home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1996 #14 / Monster Media No. 14 (April 1996) (Monster Media, Inc.).ISO / virus / tbav700.zip / TBSCAN.LNG < prev    next >
Text File  |  1995-02-07  |  9KB  |  257 lines

  1. |╒═══════════════════════ ThunderBYTE North American Sales ═════════════════════╕
  2. |│  |     TBAV is supported by a coast-to-coast network of authorized agents      |│
  3. |│  |                     For more information please contact:                    |│
  4. |│                                                                          |    │
  5. |│                      |N ∙              NH&A             ∙ |                     │
  6. |│                                                                      |        │
  7. |│                |  T| el: 1-212-304-9660   ∙  |F| ax: 1-212-304-9759|                │
  8. |╘══════════════════════════════════════════════════════════════════════════════╛
  9. $
  10.  
  11. TbScan is written by Frans Veldman.
  12.  
  13. Usage: TbScan [@][<path>][<filename>...] [<options>...]
  14.  
  15. Command line options available:
  16.  
  17. help                    he  =help (? = short help)
  18. pause                   pa  =enable "Pause" prompt
  19. mono                    mo  =force monochrome
  20. quick                   qs  =quick scan (uses Anti-Vir.Dat)
  21. allfiles                af  =scan non-executable files too
  22. alldrives               ad  =scan all local non-removable drives
  23. allnet                  an  =scan all network drives
  24. heuristic               hr  =enable heuristic alerts
  25. extract                 ex  =extract signature (registered only)
  26. once                    oo  =only once a day
  27. slowscroll              ss  =enable conventional (slow) scrolling
  28. secure                  se  =user abort not allowed (registered only)
  29. compat                  co  =maximum-compatibility mode
  30. ignofile                in  =ignore no-file-error
  31. largedir                ld  =use large directory table
  32. old                     ol  =disable "this program is old" message
  33. noboot                  nb  =skip bootsector check
  34. nofiles                 nf  =skip scanning of files
  35. nomem                   nm  =skip memory check
  36. hma                     hm  =force HMA scan
  37. nohmem                  nh  =skip UMB/HMA scan
  38. nosub                   ns  =skip sub directories
  39. noautohr                na  =no auto heuristic level adjust
  40. nowin                   nw  =do not scan for Windows/OS2 viruses
  41. repeat                  rp  =scan multiple diskettes
  42. audio                   aa  =make noise if virus found
  43. batch                   ba  =batch mode (no user input)
  44. delete                  de  =delete infected files
  45. kill                    ki  =kill infected files
  46. truename                tn  =use truename instead of DOS name
  47. log                     lo  =output to log file
  48. append                  ap  =log file append mode
  49. expertlog               el  =no heuristic descriptions in log
  50. logname   =<filename>   ln  =set path/name of log file
  51. loglevel  =<0..4>       ll  =set log level
  52. wait      =<0...255>    wa  =number of timerticks to wait.
  53. rename    [=<ext-mask>] rn  =rename infected files
  54. exec      =.<ext-mask>  ee  =specify executable extensions
  55.  
  56. $
  57. WARNING!
  58. $
  59.  
  60.  WARNING! memory
  61. $
  62.  
  63.   Since an active virus in memory  may interfere with the
  64.   virus  scanning  process, it is  highly  recommended to
  65.   immediately power down the system, and to reboot from a
  66.   write-protected clean system diskette!
  67.  
  68.   Note: if you used any virus scanner just before you invoked
  69.   TbScan, it's possible  that TbScan detected  a signature of
  70.   the other scanner in  memory,  rather than an actual virus.
  71.   In that case you should ignore this warning.
  72.   Do you want to Q)uit or to C)ontinue? (Q/C)
  73. $
  74.   This version of TbScan is more than 6 months old!
  75.   Statistics show that the amount of different viruses
  76.   doubles about every nine months. For the safety of your
  77.   data it is highly recommended to obtain a more recent
  78.   version of TBAV.
  79.  
  80.   Consult the file Agents.Doc for information about TBAV
  81.   agents, or consult ThunderBYTE North American Sales:
  82.         Phone: (800)-667-TBAV
  83.         Fax:   (613)-936-8429
  84.         BBS:   (613)-930-9999
  85.  
  86.   Press any key to continue...
  87. $
  88.  
  89.   You specified option 'allfiles'!
  90.  
  91.   Since there are no viruses that only infect non-executable files, it
  92.   is really sufficient to scan executable files only!
  93.  
  94.   The only time you should use option 'allfiles' is after you found at
  95.   least one virus in an executable file.
  96.  
  97.   Be aware that because of the complex nature of TbScan (it performs
  98.   emulation and disassembling of the file being scanned) treating data
  99.   files as executable files causes unpredictable results. False alarms
  100.   may occur.
  101.  
  102.   Press any key to continue...
  103. $
  104.  
  105.   Insert a disk to be scanned, press "Esc" to cancel...
  106. $
  107.  Sigfile entries:
  108.  
  109.  File system:
  110.  
  111.  Directories:
  112.  Total files:
  113.  Executables:
  114.  CRC verified:
  115.  Changed files:
  116.  Infected items:
  117.  
  118.  Elapsed time:
  119.  KB / second:
  120. $
  121. found
  122. $
  123. infected by
  124. $
  125. dropper of
  126. $
  127. damaged by
  128. $
  129. joke named
  130. $
  131. garbage: (not a virus)
  132. $
  133. trojan named
  134. $
  135. probably
  136. $
  137. might be
  138. $
  139. virus
  140. $
  141. Has been changed!
  142. $
  143. an unknown virus
  144. $
  145.  
  146. Option 'once' already used today.
  147.  
  148. $
  149. Error: directory table overflow! Use option 'largedir' (ld).
  150. $
  151. Error: not enough memory!
  152. $
  153. No executable files found!
  154. $
  155. Error: Can not access specified disk!
  156. $
  157. Error: Can not create logfile!
  158. $
  159. This unregistered version of TbScan has a few limitations:
  160. - Options 'extract' and 'secure' are not available!
  161. - This version will not execute when put on a network drive. You need to
  162.   install it on your local drive. However you can scan your network drives,
  163.   as long as TbScan itself is put on a local drive.
  164.  
  165. These limitations will disappear after you have registered TBAV!
  166. Select 'Register' from the TBAV main menu for more information.
  167. $
  168.  
  169.   The evaluation period of this unregistered version of TBAV has been
  170.   expired! You should now either register your copy or remove it from
  171.   your system.
  172.  
  173.   If you register, you may continue to use TBAV, and as an extra bonus,
  174.   some additional features will become available to you!
  175.  
  176.   Select 'Register' from the TBAV main menu for more information.
  177.  
  178. $
  179. Process aborted by user!
  180. $
  181. No drives to be scanned found!
  182. $
  183.  
  184. Heuristic flags:
  185. $
  186. c  No checksum / recovery information (Anti-Vir.Dat) available.
  187. $
  188. C  The checksum data does not match!  File has been changed!
  189. $
  190. F  Suspicious file access.  Might be able to infect a file.
  191. $
  192. R  Relocator.  Program code will be relocated in a suspicious way.
  193. $
  194. A  Suspicious Memory Allocation.  The program uses a non-standard
  195.    way to search for, and/or allocate memory.
  196. $
  197. N  Wrong name extension. Extension conflicts with program structure.
  198. $
  199. S  Contains a routine to search for executable (.COM or .EXE) files.
  200. $
  201. #  Found a code decryption routine or debugger trap.  This is common
  202.    for viruses but also for some copy-protected software.
  203. $
  204. V  This suspicious file has been validated to avoid heuristic alarms.
  205. $
  206. E  Flexible Entry-point.  The code seems to be designed to be linked
  207.    on any location within an executable file.  Common for viruses.
  208. $
  209. L  The program traps the loading of software.  Might be a
  210.    virus that intercepts program load to infect the software.
  211. $
  212. D  Disk write access.  The program writes to disk without using DOS.
  213. $
  214. M  Memory resident code.  The program might stay resident in memory.
  215. $
  216. !  Invalid opcode (non-8088 instructions) or out-of-range branch.
  217. $
  218. T  Incorrect timestamp.  Some viruses use this to mark infected files.
  219. $
  220. J  Suspicious jump construct.  Entry point via chained or indirect
  221.    jumps.  This is unusual for normal software but common for viruses.
  222. $
  223. ?  Inconsistent exe-header.  Might be a virus but can also be a bug.
  224. $
  225. G  Garbage instructions.  Contains code that seems to have no purpose
  226.    other than encryption or avoiding recognition by virus scanners.
  227. $
  228. U  Undocumented interrupt/DOS call.  The program might be just tricky
  229.    but can also be a virus using a non-standard way to detect itself.
  230. $
  231. Z  EXE/COM determination.  The program tries to check whether a file
  232.    is a COM or EXE file.  Viruses need to do this to infect a program.
  233. $
  234. O  Found code that can be used to overwrite/move a program in memory.
  235. $
  236. B  Back to entry point.  Contains code to re-start the program after
  237.    modifications at the entry-point are made.  Very usual for viruses.
  238. $
  239. K  Unusual stack.  The program has a suspicious stack or an odd stack.
  240. $
  241. 1  Found instructions which require a 80186 processor or above.
  242. $
  243. @  Encountered instructions which are not likely to be generated by
  244.    an assembler, but by some code generator like a polymorphic virus.
  245. $
  246. Y  Bootsector violates IBM bootsector format.  Missing 55AA-marker.
  247. $
  248. p  Packed program.  A virus could be hidden inside the program.
  249. $
  250. i  Additional data found at end of file. Probably internal overlay.
  251. $
  252. h  The program has the hidden or system attribute set.
  253. $
  254. w  The program contains a MS-Windows or OS/2 exe-header.
  255. $
  256. .............
  257.