It is the fastest version available.
  461.  
  462.  
  463.  
  464.  
  465. Programmers
  466. -----------
  467.  
  468. If you are a  software developer you can  use TbScanX to check  data for
  469. viruses. A program can perform a self check as soon as it is invoked  by
  470. sending its code to TbScanX. A program that processes other programs  or
  471. parts  of  it  (by  example  scramblers  or executable file compressors)
  472. should check the data for viruses before processing it.
  473.  
  474. High-level control
  475.  
  476. This method  is most  usefull for  the so-called  high level programming
  477. languages and languages that lack the ability to generate interrupts.
  478.  
  479. Try to  open the  file "SCANX".  If this  file exists  TBSCANX has  been
  480. invoked from within  the config.sys and  is active in  the machine. Open
  481. the  file  in  the  binairy  mode.  Write  the data to be scanned to the
  482. opened  file.  If  the  data  contains  a  signature  of a virus TbScanX
  483. simulates a DOS "write protect  error". If nothing happens and  the data
  484. is accepted no signature could be found in it.
  485.  
  486. Low-level control
  487.  
  488. This method  is more  complex, but  offers more  possibilities. If  your
  489. programming language supports  issuing interrups you  should be able  to
  490. use this method.  This method also  functions when TbScanX  has not been
  491. started as device driver but as a normal TSR.
  492.  
  493. The interface  consist of  some multiplex  calls (int  2Fh). Register AH
  494. should contain CAh. Register AL contains the function request number.
  495.  
  496. Supported function requests:
  497.  
  498.  
  499. AL=0    InstallationCheck
  500.  
  501.         Return value:
  502.         AL=0    TbScanX not installed
  503.         AL=FFh  TbScanX installed
  504.  
  505.  
  506. AL=1    GetStatus
  507.  
  508.         Return value:
  509.         AL=0    TbScanX disabled
  510.         AL=1    TbScanX enabled
  511.         BX      EMS_Handle. Null if no expanded memory in use.
  512.         CX      Number of signatures that will be searched.
  513.  
  514.  
  515. AL=2    SetStatus
  516.         AL=0    Disable TbScanX
  517.         AL=1    Enable TbScanX
  518.  
  519.         Return value:
  520.         NONE
  521.  
  522.  
  523.  
  524. AL=3    ScanBuffer
  525.         DS:DX   Address of buffer to scan.
  526.         CX      Length of buffer to scan.
  527.  
  528.         Return value:
  529.         No Carry flag set       No signatures found in buffer.
  530.         Carry:                  Signature found in buffer!
  531.                 DS:DX   ASCIIZ-name of virus (null terminated)
  532.  
  533.         Registers destroyed:
  534.         ALL, except CS,SS and SP.
  535.         The contents of the buffer remains unchanged.
  536.  
  537.  
  538.  
  539. Assembler example:
  540.  
  541.         mov ah,0CAh             ;Multiplex number
  542.         mov al,0
  543.         int 02Fh                ;Installation check
  544.         cmp al,0FFh             ;If AL=FFh TbScanX has been installed.
  545.         jne notinstalled        ;Else TbScanX has not been installed.
  546.  
  547.         lea dx,buffer           ;Address of the buffer in DS:DX
  548.         mov cx,512              ;Length of our buffer
  549.         mov ah,0CAh             ;Multiplex number
  550.         mov al,3
  551.         int 02Fh                ;ScanBuffer
  552.         jnc notinfected         ;No carry? Then no virus found!
  553.  
  554.         call print              ;Virus found. Print name DS:DX
  555.  
  556.     notinfected:
  557.         push cs                 ;Restore register DS
  558.         pop ds                  ;TbScanX destroyed its contents
  559.  
  560.  
  561.  
  562.  
  563.  
  564. THUNDERBYTE
  565. -----------
  566.  
  567.     Virus scanners have a number of very serious disadvantages!
  568.  
  569.     +   They cannot prevent infection. Virus scanners can only tell  you
  570.         whether or not your system has been infected and if so,  whether
  571.         any  damage  has  already  been  done.  By  then  only  a   good
  572.         (non-infected) backup can still save you.
  573.  
  574.     +   They  can   only  recognize   viruses  that  have  already  been
  575.         identified. When a  new virus has  been launched it  will take a
  576.         while before someone discovers it. After that it will take  some
  577.         time before a reliable signature  is dis- tilled from the  virus
  578.         and it will also take a while for you to get hold of the  newest
  579.         virscan.dat.  All  this means that  there is a  real chance that
  580.         your system  is infected  at a  moment virus  scanners have  not
  581.         yet recognized "your" virus!
  582.  
  583.     Viruses get more  and more advanced.  Among other things  because of
  584.     all the  attention the  media is  paying to  the phenomenon computer
  585.     virus. It  has even  become a  real sport  for sick  minds to  write
  586.     computer  viruses.  Even  viruses  that  have  no  stable  signature
  587.     anymore  have  already  been   discovered.  Because  TBSCAN   allows
  588.     wildcards in the data file it  can still trace this kind of  viruses
  589.     quite often. But it will  not take much time anymore  before viruses
  590.     will be  created that  have no  special charac-  teristics at all by
  591.     which they can be identified.  And then even TBSCAN cannot  help you
  592.     anymore. Even viruses that look for the DOS entry point in the  same
  593.     way as TBSCAN does, avoi-  ding detection by protection programs  in
  594.     an effective way, already exist.
  595.  
  596.     To provide programs with a  checksum is neither a solution:  as soon
  597.     as a file is  read in, viruses can  disinfect it, so every  infected
  598.     program looks like one that is not.
  599.  
  600.     There is however ONE solution for the abovementioned problems:
  601.                          *** ThunderByte! ***
  602.  
  603.     ThunderByte  was  developed  to  protect  Personal Computers against
  604.     computer viruses, Trojan Horses and other threats to valuable  data.
  605.     It  is  a  hardware  protection,  consisting  of an adapter card, an
  606.     installation  and  configuration  program  and  a  clear manual. The
  607.     working  of  ThunderByte  is  not  based  on  knowledge  of specific
  608.     viruses, so ThunderByte also protects against future viruses.
  609.  
  610.     A hardware protection  offers much more  protection than a  software
  611.     protection.  ThunderByte  is  already  active  before  the operating
  612.     system is loaded,  so the computer  will be totally  protected right
  613.     after the starting of the PC.
  614.  
  615.     Because  of  the  many  configuration  possibilities  and the intel-
  616.     ligent  algorisms,  the  use  of  ThunderByte  will  never  become a
  617.     burden: you  will hardly  notice the  presence of  ThunderByte in an
  618.     environment without any viruses.
  619.  
  620.  
  621.     Advantages of a hardware protection:
  622.  
  623.     +   The protection uses very little (1Kb) RAM
  624.  
  625.     +   The protection is  already active before the first boot  attempt
  626.         of  the  PC,  and  therefore  protects  also  against bootsector
  627.         viruses.  A  software  protection  can  not  protect you against
  628.         bootsector  viruses,  since  it  has  not  been executed at boot
  629.         time.
  630.  
  631.     +   De hard  disks  can  not be  accessed directly  anymore, because
  632.         ThunderByte is connected to the hard disk cable.
  633.  
  634.     +   It is impossible  to forget to  start  ThunderByte, even  if the
  635.         machine is booting with a diskette.
  636.  
  637.  
  638.  
  639.     ThunderByte offers you many kinds of protection:
  640.  
  641.  
  642.     +   Protection against loss of data.
  643.  
  644.         ThunderByte is connected between the cable of the hard disk  and
  645.         the controller. It  prevents the hard  disk from being  accessed
  646.         directly. The only  way to access  the drive from  now on is  by
  647.         initiating an int 13h.
  648.  
  649.         In addition  ThunderByte detects  all direct  disk writes  which
  650.         try  to  achieve  a  modification  or  damage of the data and it
  651.         checks which  program orders  the execution  of such operations.
  652.         Only  the   operating  system   can  preform   these  operations
  653.         unmentioned.
  654.  
  655.         Standard DOS  already has  the possibility  of protecting  files
  656.         against overwriting and modification  by means of the  read only
  657.         attribute.  However   this  protection   can  be   very   easily
  658.         eliminated  by  software.  But   ThunderByte  pre-  vents   this
  659.         protection from being ruled  out without this being  noticed, so
  660.         now  it  is   nevertheless  possible  to   protect  your   files
  661.         effectively with a standard method.
  662.  
  663.  
  664.     +   Protection against infection.
  665.  
  666.         ThunderByte  protects  programs  (files  with the extension EXE,
  667.         COM or SYS) against infection by judging all modifi- cations  on
  668.         their intention.  The functionality  is not  influenced by this.
  669.         Compiling,  linking,  etc.,  are  not  disturbed and neither are
  670.         programs   that   save   their   confi-   guration   internally.
  671.         Furthermore software  can be  protec- ted  with the  help of the
  672.         aforementioned read only attribute.
  673.  
  674.         Attempts to modify the bootsector  of the disk are detected,  so
  675.         the  dreaded  bootsector  viruses  are  also eliminated. Keep in
  676.         mind that the  bootsector can hardly  be protected by  software.
  677.         Only  ThunderByte  already  beco-  mes  active before the system
  678.         tries to boot!
  679.  
  680.  
  681.     +   Detection of viruses.
  682.  
  683.         In  addition  to  the  abovementioned  ways  of  detecting   the
  684.         presence of viruses, ThunderByte can also do so because  viruses
  685.         carry  out  a  number  of  special  operations. For example, the
  686.         marking  of  already  infected  programs  in  order to recognize
  687.         them,  is  detected  by  ThunderByte.  So  are  the  attempts of
  688.         viruses to  reside in  the memory  in a  suspicious way  and the
  689.         abnormal manipulations with interrupt vectors.
  690.  
  691.  
  692.     +   Password protection.
  693.  
  694.         ThunderByte  has  the  possibility  of  installing  a  password.
  695.         There are two kinds of  passwords: one that is always  asked for
  696.         or one that  you only have  to enter when  attempts are made  to
  697.         start from a diskette instead of the hard disk.
  698.  
  699.     +   Safety.
  700.  
  701.         A lot of  attention has been  paid to the  safety of ThunderByte
  702.         The program code of ThunderByte  is located in ROM and  there is
  703.         no way it can be modified.
  704.  
  705.         There  is  not  one  method  of  eliminating ThunderByte through
  706.         software. All the important settings are realized with the  help
  707.         of  dipswitches  on  the  adapter  card.  And  despite all their
  708.         wasted  intelligence,  viruses  will  never  be  able  to   turn
  709.         switches or to influence their read outs.
  710.  
  711.         Viruses that approach the  controller of the hard  disk directly
  712.         will  have  a  rude  awakening:  ThunderByte will only pass disk
  713.         writes when the write or format command has followed the  normal
  714.         (checked) course.
  715.  
  716.         There  are   a  lot   of  different   versions  of   ThunderByte
  717.         (functioning  identically  however)  that  are  supplied  on the
  718.         basis of capriciousness. That  is why knowledge of  the internal
  719.         working  of  only  one  ThunderByte  system is not sufficient to
  720.         damage or destroy its protective working.
  721.  
  722.         ThunderByte is constantly checking  upon its own variables  with
  723.         a kind  of control  number that  is different  for each version.
  724.         The positions  of the  memory where  the variables  are kept are
  725.         also different for each version.
  726.  
  727.  
  728.     +   Extra possibilities.
  729.  
  730.         ThunderByte offers  you some  interesting bonuses,  like booting
  731.         from drive B:.
  732.  
  733.  
  734.  
  735.  
  736. CONCLUSION
  737. ----------
  738.  
  739.     Are you surprised about the relative great effect and  inventiveness
  740.     of  such  a  small  virusscan  program?  Get Thunderbyte and keep on
  741.     amazing yourself!
  742.  
  743.     If you appreciate  TbScanX or if  it has already  been of help  in a
  744.     difficult situation:
  745.  
  746.         Buy Thunderbyte, or register TbScanX
  747.  
  748.  
  749.     For more information you can contact:
  750.  
  751.     ESaSS B.V.                          Tel:  31 - 80 - 787 771
  752.     P.o. box 1380                       Fax:  31 - 80 - 777 327
  753.     6501 BJ  Nijmegen                   Data: 31 - 85 - 212 395
  754.     The Netherlands                         (2:280/200 @fidonet)
  755.  
  756.  
  757.     TbScanX is written by Frans Veldman.
  758.  
  759.     TbScan and the signature files are available on ESaSS /  Thunderbyte
  760.     support BBS, Tel: 31-85-212395 (300/1200/2400 bps).
  761.  
  762.     If  you  are  running  a  electronic  mail  system,  you  can   also
  763.     file-request  TBSCAN  to  get  the  latest  version  of  TBSCAN.COM,
  764.     TBSCANX  to  get  the  resident  automatic  version  of TBSCANX, and
  765.     VIRUSSIG to  obtain a  copy of  the latest  update of  the signature
  766.     file.