home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 002a / vc50_jan.zip / VC.DOC < prev    next >
Text File  |  1993-01-24  |  154KB  |  3,888 lines

  1.  
  2.  
  3.  
  4.  
  5.                              VICTOR CHARLIE Ver 5.0
  6.                                The World's First
  7.                                     Generic
  8.                                Anti-Virus Program
  9.  
  10.               Copyright (c) 1988-1993 Bangkok Security Associates
  11.                               All Rights Reserved
  12.  
  13.       Protecting Individual, Corporate, Government and Business Computers
  14.                                    Since 1988
  15.  
  16.                          By Bangkok Security Associates
  17.                                   PO Box 5-121
  18.                             Bangkok 10330, Thailand
  19.                              CompuServe: 76420,3053
  20.                                _______                      
  21.                           ____|__     |                (R)  
  22.                        --|       |    |-------------------  
  23.                          |   ____|__  |  Association of     
  24.                          |  |       |_|  Shareware          
  25.                          |__|   o   |    Professionals      
  26.                        -----|   |   |---------------------  
  27.                             |___|___|    MEMBER             
  28.  
  29.  
  30.                    Shareware Edition for Single-User Machines
  31.  
  32.  
  33.    We feel computer owners and users should have a chance to see, use, 
  34.    and decide for themselves about a generic anti-virus program which 
  35.    requires no updates. This fully functional, non-crippled, shareware 
  36.    edition is dedicated to wiping out PC viruses throughout the world.
  37.  
  38.    VC will update itself by capturing virus signatures "in the wild." 
  39.    It offers itself as virus bait to do this. Viruses are made 
  40.    everywhere. You need to protect yourself against a virus made in 
  41.    your neighborhood, and stay ahead of the virus writers.
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50. _____________________________________________________________________________
  51. Victor Charlie Ver 5.0                                    JAN 1993   Page  1
  52.  
  53.  
  54.  
  55.  
  56. USER NOTE: This on-disk documentation includes most of the text of the
  57.            printed VC5 manuals provided to registered program users. 
  58.            Only a short description of the use of VC on a network has
  59.            been omitted, since this is the single-user program version.
  60.  
  61.            Screen captures from VC programs are 
  62.            not available in this document.
  63.  
  64.                      Victor Charlie - Ver 5.0
  65.  
  66. Victor Charlie is a set of generic utilities which detect present and 
  67. future viruses on a PC running DOS. When a virus is detected, the 
  68. program alerts the user. It then advises on the virus specifics, asks 
  69. for permission to take the necessary action to wipe it out, and helps 
  70. the user return to work as quickly as possible.
  71.  
  72. VC5 is NOT "another anti-virus program." It is unique, and also is the 
  73. first of its kind, able to detect viruses other programs cannot. 
  74. The main ways it is different:
  75.  
  76. o  No updates. It detects current and future viruses. It always has done 
  77.                this and it will continue to do this. VC is NOT a virus 
  78.                scanner.
  79.  
  80. o  Bait Files. VC programs WANT to be attacked by viruses so they can 
  81.                capture a signature identifying that virus.
  82.               
  83. o  RTSC (TM).  Real-Time Signature Capture means VC5 captures the 
  84.                identifying strings of the virus(es) on YOUR computer and 
  85.                keeps them in a library there. No downloading of a program 
  86.                or signature list update. VC does it for you.
  87.               
  88. o  Bitchecks.  VC's unique Bitchecking creates two cryptographic 
  89.                checksums by random and secure algorithms. The tiniest
  90.                change to any Bitchecked program or file will cause VC to 
  91.                alarm to the user. Viral replication causes change; 
  92.                Bitchecks detect that change, securely and reliably.
  93.               
  94. o  Generic.    VC has no built-in information on any virus. It only knows 
  95.                what viruses MUST do.
  96.                1. A virus must replicate, or "jump" from program to
  97.                executable program. This is the PRIME DUTY of a virus.
  98.  
  99.  
  100. _____________________________________________________________________________
  101. Victor Charlie Ver 5.0                                    JAN 1993   Page  2
  102.  
  103.                2. Replication must cause change.
  104.                Armed with this knowledge, certain other logical 
  105.                information, and high security integrity of its own, VC 
  106.                can detect more viruses, more often, than other programs.
  107.               
  108. o  No scanner. VC is able to look for a virus after it is attacked. But 
  109.                Victor Charlie is not a scanner, and does not include one. 
  110.                Scanners have encouraged virus-writers to make "new" 
  111.                viruses by changing a byte here or a bit there. Such 
  112.                "virus-hacking" has no effect on VC whatsoever.
  113.               
  114. o  DOS Check.  The "system" of your computer is its heart. VC5 records 
  115.                your computer's system the first time it runs, and checks 
  116.                it for the slightest change EVERY time thereafter. Your 
  117.                partition and boot sectors, DOS files and Command.COM are 
  118.                in excellent hands with VC -- and will be fixed at a 
  119.                keystroke in case of ANY problem, not just a virus attack.
  120.  
  121.  
  122.    ALL Victor Charlie programs are distributed in non-executable form.
  123.    Programs should be made executable (.COM or .EXE files) during the
  124.    installation or initialization processes. In case they are not, you
  125.    can merely COPY the programs Bootfix, PTRESQ, and Get to workable
  126.    programs. For example:
  127.             COPY BOOTFIX BOOTFIX.COM,  or,
  128.             COPY GET GET.COM 
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151. _____________________________________________________________________________
  152. Victor Charlie Ver 5.0                                    JAN 1993   Page  3
  153.  
  154.  
  155.                            TABLE OF CONTENTS
  156.  
  157.     +-------------------------------------------------------------+
  158.     | NOTE: Installation and initialization of Victor Charlie is  |
  159.     | an important and separate task from running the program.    |
  160.     | See INSTALL.DOC for details on getting VC5 started on your  |
  161.     | computer. INSTALL.DOC contains instructions for advanced    |
  162.     | (quick) and for standard installation.                      |
  163.     +-------------------------------------------------------------+
  164.  
  165.  
  166. Program Description ......................................... Page  5
  167. System Requirements ..............................................  7
  168. Copyright Notice .................................................  8
  169.    Distribution Limitation .......................................  8
  170.    Disclaimer of Warranty ........................................  9
  171. Introduction: What is a Virus? ................................... 11
  172. Installation and Initialization .................................. 13
  173. What Happens at Initialization ................................... 14
  174. VC1.CFG (Special Program Protection) ............................. 16
  175. Constructing VC1.CFG ............................................. 17
  176. Mirror Files VC's Repair Kit ..................................... 21
  177. VC Menu -- Virus Checks at a Keystroke ........................... 23
  178. General Security ................................................. 27
  179. Attack Simulations ............................................... 28
  180. VC1 and VC2:  VC's Bait Programs ................................. 29
  181. VC.SIG: The Virus Signature Library .............................. 33
  182. VCHECK: VC's Do-Everything Program ............................... 36 
  183. False Alarms (If VC Finds A Virus Which Isn't) ................... 42
  184. VCHECK.CFG ....................................................... 43
  185. Excluding Files From VCHECKing ................................... 44
  186. VSEARCH -or- Audit Programs ...................................... 46
  187. The Meaning of BITCHECKS ......................................... 46
  188. VCOMP ............................................................ 51
  189. Protecting Your Data: Baiting Virus Bombs ........................ 53
  190. Renaming VC ...................................................... 57
  191. VC Utilities
  192.     BOOTFIX: Victor Charlie's Diskette Sterilizer ................ 59
  193.     PTRESQ: VC's Generic Partition Sector Utility ................ 64
  194.     GET.COM: Virus-resistant, Interactive Batch Files ............ 70
  195. Some Questions about VC .......................................... 72
  196. Index ............................................................ 74
  197.  
  198.  
  199.  
  200.  
  201.  
  202. _____________________________________________________________________________
  203. Victor Charlie Ver 5.0                                    JAN 1993   Page  4
  204.  
  205.  
  206.  
  207.  
  208.                           Program Description
  209.  
  210. Ver 5.0 of VC detects today's and tomorrow's viruses on the fly, using a 
  211. variety of inter-connected disk, program and self-monitoring techniques. 
  212. The program includes a user-friendly interface, but can also be 
  213. completely customized, and run by batch routines, even invisibly to the 
  214. user (until a problem develops). Messages, help and instruction files 
  215. and even menus can be localized and/or customized, partly or completely.
  216.  
  217. In addition to viral detection on the fly, Victor Charlie includes 
  218. semi-automated routines which are capable of detecting virus infections, 
  219. and of monitoring data files for both infection and viral Bomb damage.
  220.  
  221. Victor Charlie, used from the command line or the interface, uses 
  222. several techniques to detect, track and wipe out PC viruses:
  223.  
  224. o  Bait: Victor Charlie's two front line programs (VC1 and VC2) actually 
  225.    invite viral infection. When infected, they halt the PC's activity. 
  226.    They also warn the user of infection. VC uses Real-Time Signature 
  227.    Capture (RTSC) to obtain meaningful code from the virus as a 
  228.    signature. Then, the VC program VCHECK is able to search out the 
  229.    virus signature on any disk or diskette.
  230.  
  231. o  System Monitoring. When Victor Charlie is initialized, or started up 
  232.    the first time, it makes BITCHECKS, or cryptographic checksums, of 
  233.    the computer system. These include items such as Partition and Boot 
  234.    sectors, DOS files and COMMAND.COM. Details of key DOS Interrupts are 
  235.    recorded. These then are encrypted again, and stored in a secure 
  236.    (random) area within Victor Charlie. Each time Victor Charlie runs, 
  237.    it checks its recorded information against the true system of the 
  238.    computer. If differences are found, VC alarms with context-sensitive 
  239.    information, help, and suggestions.
  240.  
  241. o  Searching. VC5's VCheck includes a sample Signature Library which 
  242.    detects many common and uncommon viruses. When VC discovers a new 
  243.    virus, it automatically adds this signature to the library. The sample 
  244.    library is not needed, but provided as a convenience. 
  245.  
  246. o  Artificial Intelligence. VC5 includes some proprietary techniques able 
  247.    to detect viruses unknown to it. These include analysis of former 
  248.    virus code which has been included in the Victor Charlie program.
  249.  
  250. Victor Charlie is based upon and designed around a simple fact -- 
  251. viruses must change something when they replicate. As a generic utility, 
  252.  
  253. _____________________________________________________________________________
  254. Victor Charlie Ver 5.0                                    JAN 1993   Page  5
  255.  
  256. able to detect present and future viruses, VC assumes that the threat to 
  257. a PC, a user, programs and data comes only from an active virus. Thus, 
  258. its primary task is to monitor viral activity.
  259.  
  260. On a PC, viruses must perform replication in a finite number of ways. 
  261. They must alter system specifics or actual executable files. Although 
  262. there are many ways to perform replication, and some of these are 
  263. invisible to the naked eye, change must take place.
  264.  
  265. Bangkok Security Associates is positive that viruses will become even 
  266. more sophisticated in the future. Programmers will take advantage of the 
  267. definition of executable files to have viruses replicate other than 
  268. through .COM and .EXE programs. We can expect to see variations on the 
  269. theme of today's so-called stealth viruses, and tracking a virus to its 
  270. source can be expected to become ever more difficult and, in some cases, 
  271. tedious and time-consuming.
  272.  
  273. Victor Charlie has been designed specifically with this scenario in 
  274. mind. Preparation for the worst case has underlain the development of 
  275. the program from the start.
  276.  
  277. Today, in the real world, Victor Charlie detects most viruses in an 
  278. almost routine matter. But it includes procedures able to detect the 
  279. expected viruses of tomorrow. The most powerful and important of these 
  280. is BITCHECKing. This is a proprietary method of cryptographic 
  281. checksumming, using two random, bit-dependent algorithms to compile 
  282. checksums, then combining these two results and, finally, encrypting the 
  283. end output. Bitchecking is essentially secure from software tampering. 
  284.  
  285. An important part of this security involves distribution of many 
  286. different versions of the program, each of which uses different 
  287. algorithms for Bitchecking. This provides a type of "car-key security" 
  288. for Victor Charlie users.
  289.  
  290. By using Bitchecking in combination with such safe-computing techniques 
  291. as cold-booting to a write-protected, clean DOS diskette, Victor Charlie 
  292. can compile lists of program or bait data alike. This enables end users 
  293. to compile an audit trail capable of back-tracking any viral infections, 
  294. and in all likelihood discovering its source.
  295.  
  296. VC's main operating --  monitoring and detection --  programs are 
  297. written completely in assembler language. This enables the utilities to 
  298. burrow beneath DOS and to detect change at the hardware and OS level. 
  299. The Victor Charlie Ver 5.0 interface is written in a high-level 
  300. language, but is programmed to "talk" to the VC programs to ensure a 
  301. coherence and full security during all phases of viral detection and 
  302. tracking.
  303.  
  304. _____________________________________________________________________________
  305. Victor Charlie Ver 5.0                                    JAN 1993   Page  6
  306.  
  307.  
  308.                           System Requirements
  309.  
  310. Victor Charlie anti-virus software needs the minimum of the minimum to 
  311. check, hunt for, find and, often, cure computer viruses.
  312.  
  313. o  DOS 3.0 or above
  314.  
  315. o  An IBM PC or compatible computer. It supports most PC, XT, AT, PS/2, 
  316.    286, 386, 386SX, 486.
  317.  
  318. o  A hard disk. VC can be set up to run on floppy-only computers, but 
  319.    it is generally not practical to do so.
  320.  
  321. o  A minimum of 256K RAM for the standalone programs and a minimum of 
  322.    512K for the shell.
  323.  
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355. _____________________________________________________________________________
  356. Victor Charlie Ver 5.0                                    JAN 1993   Page  7
  357.  
  358.  
  359.  
  360. Victor Charlie
  361. Copyright (c) 1988 1989 1990 1991 1992 1993 Bangkok Security Associates
  362. All Rights Reserved
  363.  
  364. Victor Charlie is distributed as a shareware product. It is not free, 
  365. or public domain, software and must not be sold or used continuously 
  366. past the licensed trial period. It is copyright in, and subject to 
  367. the national laws and international copyright provisions of, the 
  368. United States, Thailand and other signatory nations to the Berne 
  369. Convention on International Copyright.
  370.  
  371. You may not reverse engineer, decompile, disassemble, or create 
  372. derivative works based on the software for any purpose other than 
  373. as an essential step in its utilization for your own use. This 
  374. software embodies valuable trade secrets proprietary to Bangkok 
  375. Security Associates, the owner of the software and its copyrights. 
  376. You may not disclose any information regarding the internal 
  377. operations of this software to others.
  378.  
  379. Permission is granted for individuals and companies to copy and use 
  380. this software in order to try it out for 30 days or less. If you find 
  381. Victor Charlie useful, you must purchase and register a license.
  382.  
  383. Please note the following Distribution Limitation:
  384. -------------------------------------------------
  385. The shareware evaluation edition of Victor Charlie may NOT be 
  386. distributed by electronic or other means in the following countries 
  387. or areas without permission in writing from Bangkok Security 
  388. Associates:
  389.      Australia    New Zealand    France    Thailand
  390.  
  391. Shareware distribution provides a full, working copy to users for 
  392. evaluation on a "try before you buy" basis.  If you choose not to 
  393. register, then erase or pass your copy onto someone else.
  394.  
  395. Please note that if you obtained your copy from a mail order 
  396. distributor, the fee paid goes entirely to the distributor and does 
  397. not cover the cost of the program license itself.
  398.  
  399. To register Victor Charlie, please see the document ORDER.DOC.
  400.  
  401. If you register Victor Charlie, you will receive:
  402.     1.  The latest version of the program, in case of any updates/fixes.
  403.     2.  A program version different from most other VCs and thus 
  404.         impervious to generic attack even by a dedicated virus which 
  405.  
  406. _____________________________________________________________________________
  407. Victor Charlie Ver 5.0                                    JAN 1993   Page  8
  408.  
  409.         might be aimed at Victor Charlie.
  410.     3.  Printed and bound manual(s) on installation and use of VC.
  411.     4.  Discounts on future versions of VC, which is under constant
  412.         development to make generic anti-virus detection ever easier
  413.         and less intrusive.
  414.  
  415. The shareware, evaluation version of Victor Charlie functions only on 
  416. single-user computers. Companies, businesses, schools or government 
  417. offices wishing to register Victor Charlie for use on a site, or in 
  418. multiple locations, should contact BSA or a BSA agent listed in the 
  419. document in this shareware diskette or archive. Please refer to 
  420. SITE.DOC for an overview of the range of network-compatible, site and 
  421. customized versions currently available.
  422.  
  423. You may make as many copies of this shareware evaluation copy of 
  424. Victor Charlie as you wish, provided you copy, UNCHANGED, all files 
  425. and included documentation, specifically including this document. 
  426. Copies may be distributed freely to others electronically or via 
  427. diskette.
  428.  
  429. However, you may not sell or ask any consideration for Victor Charlie.
  430. Mail Order Vendors and BBSes may charge a nominal distribution fee 
  431. NOT EXCEEDING $5.00 (five US dollars) or the equivalent in foreign 
  432. currency to cover copying and distribution costs.
  433.  
  434. The latest version of VC is always available for download at the BSA 
  435. home BBS, the War on Virus. For fast access, log onto the War on 
  436. Virus under the user name "Victor Charlie" and use the password "VC".
  437. Reliable, secure copies of the latest VC version also can be obtained 
  438. from BBSes listed in the file ORDER.DOC included in this evaluation.
  439.  
  440. War on Virus BBS: (An ASP-approved BBS)
  441. (66-2) 255-5982  -or-  (662) 437-2085
  442. These numbers operate at modem speeds up to 14400bps (V.32bis) 24 
  443. hours a day. War on Virus is the East Asian hub for U'NI-net, and 
  444. a node BBS member of Smartnet BBS networks. A list of other official 
  445. places to obtain the latest Victor Charlie programs is in both the 
  446. VCSITE.DOC and ORDER.DOC files.
  447.  
  448. Disclaimer of Warranty
  449. ----------------------
  450. This software and documentation are distributed "AS IS" and without 
  451. warranties as to performance of merchantability or any other 
  452. warranties whether expressed or implied. Because of the various 
  453. hardware and software environments into which this program may be 
  454. put, no warranty of fitness for a particular purpose is offered.
  455. This program, like any new software, should be thoroughly tested with 
  456.  
  457. _____________________________________________________________________________
  458. Victor Charlie Ver 5.0                                    JAN 1993   Page  9
  459.  
  460. non-critical data before relying upon it. The user assumes the entire 
  461. risk of using the program.
  462.  
  463. In no event will BSA be liable for incidental, consequential, 
  464. indirect or other damages including any lost profits or lost savings 
  465. arising from the use of, or inability to use the software even if BSA 
  466. has been advised of the possibility of such damages, or for any claim 
  467. by any other party.
  468.  
  469.  
  470. Association of Shareware Professionals
  471. Ombudsman Statement
  472. --------------------------------------
  473. This software is produced by BSA, a member of the Association of 
  474. Shareware Professionals (ASP). ASP wants to make sure that the 
  475. shareware principle works for you.  If you are unable to resolve a 
  476. shareware-related problem with an ASP member by contacting the member 
  477. directly, ASP may be able to help.
  478.  
  479. The ASP Ombudsman can help you resolve a dispute or problem with an 
  480. ASP member, but does not provide technical support for members' 
  481. products. Please write to the ASP Ombudsman at 545 Grover Road, 
  482. Muskegon, MI 49442, USA or send a CompuServe message via Easyplex to 
  483. ASP Ombudsman 70007,3536.
  484.  
  485.  
  486.                           == LATE-BREAKING NEWS ==
  487.  
  488.                          !!! Edition Française !!!
  489.                  Victor Charlie parle français maintenant.
  490.  
  491.       A complete French-language Victor Charlie is available to anyone
  492.       asking for this feature. This includes the entire program, help
  493.       files, batch files, ALL documentation, etc.
  494.  
  495.       If you wish a registered VC that "speaks French," please send your
  496.       registration DIRECTLY to Bangkok Security Associates (BSA) and be
  497.       certain to request the French-language edition.
  498.  
  499.                   !!! CompuServe On-Line Registration !!!  
  500.  
  501.     You can register Victor Charlie directly via CompuServe
  502.     At any CIS prompt, type "GO SWREG" and follow the screen prompts to 
  503.     register VC. CompuServe will bill you directly, as for any service.
  504.     CIS also will notify us directly so we can ship VC directly to you.
  505.  
  506.  
  507.  
  508. _____________________________________________________________________________
  509. Victor Charlie Ver 5.0                                    JAN 1993   Page 10
  510.  
  511.  
  512.  
  513.  
  514. What is Shareware?
  515. ------------------
  516.  
  517. Shareware distribution gives users a chance to try software
  518. before buying it. If you try a Shareware program and continue
  519. using it, you are expected to register. Individual programs
  520. differ on details -- some request registration while others
  521. require it. Some specify a maximum trial period. With
  522. registration, you get anything from the simple right to continue
  523. using the software to an updated program with printed manual.
  524.  
  525. In the specific case of this program, you are encouraged to 
  526. evaluate it for a maximum of 30 days. After this period, please 
  527. register it by sending us your license payment -or- delete the
  528. program from your disk -or- pass it along to someone else for 
  529. evaluation.
  530.  
  531. Copyright laws apply to both Shareware and commercial software,
  532. and the copyright holder retains all rights, with a few specific
  533. exceptions as stated below. Shareware authors are accomplished
  534. programmers, just like commercial authors, and the programs are
  535. of comparable quality. (In both cases, there are good programs
  536. and bad ones!) The main difference is in the method of
  537. distribution. The author specifically grants the right to copy
  538. and distribute the software, either to all and sundry or to a
  539. specific group. For example, some authors require written
  540. permission before a commercial disk vendor may copy their
  541. Shareware.
  542.  
  543. Shareware is a distribution method, not a type of software. You
  544. should find software that suits your needs and pocketbook,
  545. whether it's commercial or Shareware. The Shareware system makes
  546. fitting your needs easier, because you can try before you buy.
  547. And because the overhead is low, prices are low also. 
  548.  
  549. Shareware has the ultimate money-back guarantee -- if you don't 
  550. use the product, you don't pay for it.
  551.  
  552.                      
  553.  
  554.  
  555.  
  556.  
  557.  
  558.            
  559.  
  560. _____________________________________________________________________________
  561. Victor Charlie Ver 5.0                                    JAN 1993   Page 10A
  562.  
  563.  
  564.  
  565. Introduction
  566.  
  567. What is a Virus?
  568.  
  569. We're not going to get overly technical here, but it's useful to know 
  570. just what a computer virus is, and how it works. As you undoubtedly 
  571. know already, a virus is just another computer software program. Most 
  572. people naturally --  and correctly --  equate a virus with harmful 
  573. effects.
  574.  
  575. A virus is a program, or more commonly part of a computer program, 
  576. capable of replication by attaching itself to a host.
  577.  
  578. Like its medical namesake, a computer virus is most concerned with 
  579. self-preservation. Generally, it replicates by finding an unwitting 
  580. host and attaching itself, like a toadstool to a tree. Each time it 
  581. spreads, it creates a self-contained unit that also is a functional 
  582. virus. If a virus replicates by spreading to a non-executable host 
  583. (such as data), it ceases to be a virus.
  584.  
  585. In the computer world, as in the healing world, the spread of viruses 
  586. is usually geometric. There is no master virus. The latest clone is as 
  587. virile, and as able to attack a host, as the original.
  588.  
  589. We classify computer viruses depending upon the host it seeks.
  590.  
  591. Virus Types: Type 1 Virus 
  592.  
  593. A Type 1 Virus infects and spreads through actual programs on your 
  594. disk, such as .EXE, .COM and Overlay programs. Infamous viruses in 
  595. this category are the so-called Jerusalem, Dark Avenger and Friday the 
  596. 13th viruses. (VC has no knowledge of specific viruses or their names.)
  597.  
  598. Type 2 Virus 
  599.  
  600. A Type 2 Virus uses the computer's system to spread. The system on a 
  601. PC is generally defined as two dedicated disk areas (the Partition 
  602. sector and Boot sector), the two DOS hidden files, and the command 
  603. interpreter, typically called COMMAND.COM.
  604.  
  605. Both major types of viruses are actual computer programs capable of 
  606. doing what any other software on your machine can do. But this is also 
  607. the limit of a PC virus.
  608.  
  609. A virus certainly is capable of such harmful tasks as formatting your 
  610.  
  611. _____________________________________________________________________________
  612. Victor Charlie Ver 5.0                                    JAN 1993   Page 11
  613.  
  614. disk, destroying or changing your data or interrupting a printing 
  615. task.
  616.  
  617. But no virus can physically destroy a hard disk, infect Backup data 
  618. diskettes kept in a separate box, or destroy a power line -- just as 
  619. examples. Virus myths include stories about a virus writing to a 
  620. write-protected diskette, operating through modem NRAM, or hiding in 
  621. the computer's ROM. These are all impossible tasks for any software, 
  622. including a virus.
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662. _____________________________________________________________________________
  663. Victor Charlie Ver 5.0                                    JAN 1993   Page 12
  664.  
  665.  
  666.  
  667.  
  668.                     Installation and Initialization
  669.  
  670. This is the most important part of operations with Victor Charlie. 
  671. Before you use VC for the first time, read the document INSTALL.DOC 
  672. included in the VC release. It explains the two methods of installing 
  673. VC on a PC.
  674.  
  675. "Initializing" VC means to run a fresh copy of the program VC1.COM one 
  676. time to allow it to look at the specifics of the host machine. 
  677.  
  678.   +---------------------------------------------------------------+
  679.   | NOTE:  Any time you make changes to the basic computer setup  |
  680.   |        (such as installing a new DOS or memory manager, for   |
  681.   |        example), you will have to re-initialize VC. This can  |
  682.   |        be done at any time with one command:                  |
  683.   |                                                               |
  684.   |                    VINIT     [Enter]                          |
  685.   +---------------------------------------------------------------+
  686.  
  687. Initializing Victor Charlie after VINSTALL is necessary because the 
  688. program is specific to your computer. If you change your basic DOS 
  689. setup, you will have to initialize VC again. This involves making a 
  690. new copy of the programs, and running the main anti-virus program 
  691. VC1.COM one time. This is when Victor Charlie records within itself 
  692. the details of your DOS, including DOS System files, and specifics of 
  693. your Command interpreter, Partition Table and Boot sector.
  694.  
  695. NOTE: If you change your DOS in any significant way (such as by 
  696.       installing a new copy of DOS) it is likely that Victor Charlie 
  697.       will hang your computer the first time it runs, unless you 
  698.       re-initialize. You may have to boot to a DOS diskette to perform 
  699.       re-Initialization if you have forgotten this.
  700.  
  701. No harm occurs to the computer or any program because of such a hang. 
  702.  
  703. Initializing or re-initializing Victor Charlie is handled 
  704. automatically through the program batch file VINIT.BAT. 
  705.  
  706. You must Re-Initialize if you install a new DOS version.
  707.  
  708. You must Re-Initialize if you make changes to the personal .CFG 
  709. configuration files, VC1.CFG, where you choose specific files for VC 
  710. to watch over.
  711.  
  712.  
  713. _____________________________________________________________________________
  714. Victor Charlie Ver 5.0                                    JAN 1993   Page 13
  715.  
  716. You should Re-Initialize if you change the location or name of your 
  717. Command interpreter program (usually COMMAND.COM, in the root or 
  718. C:\DOS directory).
  719.  
  720. In case any of these three events, please read the following 
  721. carefully. Most users will not have to worry about Re-Initializing if 
  722. they VINSTALL VC according to the manual.
  723.  
  724. Like most software today, Victor Charlie has a couple of qualms about 
  725. certain TSR (memory-resident) programs and Drivers. But VC has a 
  726. built-in method of dealing with such programs instead of simply 
  727. crashing. In order to calm the program's distaste for these few 
  728. examples, it is necessary to Initialize and Re-Initialize VC under 
  729. clean conditions. By doing this, you will ensure compatibility.
  730.  
  731. The brief process outlined below for Re-Initializing VC is unnecessary 
  732. at Installation if you follow the VINSTALL procedure.
  733.  
  734.                     What Happens at Initialization
  735.  
  736. VC must make observations and records of your vital disk areas and 
  737. programs while your system is running "clean." To be clean, a system 
  738. must have no memory-resident programs running.
  739.  
  740. Victor Charlie has built-in alarms in this regard. If you try to 
  741. initialize outside our guidelines below, VC will halt and give you the 
  742. advice you're paying for. Specifically, it will ding the computer bell 
  743. and state on-screen:
  744.  
  745.    !!!   CONDITIONS NOT SAFE TO INITIALIZE VC1  !!!
  746.  
  747. It will add one line to tell you the problem. And it will provide 
  748. context-sensitive help.
  749.  
  750. The most common cause of the warning is a running TSR or special- 
  751. purpose driver which has hooked a vector which VC needs to look at. In 
  752. this case, you will be informed simply that you are 
  753.  
  754.    Not Initializing with clean boot
  755.  
  756. NOTE:  VC requires a clean computer only during Initialization. 
  757.        Following this, you may resume computing with your normal 
  758.        setup.
  759.  
  760. Here are the easiest steps to take in the event you ever have to 
  761. Re-Initialize Victor Charlie after installing the program. (You also 
  762. can cold-boot your computer to a known clean, write-protected DOS 
  763.  
  764. _____________________________________________________________________________
  765. Victor Charlie Ver 5.0                                    JAN 1993   Page 14
  766.  
  767. diskette. This technique always will provide a clean environment for 
  768. VC Re-Initialization.)
  769.  
  770. 1.  Go to the root directory of your boot drive, REName your 
  771.     AUTOEXEC.BAT file to a different name, and boot your computer. For 
  772.     example, perform the following steps:
  773.        
  774.        CD \                    [Enter]
  775.        REN AUTOEXEC.BAT A.B    [Enter]
  776.         
  777.     and press the Ctrl-Alt-Del key combination.
  778.  
  779. 2.  The computer will start clean, that is without any active 
  780.     memory-resident (TSR) programs. Proceed to the VC Home Directory, 
  781.     to create (or re-create) the new program files, and initialize the 
  782.     anti-virus program with the batch file VINIT.BAT. For example, 
  783.     type:
  784.  
  785.        CD \VC      [Enter]
  786.  
  787.        VINIT       [Enter]
  788.  
  789. That's all there is to it. VINIT will automatically initialize 
  790. VC1.COM, by running this program once. You will receive an on-screen 
  791. message informing you Victor Charlie has properly initialized:
  792.  
  793.    Initializing ... recording system signatures.
  794.  
  795. Below this, you will watch VC1 clean up any previous Mirror Files, 
  796. check out the system, and make new Mirror images. If the program runs 
  797. into any problem here, information and help will be displayed 
  798. on-screen.
  799.  
  800. 3.  Return to the root directory of the boot drive. Type:
  801.  
  802.        CD \      [Enter]
  803.  
  804. Put your Autoexec.BAT file back the way it was:
  805.  
  806.        REN A.B AUTOEXEC.BAT    [Enter]
  807.  
  808. 4.  Finally, reboot the computer again with Ctrl-Alt-Del, or by 
  809.     briefly turning it off and back on. This returns complete control 
  810.     of the computer back to you and your favored setup.
  811.  
  812. For you, nothing has changed. But you have made Victor Charlie one 
  813. happy program. It should reside in perfect harmony with any and all of 
  814.  
  815. _____________________________________________________________________________
  816. Victor Charlie Ver 5.0                                    JAN 1993   Page 15
  817.  
  818. your TSR programs and drivers, including any new ones you wish to add.
  819.  
  820.  
  821.                  VC1.CFG - Special Program Protection
  822.  
  823. This simple text file is a powerful tool. You can use it both to 
  824. contain software-caused damage to your computer, and to help isolate a 
  825. sub-class of viruses which infects programs in a seemingly mindless 
  826. way. You will be offered to make your custom VC1.CFG when you VINSTALL 
  827. Victor Charlie. You can change it or make a new one at any time, so 
  828. long as you remember to re-initialize VC when you do so.
  829.  
  830. The file itself is merely a list of up to 15 programs or other files 
  831. you expect to use frequently, but never to change. For most users, this 
  832. means program files. Some users may wish to include bait data in their 
  833. routine anti-virus checking. VC1.CFG is a simple text (ASCII) file of 
  834. up to 15 lines. Each line contains merely the location and name of one 
  835. file on your computer.
  836.  
  837. If you have a VC1.CFG file, Victor Charlie records details of it when 
  838. it initializes, and on every subsequent anti-virus check. Upon 
  839. Initialization, it checks the list against the actual existing program 
  840. or file. Thereafter, each time it runs, Victor Charlie's VC1 will 
  841. monitor each of the programs listed in VC1.CFG. If any changes are 
  842. made to the files on the list, Victor Charlie takes appropriate 
  843. action.
  844.  
  845. This action depends on the makeup of your own VC1.CFG file.
  846.  
  847. o  The first five lines of VC1.CFG are reserved for files you wish 
  848.    checked and backed up. For each program listed on each of these 
  849.    five lines, Victor Charlie will make a Mirror file in the Home 
  850.    Directory, give it a special, random name, and record all details 
  851.    internally.
  852.  
  853. o  If, at any future time, Victor Charlie finds changes in one or more 
  854.    of the files listed in these first five lines, it will stop and 
  855.    warn you of the change. It will provide specific help, and finally 
  856.    will ask you if you wish to replace the changed program with the 
  857.    Backup it has kept. Unless you have made changes to the program 
  858.    yourself, you probably should accept this option.
  859.  
  860. o  Lines 6 through 15 of VC1.CFG are reserved for the names and 
  861.    locations of programs which you do not wish to be backed up. 
  862.    Backups take disk space, remember, and the fewer Backups kept, the 
  863.    more space you have available for productive or personal work.
  864.  
  865.  
  866. _____________________________________________________________________________
  867. Victor Charlie Ver 5.0                                    JAN 1993   Page 16
  868.  
  869.  
  870. o  For these 10 or fewer files, VC1 will conduct specific BITCHECKing 
  871.    each time it runs. Again, if it finds any changes, it will stop, 
  872.    tell you what is happening and provide advice. It cannot, of 
  873.    course, replace any damaged program or file since it has no Mirror 
  874.    file from which to work.
  875.  
  876.                            VC1.CFG Strategy
  877.  
  878. The obvious (and perfectly acceptable) method of using VC1.CFG is to 
  879. provide the names of your most-used and valuable programs. VC1 will 
  880. automatically check the originals each time you check for viruses. In 
  881. case of a virus or any other problem, it will give you immediate 
  882. replacement at a single keystroke.
  883.  
  884. The single drawback to this is the size of such programs. While you 
  885. may well have 15 programs and Overlays which are vital to you, these 
  886. might occupy several megabytes of disk space. Mirror file Backups are 
  887. highly secure and improbable targets of virus infection. But remember 
  888. that the Mirror files will take up as much disk space as the original.
  889.  
  890. We recommend for your VC1.CFG, therefore, a thoughtful mix of obvious 
  891. (big application) programs and smaller files --  particularly 
  892. utilities --  which you use fairly often.
  893.  
  894. Viruses can seem to be mindless and entirely random in their infection 
  895. process. Many viruses already infect multiple programs far away (in 
  896. computer terms) from your present workspace.
  897.  
  898. It is entirely possible, for example, to be working in your word 
  899. processing application and directory, and trigger a virus which would 
  900. infect several files on another drive and in another directory --  or 
  901. even several different directories.
  902.  
  903. While it is not necessary to have 15 different files listed in VC1.CFG 
  904. (see Constructing VC1.CFG, below), we recommend you consider the 
  905. following when you make or edit this file for Victor Charlie:
  906.  
  907. o  Choose, by all means, one or several of your large application 
  908.    programs you use often. Specifically because you use it frequently, 
  909.    it will be more likely to become infected or damaged.
  910.  
  911. o  Bear in mind the amount of available disk space you have. In many 
  912.    cases, it may be better to copy a dependable, configured program to 
  913.    a floppy diskette, write-protect the disk, and keep it available in 
  914.    case VC detects changes. On-disk Backups are wonderfully 
  915.    convenient. But remember that Mirror files take the same disk space 
  916.  
  917. _____________________________________________________________________________
  918. Victor Charlie Ver 5.0                                    JAN 1993   Page 17
  919.  
  920.    as the original.
  921.  
  922. NOTE:  If any Mirror File created by Victor Charlie should itself 
  923.        become damaged or changed, VC1 will know this and tell you. In 
  924.        such a case, the program will refuse to use the changed Mirror 
  925.        File to attempt to fix the original. VC1 does not monitor 
  926.        Mirror Files as a matter of course, but checks them only when 
  927.        you wish to use them.
  928.  
  929. o  Fixing an infected program is important, but not as important as 
  930.    detecting the viral activity in the first place. VC1.CFG is a 
  931.    wonderful opportunity to provide Victor Charlie with a broad 
  932.    spectrum of program types to keep extra-close watch over. These 
  933.    might range from a 650K .EXE program to a 600-byte .COM utility. In 
  934.    fact, we recommend you have such a range, if possible.
  935.  
  936.                          Constructing VC1.CFG
  937.  
  938. The VC1.CFG text file may be changed or edited at any time. There only 
  939. is one hard-and-fast rule about this: If you change VC1.CFG, you must 
  940. re-initialize Victor Charlie. This may require a cold boot without an 
  941. active Autoexec.BAT (see INSTALL.DOC for details of this).
  942.  
  943. If you change VC1.CFG, and do not re-initialize the program, VC1 will 
  944. warn of changes to this file each time you conduct an anti-virus 
  945. check. In some special cases, the program may malfunction and even 
  946. hang your computer.
  947.  
  948. The VC1.CFG file is an ordinary text (ASCII) file. It may be made in 
  949. several ways. The easiest is with a text editor, or with your word 
  950. processor (in non-document or ASCII mode). 
  951.  
  952. DOS wildcards are not legal in VC1.CFG. You must provide Victor 
  953. Charlie with the exact location and file name for each entry.
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968. _____________________________________________________________________________
  969. Victor Charlie Ver 5.0                                    JAN 1993   Page 18
  970.  
  971.        +----------------------------+
  972.        |  Here is a sample VC1.CFG  |
  973.        |  ------------------------  +
  974.        | C:\WORD\WP.EXE             |
  975.        | C:\DBASE\DATABASE.EXE      |
  976.        | C:\SHEET\SPREAD.COM        |
  977.        | C:\UTILS\ARCHIVE.EXE       |
  978.        | **                         |
  979.        | C:\COMMS\COMM.EXE          |
  980.        | C:\DOS\COUNTRY.SYS         |
  981.        | C:\SHEET\DATA\BAIT.WK1     |
  982.        | C:\UTIL\COMPARE.COM        |
  983.        | C:\DOS\MORE.COM            |
  984.        | D:\ASM\COMPILER.EXE        |
  985.        | C:\EDITOR\ED.EXE           |
  986.        | C:\BIN\ETC\UTILS\SHOW.COM  |
  987.        +----------------------------+
  988.  
  989. VC1 has been trained to ignore the standard wildcards, * and ?. These 
  990. can be used, as in the example, to mark unused lines in VC1.CFG which 
  991. can have files added to them later. A quick glance will tell you how 
  992. many such files you can add. However, a blank line (carriage return 
  993. and line feed) performs the same duty so far as VC1 is concerned. The 
  994. only point here is to count the lines because of the different actions 
  995. by VC1 on the first five and last 10 files which may be listed.
  996.  
  997. Each line in VC1.CFG must contain a unique filename, including its 
  998. exact location on your computer. If you provide a false name or 
  999. location, VC1 will stop and tell you. In standard computer terms, the 
  1000. form for each line is:
  1001.  
  1002. d:\path\filename.ext
  1003.  
  1004. where d: is the drive, \path\ is the name of one or more directories 
  1005. from the root to the location of the program, and filename.ext is the 
  1006. full name of the program. VC1 will ignore any blank spaces before or 
  1007. after this full designation, if you want to make VC1.CFG look somehow 
  1008. more aesthetic to you. But there must be no spaces in the actual 
  1009. designation.
  1010.  
  1011. In the VC1.CFG, an "average" user has chosen two fairly large 
  1012. application programs (the main word processor and database programs), 
  1013. the far smaller spreadsheet loader and an often-used archive utility 
  1014. to be backed up and Bitchecked on every anti-virus inspection. (S)he 
  1015. has chosen to leave the fifth line blank, but has marked it for easy 
  1016. reference with two asterisks.
  1017.  
  1018. This mythical user has chosen eight other programs for special 
  1019. BITCHECKing attention from Victor Charlie. Big or small, these will be 
  1020. Bitchecked every time (s)he conducts an anti-virus watch through VC. 
  1021. Victor Charlie cannot provide virus cure at a keystroke, but our 
  1022. average user will be informed automatically if any change has been 
  1023. made to these eight files.
  1024.  
  1025. This user has selected a device driver for checking. The idea is to 
  1026. watch this file, because it is vital -- if ever infected by a virus, 
  1027. it could affect a system quickly because it is loaded by the computer 
  1028. before the user has any control.
  1029.  
  1030.  
  1031. _____________________________________________________________________________
  1032. Victor Charlie Ver 5.0                                    JAN 1993   Page 19
  1033.  
  1034.  
  1035. This mythical user has chosen eight other programs for special 
  1036. BITCHECKing attention from Victor Charlie. Big or small, these will be 
  1037. Bitchecked every time (s)he conducts an anti-virus watch through VC. 
  1038. Victor Charlie cannot provide virus cure at a keystroke, but our 
  1039. average user will be informed automatically if any change has been 
  1040. made to these eight files.
  1041.  
  1042. This user has selected a device driver for checking. The idea is to 
  1043. watch this file, because it is vital -- if ever infected by a virus, 
  1044. it could affect a system quickly because it is loaded by the computer 
  1045. before the user has any control.
  1046. The other example of good strategy is in Line 9. This user has 
  1047. selected an apparently typical spreadsheet, and laid it out as bait 
  1048. for a virus. If a viral Bomb or a special kind of virtual machine 
  1049. virus attacks this spreadsheet, the user will know about it as soon as 
  1050. (s)he runs VC.
  1051.  
  1052. (For more details and ideas about laying bait for viruses on your 
  1053. computer, please see the Victor Charlie manual section on VBAIT.BAT. 
  1054. Strategy, technique and further samples are provided here.)
  1055.  
  1056. In all cases, but particularly in the example of the Bait.WK1 file, it 
  1057. is important to choose files for VC1.CFG which should not change. VC 
  1058. only can note change. If you select files for VC1.CFG carefully, you 
  1059. can be almost certain that a virus is at work.
  1060.  
  1061. If you list files in VC1.CFG which you expect to change, you will 
  1062. receive so many False Alarms it will reduce to almost zero the value 
  1063. of the special monitoring, BITCHECKing, and Mirror Files.
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081. _____________________________________________________________________________
  1082. Victor Charlie Ver 5.0                                    JAN 1993   Page 20
  1083.  
  1084.  
  1085.  
  1086.  
  1087.                     Mirror Files - VC's Repair Kit
  1088.  
  1089. In order to enable fast repair of damage caused by a virus or any 
  1090. other reason, Victor Charlie creates Mirror images of up to 11 disk 
  1091. areas, vital programs and user-selected files. Up to six of these are 
  1092. made automatically, and as many as five others are user-selectable.
  1093.  
  1094. Briefly put, these Mirror-image files help Victor Charlie to monitor 
  1095. for viruses, and permit the program to wipe out an entire class of PC 
  1096. viruses at one keystroke if you are ever unlucky enough to suffer an 
  1097. attack.
  1098.  
  1099. The files are placed on your disk automatically by VC whenever you 
  1100. initialize the program. Should you re-initialize Victor Charlie, any 
  1101. existing Mirror image files are erased, and replaced by new ones. (The 
  1102. provided batch program VINIT.BAT automates Initialization.) The 
  1103. Mirror-image files are given random alphanumeric names which are 
  1104. different each time you initialize VC1, to help make them invisible to 
  1105. possible attack.
  1106.  
  1107. When VC creates these files, it also gives them the DOS attribute of 
  1108. read-only. This way, you can see the files with a simple DIR command, 
  1109. but you cannot accidentally erase them with a simple DEL. Typically, 
  1110. these files will have names beginning with the digits 0" or 1," but 
  1111. this depends entirely upon your own version of DOS.
  1112.  
  1113. Victor Charlie uses these files, if they exist, as part of the process 
  1114. of checking a virus attack, curing or Wiping Out some viruses, and 
  1115. instantly restoring infected or damaged programs.
  1116.  
  1117. You should never change these files under any circumstances.
  1118.  
  1119. Like the VC programs, Mirror files are highly resistant to virus 
  1120. attack. If changed, they become useless to you and to Victor Charlie. 
  1121. They simply will take up disk space, but provide no help in the 
  1122. virus-curing process. Should you absolutely need the disk space, 
  1123. delete them by all means, but do not attempt to change them.
  1124.  
  1125. Victor Charlie does not need these files to detect a virus attack. If 
  1126. you come under attack, VC and this manual can guide you through a cure 
  1127. of the virus. But if you delete or change these files, Victor Charlie 
  1128. cannot effect its simple, at-a-keystroke cure.
  1129.  
  1130.  
  1131.  
  1132. _____________________________________________________________________________
  1133. Victor Charlie Ver 5.0                                    JAN 1993   Page 21
  1134.  
  1135. Thus, we urge that you keep these files on your disk except in cases 
  1136. of the most dire space emergency.
  1137.  
  1138. Details of the Mirror files depend upon your computer and its setup. 
  1139. On an average IBM-compatible, AT, 386, or 486 computer of the kind 
  1140. widely sold in the past few years, there will be six such files. Some 
  1141. users will find only five such files. In some cases, you may find 
  1142. fewer. If so, you probably are not booting the computer from the 
  1143. actual C: drive, and you should refer to the Questions section near 
  1144. the end of this manual.
  1145.  
  1146.                      What's in the Mirror Files?
  1147.  
  1148. The Mirror image files are copies of two vital disk areas and up to 
  1149. four important programs essential to your computer.
  1150.  
  1151. o  Boot sector disk area.
  1152.  
  1153. o  Partition sector, also called the Master Boot Record or Partition 
  1154.    table.
  1155.  
  1156. o  Two DOS System files, or DOS kernel.
  1157.  
  1158. o  COMMAND.COM if located in the root directory and/or the \DOS 
  1159.    directory of the boot drive.
  1160.  
  1161. Up to five other Mirror files may be created according to your own 
  1162. wishes. These are made if a small text file called VC1.CFG is present 
  1163. in the VC Home Directory. Please see the manual section on VC1.CFG for 
  1164. details on configuring VC for more Mirror files.
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.  
  1182.  
  1183. _____________________________________________________________________________
  1184. Victor Charlie Ver 5.0                                    JAN 1993   Page 22
  1185.  
  1186.  
  1187.  
  1188.  
  1189.                 VC Menu -- Virus Checks at a Keystroke
  1190.  
  1191. VC's Menu Interface is your Command Post for the War on Viruses. This 
  1192. is a battle you should be constantly waging as you operate your 
  1193. computer. The headquarters facilities which the menu provides, is the 
  1194. means of planning strategy and tactics for ensuring the security and 
  1195. safety of your computer and what is on it.
  1196.  
  1197. The VC Menu Interface makes Victor Charlie probably the easiest to use 
  1198. and most flexible method of detecting and killing PC viruses. With no 
  1199. configuration or extra work, any computer user can check and search 
  1200. for -- and destroy -- active or latent viruses on a home or business 
  1201. computer.
  1202.  
  1203. VC's Menu Interface, or simply menu, provides complete access to all 
  1204. functions of Victor Charlie.
  1205.  
  1206. As you use the menus, full explanations are automatically provided, 
  1207. and context-sensitive help is given at any stage. The menu program has 
  1208. been specially designed and written to talk and listen directly to the 
  1209. various VC programs. This means that even in the case of a severe 
  1210. infection, VC can continue to stay active to help you kill the virus.
  1211.  
  1212. The VC menu allows users to escalate their anti-virus alert status. If 
  1213. Victor Charlie senses real or suspected virus activity, the alert 
  1214. status will be raised automatically by the program and menu. 
  1215. Conditions Green (day-to-day), Yellow (real or suspected virus 
  1216. sighted) and Red provide an escalation of security to track down rogue 
  1217. software plagues, including viruses.
  1218.  
  1219. In addition to viral checking, detection and tracking, the Menu 
  1220. Interface provides a range of Preventive Maintenance routines to help 
  1221. you defeat even a potential virus attack before it begins. Sharp Edged 
  1222. Tools allow you to sterilize floppy diskettes, Backup vital disk 
  1223. areas, and even simulate every type of virus attack possible on a PC.
  1224.  
  1225.                              A Quick Tour 
  1226.  
  1227. This section of the Reference Guide gives only an overview of the VC 
  1228. User Interface. For more details on what each command or routine does, 
  1229. please refer to the chapters on VC Programs, which deal with the 
  1230. specific program(s) used by each menu function. These are noted below, 
  1231. and on your screen when you run the menu program.
  1232.  
  1233.  
  1234. _____________________________________________________________________________
  1235. Victor Charlie Ver 5.0                                    JAN 1993   Page 23
  1236.  
  1237. After you have VINSTALLed VC on your computer, starting up and using 
  1238. the menu is a simple command away.
  1239.  
  1240.        VC     [Enter]
  1241.  
  1242. Of course, this assumes you have added the VC Home Directory to your 
  1243. computer's path statement during VINSTALL. If not, you must be in that 
  1244. Home Directory for the above command to take effect.
  1245.  
  1246. The VC Menu Interface and VC's specialized front-line programs -- 
  1247. VC1.COM and VC2.EXE --  begin their communications immediately after 
  1248. you issue the above command. Initial discussions among four separate 
  1249. VC components take place quickly. The point of discussion is crucial 
  1250. to you -- is there any sign of a current virus infection?
  1251.  
  1252. You probably will note a brief pause while this occurs. Then the menu 
  1253. loads and runs like any computer program.
  1254.  
  1255. Assuming no active virus has been detected, you will be presented with 
  1256. a menu of selections. You are placed by default into Condition Green, 
  1257. although you may if you wish upgrade this to Condition Yellow or even 
  1258. Condition Red.
  1259.  
  1260. If the VC command results in detection of a virus, the Menu Interface 
  1261. takes a much different form. You will first be informed that a virus 
  1262. (or possible virus) has been detected. Immediately and automatically, 
  1263. you will receive context-sensitive help and explanations. In entering 
  1264. the menu from this state, you will be placed immediately in Condition 
  1265. Yellow.
  1266.  
  1267. The Menu Interface has an identifying bar across the top of the screen 
  1268. which indicates that this is your command post for the war. Along the 
  1269. bottom is a line indicating when you started checking for viruses with 
  1270. Victor Charlie. This display will change if you encounter an actual 
  1271. virus.
  1272.  
  1273. Condition Green
  1274.  
  1275. This state of security assumes you have no particular reason to 
  1276. suspect you are under immediate virus attack or threat. You have two 
  1277. options.
  1278.  
  1279. Quick Check
  1280.  
  1281. If you press the Q hotkey, or cover the Quick Check option with the 
  1282. menu bar and hit Enter, VC will conduct a fast, system-wide anti-virus 
  1283. check. (Note that as you move the light bar over another item with the 
  1284.  
  1285. _____________________________________________________________________________
  1286. Victor Charlie Ver 5.0                                    JAN 1993   Page 24
  1287.  
  1288. computer's arrow keys, the help window changes automatically to give 
  1289. you information on each possible item).
  1290.  
  1291. The Victor Charlie front-line programs VC1 and VC2 each will run 
  1292. twice. As they proceed, they will check your system, protected files, 
  1293. computer memory and other vital elements. In case a virus is detected, 
  1294. the VC programs will provide full information and help to allow you to 
  1295. track down and kill it.
  1296.  
  1297. Search & Destroy
  1298.  
  1299. Choose this Condition Green selection by touching the S key or by 
  1300. covering the menu item with the light bar and hitting Enter. The Menu 
  1301. will call VC's powerful VCHECK program to provide an anti-viral search
  1302. of your hard drive, selected directories or programs, or a diskette.
  1303.  
  1304. An arrow will appear at the edge of the menu window, and a sub-menu of 
  1305. Search & Destroy options now will appear. You may, again, choose one 
  1306. merely by tapping the highlighted letter or digit. Choices include:
  1307.  
  1308. Current Directory: searches for signs of known viruses in the 
  1309. sub-directory where you were located when you started the VC Menu.
  1310.  
  1311. Specify Directory: Allows you to specify a different sub-directory to 
  1312. search for viruses.
  1313.  
  1314. Manual Parameters: This is the equivalent of using VCHECK from the DOS 
  1315. prompt. See the manual section on VCHECK and the Menu help screens for 
  1316. full details.
  1317.  
  1318. CUrrent Drive: Searches all virus-vulnerable program files on an entire 
  1319. drive for signs of virus infection.
  1320.  
  1321. 1. A: Drive: (and other available drives). Choose a floppy or hard 
  1322. drive for Searching.
  1323.  
  1324. After you have made your selection of where you want to Search and (if 
  1325. necessary) Destroy, you then have one further choice: to Display All 
  1326. Files or only Infected Files. This selection affects only the screen 
  1327. display. If you choose to see All Files, a scrolling screen will let 
  1328. you see the results of each Bitcheck as it is made. If not, VCHECK 
  1329. will show only those files it finds to be virus-infected.
  1330.  
  1331. Condition Yellow
  1332.  
  1333. You may move to Condition Yellow at any time. Routines in this state 
  1334. of alert require more time and attention than those above. These 
  1335.  
  1336. _____________________________________________________________________________
  1337. Victor Charlie Ver 5.0                                    JAN 1993   Page 25
  1338.  
  1339. routines all involve the VC program VCHECK.COM. This is an extremely 
  1340. secure and sophisticated program. In brief, VCHECK compiles 
  1341. double-encrypted BITCHECKS of programs, files and even data on your 
  1342. computer. By comparing various such lists of BITCHECKS, made at 
  1343. different times, VCHECK can detect changes likely attributable to a 
  1344. virus or other hostile software, or even ill-intentioned human 
  1345. intervention.
  1346.  
  1347. Audit Programs
  1348.  
  1349. No security scheme can be successful without an audit trail, and this 
  1350. is your key. This menu choice is the equivalent of the provided batch 
  1351. program VSEARCH.BAT. Please see the manual section on this program for 
  1352. more complete details.
  1353.  
  1354. Perform Audit
  1355.  
  1356. This menu choice first determines if an auditing file called VSUM.REF 
  1357. exists in your Victor Charlie Home Directory. If not, it creates one. 
  1358. VSUM.REF is a base program for any auditing procedure. It consists of 
  1359. a list of all virus-vulnerable files on your computer's hard disk, 
  1360. with sizes and unique BITCHECKS.
  1361.  
  1362. If you have previously created the summary reference file VSUM.REF, 
  1363. the Perform Audit Menu selection proceeds to make a comparison file, 
  1364. called VSUM.NEW. In this case, as with VSEARCH.BAT, it will compare 
  1365. the old and new auditing files and provide information and help if the 
  1366. lists differ.
  1367.  
  1368. New Audit Reference
  1369.  
  1370. From time to time during your computing life, you probably will want 
  1371. to file your base VSUM.REF away. The addition of new programs and 
  1372. versions to your computer will mean a large number of differences in 
  1373. your base and new auditing files, and analysis will become difficult. 
  1374. The New Audit Reference Menu choice will make a new base file, 
  1375. VSUM.REF.
  1376.  
  1377. Compare BITCHECKS
  1378.  
  1379. This Menu selection calls the VC program VCOMP to compare any two 
  1380. auditing lists you may have made, and displays any differences between 
  1381. them. Analysis of the VCOMP output can be a crucial aid in determining 
  1382. source and date of viral infection or other problems on your computer.
  1383.  
  1384. Only you can order a Red Alert for the Victor Charlie Menu Interface. 
  1385. Condition Red requires that you have already made a VC Rescue Diskette 
  1386.  
  1387. _____________________________________________________________________________
  1388. Victor Charlie Ver 5.0                                    JAN 1993   Page 26
  1389.  
  1390. (see below). It is indicated by continual and seemingly untraceable 
  1391. growth of programs on your hard disk. Such a situation almost 
  1392. certainly means an exceedingly smart virus or an exceedingly dumb 
  1393. virus is at work on your computer.
  1394.  
  1395. Tracking such viruses can be tedious and even frustrating. But the 
  1396. vital first step is to cold boot your machine before proceeding. 
  1397. Choosing Condition Red at the VC Menu checks to see if you have a safe 
  1398. diskette complete with the needed tools, and then reboots the computer 
  1399. to rid it of all traces of active virus activity. After this, you 
  1400. should proceed to try to track the virus with the provided VC tools 
  1401. and help.
  1402.  
  1403. General Security
  1404.  
  1405. Under this Menu choice lies a number of routines and programs, each of 
  1406. which is designed as Preventive Maintenance to help ward off a 
  1407. potential virus threat before it grows to attack state.
  1408.  
  1409. Disinfect Floppies:
  1410.  
  1411. Pressing the D hotkey or covering this choice with the menu light bar 
  1412. will call the VC program BOOTFIX, described separately in this manual. 
  1413. Briefly, BOOTFIX.COM makes data and Backup diskettes virus-free at a 
  1414. keystroke, and without danger to anything on the diskette.
  1415.  
  1416. Make Rescue Disk:
  1417.  
  1418. You must run this option prior to declaring a Condition Red alert on 
  1419. your computer. Victor Charlie strongly advises you perform this as one 
  1420. of your first tasks after installing your anti-virus program.
  1421.  
  1422. This routine will make the most secure and reliable Rescue Diskette 
  1423. possible. The diskette will be bootable with your own DOS system, and 
  1424. thus will be able to start your computer even in the worst possible 
  1425. case of a virus which makes your hard drive temporarily inoperable.
  1426.  
  1427. Partition Sector:
  1428.  
  1429. This choice will allow you to view (but not to change) the Master Boot 
  1430. Record, or Partition sector, on the hard drive of your computer. While 
  1431. viewing this normally inaccessible disk area, you can back it up to a 
  1432. file or print a copy on any printer attached to your computer.
  1433.  
  1434. Boot sector:
  1435.  
  1436. Each disk and diskette on a computer has a Boot sector, a small 
  1437.  
  1438. _____________________________________________________________________________
  1439. Victor Charlie Ver 5.0                                    JAN 1993   Page 27
  1440.  
  1441. program which (in the case of a bootable disk or diskette) is capable 
  1442. of loading the machine's operating system. By selecting this choice at 
  1443. the VC General Security Menu, you may view the Boot sector of any 
  1444. available drive or diskette. You may make a Backup file, or print the 
  1445. Boot sector for later viewing.
  1446.  
  1447. View Log:
  1448.  
  1449. There are two possible sub-selections with this General Security Menu 
  1450. choice: a record of virus attacks suffered since Installation of VC, 
  1451. or the latest available list of files flagged as virus-infected by 
  1452. VCHECK. Both these logs (which can be viewed, saved to a file or 
  1453. printed) could prove invaluable when back-tracking a virus attack to 
  1454. its source, and in replacement of files deleted because of virus 
  1455. infections.
  1456.  
  1457. False Alarms:
  1458.  
  1459. On a tiny minority of computers, the intelligence built into 
  1460. VCHECK.COM may provide False Alarms, and detect a virus attack where 
  1461. none took place.
  1462.  
  1463. Please read the Users Manual section on False Alarms before using this 
  1464. Menu choice.
  1465.  
  1466. If you decide you wish to turn off VCHECK's programmed intelligence, 
  1467. this Menu choice will perform the action at a keystroke.
  1468.  
  1469. Attack Simulations:
  1470.  
  1471. All three VC main programs have Demo modes where they simulate virus 
  1472. attacks with startling realism. You can select and run these 
  1473. Demonstrations for each of the programs VC1, VC2 and VCHECK with this 
  1474. Menu choice.
  1475.  
  1476. Exiting the Menu Interface
  1477.                          
  1478. The ESCape key is programmed completely logically in the VC Menu. At 
  1479. any point, hitting ESC takes you back one level from the operation you 
  1480. are conducting. At the Main Menu, ESC returns you to the DOS prompt 
  1481. or, if you insist, your running application. You also can quit from 
  1482. the VC Menu by touching the E-for-Exit key as indicated.
  1483.  
  1484. In most relevant cases, the Menu program returns the screen to the 
  1485. exact condition it appeared when you started running it. As a final 
  1486. reminder, it displays a safe computing tip across the top of the 
  1487. screen.
  1488.  
  1489. _____________________________________________________________________________
  1490. Victor Charlie Ver 5.0                                    JAN 1993   Page 28
  1491.  
  1492.  
  1493.  
  1494.  
  1495.           VC1 and VC2 - Victor Charlie's Front-Line Programs
  1496.  
  1497. VC1.COM and VC2.EXE are the shock troops in the battle against 
  1498. viruses. They willingly volunteer to draw the fire of the enemy -- any 
  1499. virus -- and thus pinpoint its location for you.
  1500.  
  1501. When ordered out on patrol by you, these two files invite ambush by 
  1502. any virus. They go about this quite methodically, like any trained 
  1503. soldier. An active virus generally cannot escape their quest.
  1504.  
  1505. We provide three separate methods of ordering the two front-line 
  1506. anti-virus programs into action:
  1507.  
  1508. o From the Command Line, or DOS prompt, type the command
  1509.  
  1510.        VC5     [Enter]
  1511.  
  1512. This command runs each of the two main VC programs in succession, 
  1513. twice apiece. The programs should run twice for technical reasons. In 
  1514. brief, repeating the same commands in sequence assures no virus can 
  1515. hide in a DOS-provided buffer.
  1516.  
  1517. VC5.BAT (the program run with the above command) provides a fast check 
  1518. for active viruses. Usually, it terminates with the happy news that no 
  1519. virus activity was detected.
  1520.  
  1521. o A second way to check for viruses is to use VC's Interface Menu. The 
  1522.   command to begin this program is simply
  1523.  
  1524.        VC     [Enter]
  1525.  
  1526. Once you have entered the User Interface program, you should select 
  1527. the Quick Check menu choice. This performs the same action as VC5.BAT, 
  1528. but also gives more information both before the fact, and -- on some 
  1529. unlucky day -- in case virus activity is detected.
  1530.  
  1531. o The third method of Quick Checking is even faster, but requires some 
  1532.   preparation. The first step is to run the provided program ALTV.BAT. 
  1533.   Type, at the DOS prompt, the command
  1534.  
  1535.        ALTV     [Enter]
  1536.  
  1537. NOTE:In order to work correctly in setting up your keyboard for 
  1538.  
  1539.  
  1540. _____________________________________________________________________________
  1541. Victor Charlie Ver 5.0                                    JAN 1993   Page 29
  1542.  
  1543. ultra-fast virus checking, ALTV.BAT requires the presence of a driver 
  1544. or TSR in your computer's memory which can interpret ANSI. The program 
  1545. ANSI.SYS on your DOS diskette is one such program. If you have a 
  1546. question about ANSI, please refer to the DOS technical manual.
  1547.  
  1548. ALTV.BAT performs keyboard remapping on your computer, so that when 
  1549. you press the Alt and V keys simultaneously, this serves the same 
  1550. purpose as typing VC and pressing the Enter key. If ALTV.BAT succeeds 
  1551. in correctly remapping your keyboard (success or failure will be 
  1552. noticeable immediately), you can order up almost-instant anti-virus 
  1553. checks simply by pressing
  1554.  
  1555.          Alt-V
  1556.  
  1557. Remember, these keys must be pressed at the same time.
  1558.  
  1559.                         VC1 and VC2 on Patrol
  1560.  
  1561. The job of these programs is twofold. When you order either of these 
  1562. two programs into action (or, more typically, both in immediate 
  1563. succession, with the alternatives shown above) they first check your 
  1564. headquarters, the absolutely vital parts of your computer that make it 
  1565. run and work properly.
  1566.  
  1567. Specifically, VC1.COM searches the sections of your disk and memory 
  1568. you normally never see -- but which a virus often attacks. You don't 
  1569. have to know a thing about your System files, Partition sector or Boot 
  1570. sector under normal circumstances. But if these are changed or 
  1571. deleted, your computer won't work. VC1 then makes a quick check of the 
  1572. vital file called COMMAND.COM if it is found.
  1573.  
  1574. NOTE:  By default, VC1 checks out COMMAND.COM in the root directory of 
  1575.        the boot drive and/or in C:\DOS. Some advanced users place this 
  1576.        program elsewhere; rename their COMMAND.COM for security 
  1577.        reasons, or use a different or even second Command interpreter. 
  1578.        If this describes you, please see the section on VC1.CFG. If 
  1579.        you don't know, you needn't worry about this at all.
  1580.  
  1581. If the slightest change is made to these essential disk areas or 
  1582. files, VC1 will immediately halt and report to you. It will specify 
  1583. exactly where the probable virus is located, and provide advice on 
  1584. what you should do next.
  1585.  
  1586. Unless you have made a change to these disk areas or files, it is 
  1587. almost certain a virus or its Bomb has struck. No normal computer 
  1588. action or program changes these areas and files. You should halt your 
  1589. computing session immediately, and note VC's advice and recommendations.
  1590.  
  1591. _____________________________________________________________________________
  1592. Victor Charlie Ver 5.0                                    JAN 1993   Page 30
  1593.  
  1594.  
  1595.  
  1596. VC1 is the boss for a few minutes in such a case. Almost certainly, it 
  1597. will be able to cure this type of virus at a single keystroke. If you 
  1598. want, a full explanation will also be provided. (Victor Charlie never 
  1599. performs a change on your programs without asking for a go-ahead 
  1600. first.)
  1601.  
  1602. If everything seems all right in those places (and usually it will) 
  1603. VC1.COM will truck on. A virus may be lurking elsewhere in your 
  1604. computer, settling down in ambush somewhere and preparing an attack 
  1605. against your machine, programs, precious data, and you.
  1606.  
  1607. VC1.COM and VC2.EXE will find such lurking enemy. Their two-man patrol 
  1608. is generally irresistible to Type 1 (File infector) viruses. An active 
  1609. virus by its nature is unable to resist the urge to try to attack VC1 
  1610. and/or VC2.
  1611.  
  1612. Under normal circumstances, VC1 and VC2 will stand in harm's way and 
  1613. invite attack from any lurking viruses. If you have no viruses on your 
  1614. disks or in your computer system, they will flash you a message saying 
  1615. OK so far and stand down, allowing you to continue your work.
  1616.  
  1617. But if you do have a virus present, that virus will attack one (or 
  1618. sometimes both) of these programs -- and kill them! Just before they 
  1619. die, they will send you a message in detail. The message will say 
  1620. something along the lines of VC CAUGHT A VIRUS FROM YOUR MACHINE! 
  1621. (SUICIDING NOW). A full-screen, context-sensitive help message will 
  1622. scroll to your screen if you ask for aid.
  1623.  
  1624. This is a help screen you hope you never see. But if you do, you can 
  1625. be certain your computer has a virus. VC, this manual, and your 
  1626. computer provide the tools you need to sanitize your system in short 
  1627. order and get back to work.
  1628.  
  1629. Such an attack would come from the type of virus which typically lurks 
  1630. unseen in your computer's memory, or RAM, (although there are other 
  1631. ways it can work). When it strikes, it is confident it can attach 
  1632. itself unseen to any program. Usually, this is a correct assumption. 
  1633. But when it opens its sights on either Victor Charlie program, the 
  1634. tables turn.
  1635.  
  1636. The virus will have initial success. VC1 and/or VC2 will be hit in the 
  1637. ambush. One or both will die. But the death of the program will not be 
  1638. in vain. For when the virus kills VC1 or VC2, it must reveal itself. 
  1639. In their death throes, the Victor Charlie programs will expose the 
  1640. virus' camouflage.
  1641.  
  1642. _____________________________________________________________________________
  1643. Victor Charlie Ver 5.0                                    JAN 1993   Page 31
  1644.  
  1645.  
  1646. When VC1 and/or VC2 sense a virus attack upon themselves, they perform 
  1647. several actions in addition to deleting themselves from your computer 
  1648. disk for your safety:
  1649.  
  1650. o They identify the presence of a virus.
  1651.  
  1652. o They capture a unique virus signature.
  1653.  
  1654. o They write this identifying virus code to your disk as a new or 
  1655.   additional entry to the Virus Signature Library, a file called VC.SIG.
  1656.  
  1657. o They warn you they are under virus attack, and present you with the 
  1658.   help and prompt screens that could make destroying the virus a bit 
  1659.   of a diversion rather than a frightening, uncertain, and potentially 
  1660.   disastrous experience.
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.  
  1693. _____________________________________________________________________________
  1694. Victor Charlie Ver 5.0                                    JAN 1993   Page 32
  1695.  
  1696.  
  1697.  
  1698.  
  1699.                  VC.SIG - The Virus Signature Library
  1700.  
  1701. Victor Charlie's power and usefulness both spring from the fact the 
  1702. program is a generic virus detector. But when you have the bad luck to 
  1703. encounter a Type 1 Virus, the kind that infects program files, Victor 
  1704. Charlie suddenly switches from generic virus checking to specifics. It 
  1705. works with you until you have Wiped Out every occurrence of the virus, 
  1706. and you can return to your work.
  1707.  
  1708. This sudden switch occurs the moment that hapless Type 1 Virus tries 
  1709. to ambush Victor Charlie's VC1 or VC2 front-line programs. Instead of 
  1710. the willing host it expects to find in such apparently helpless 
  1711. programs, the virus becomes the victim.
  1712.  
  1713. VC1 or VC2 (and, in rare instances, both of these programs) commit 
  1714. suicide during the attack. Their dying act is to capture a signature 
  1715. from the virus. This unique computer code is all Victor Charlie needs 
  1716. to identify every infection on every disk and diskette you own -- and 
  1717. Wipe Out each infected file cleanly enough that not even an expert 
  1718. hacker could revive it.
  1719.  
  1720. The virus signature captured by VC is identified on your computer's 
  1721. disk or diskette by the filename VC.SIG. This is your Virus Signature 
  1722. Library, and it is created and maintained completely automatically. 
  1723. The Library contains one or more unique strings of computer code able, 
  1724. like a person's hand-writing, to identify the virus for Victor 
  1725. Charlie. Before we go on, there is one important point about the 
  1726. VC.SIG Virus Signature Library:
  1727.  
  1728. These virus signatures are NOT viruses. They are only vital parts of 
  1729. viruses. They cannot replicate. They cannot infect. They cannot 
  1730. perform evil deeds on your computer, its disks, drives, programs or 
  1731. data. Not even that mythical hacker, if he got access to your 
  1732. computer, could use the Signature Library nor any part of it to make a 
  1733. virus.
  1734.  
  1735. NOTE: The filename VC.SIG is the default identity for the Virus 
  1736.       Signature Library. Advanced users who wish to rename the VC 
  1737.       programs to provide invisibility to viruses must change the name 
  1738.       of the Library to match the new name for VC. Please see the 
  1739.       manual section on renaming VC for details.
  1740.  
  1741. VC.SIG is crucial to the Victor Charlie program VCHECK. This powerful 
  1742.  
  1743.  
  1744. _____________________________________________________________________________
  1745. Victor Charlie Ver 5.0                                    JAN 1993   Page 33
  1746.  
  1747. program reads the VC.SIG files, and then searches all vital programs 
  1748. for the signature. Each time it finds it, VCHECK marks the infected 
  1749. program. Each time it finishes checking an entire drive or diskette, 
  1750. VCHECK halts with an offer to erase any infected files it finds.
  1751.  
  1752. We strongly urge you to accept this offer. We allow a choice only 
  1753. because a few technically-minded users or supervisors may want to 
  1754. examine a virus specimen. This would be impossible after VCHECK 
  1755. finished Wiping Out each infected file. But 99.9 per cent of computer 
  1756. owners and users will be better off to Wipe Out infected files, and 
  1757. rebuild their disks and programs from uninfected Backup diskettes, or 
  1758. even original program floppies. Keeping an infected file on your disk 
  1759. is courting disaster of the worst kind.
  1760.  
  1761. The VC.SIG file allows VCHECK to find every infected program you own.
  1762.  
  1763. We provide a typical Virus Signature Library on every Victor Charlie 
  1764. Distribution Diskette. Each entry in the Library was captured by the 
  1765. relevant Victor Charlie program under real computing conditions, just 
  1766. like yours. Again, these are harmless signatures -- except to the 
  1767. viruses concerned. Each unique signature is as fatal to the virus as a 
  1768. forger's handwriting is in the hands of an FBI expert.
  1769.  
  1770.                           What's In VC.SIG?
  1771.  
  1772. As provided on the VC Distribution Diskette, the Virus Signature 
  1773. Library contains identifying code which will detect many so-called 
  1774. common viruses. This is merely a sample library.
  1775.  
  1776. We provide these signatures purely for testing purposes. Victor 
  1777. Charlie doesn't need them. You may wish to operate VC with no such 
  1778. Library on your computer. If Victor Charlie detects an active Type 1 
  1779. Virus on your machine, it will create a new VC.SIG Library, or append 
  1780. any new signature to the existing Library as the situation demands.
  1781.  
  1782. But the provided Library allows a live Demonstration of VCHECK. We 
  1783. suggest you run such a Demonstration when you have a few minutes free. 
  1784. It allows you to see just how this program searches for specific 
  1785. viruses. Full details on VCHECK's many capabilities are in the manual 
  1786. section dealing with this Victor Charlie program. But to see VCHECK 
  1787. work out against known virus signatures, you need only do two things:
  1788.  
  1789. 1. Ensure that the provided files VC.SIG Library is in your Victor 
  1790.    Charlie Home Directory, and, 
  1791.  
  1792.  
  1793.  
  1794.  
  1795. _____________________________________________________________________________
  1796. Victor Charlie Ver 5.0                                    JAN 1993   Page 34
  1797.  
  1798.  
  1799. 2. Type the following command at your DOS prompt:
  1800.  
  1801.        VCHECK -      [Enter]
  1802.  
  1803. That is the minus sign, - after VCHECK.
  1804.  
  1805. With this command, VCHECK will search all your vulnerable program 
  1806. files across your entire hard disk (all drives) to see if any of these 
  1807. unique viruses is present. When it finishes, it will halt and offer to 
  1808. search diskettes. If it should find any of these common viruses, it 
  1809. will offer to wipe them out for you.
  1810.  
  1811. There is no special reason to keep the provided Signature Library on 
  1812. your computer after this demonstration. Feel free to remove it if you 
  1813. wish. On the other hand, it won't hurt to keep it around either.
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.  
  1839.  
  1840.  
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846. _____________________________________________________________________________
  1847. Victor Charlie Ver 5.0                                    JAN 1993   Page 35
  1848.  
  1849.  
  1850.  
  1851.  
  1852.                  VCHECK - VC's Do-Everything Program
  1853.  
  1854. VCHECK.COM is the third major part of the Victor Charlie anti-virus 
  1855. software program. Like VC1 and VC2, it can range far and wide across 
  1856. your disks and through your directories, unerringly searching out 
  1857. every infected file.
  1858.  
  1859. And like VC1 and VC2, VCHECK is a preventative as well as a cure. You 
  1860. should always use VCHECK in coordination with the shock troops to be 
  1861. certain you have no viruses on your disks. Here are the two ways in 
  1862. which you may do this.
  1863.  
  1864. If you simply type
  1865.  
  1866.        VCHECK     [Enter]
  1867.  
  1868. at your computer's DOS prompt, or choose the Search and Destroy 
  1869. default option in the VC shell interface, the program will traverse 
  1870. through your entire disk, running three consecutive inspections of all 
  1871. programs and program parts susceptible to virus attack. These checks 
  1872. scrutinize:
  1873.  
  1874. o The DOS-reported size (the file size you get when you type DIR) of 
  1875.   all such virus-vulnerable files, and,
  1876.  
  1877. o The actual size of these programs and program parts, and,
  1878.  
  1879. o The BITCHECK of each checked file. BITCHECKS are VC's cryptographic 
  1880.   checksumming procedures which produce unique reports on the state of 
  1881.   a file. So specialized is this routine that VCHECK's BITCHECKS 
  1882.   actually will vary from computer to computer throughout the world.
  1883.  
  1884. Usually, the two file sizes reported by VCHECK will be identical. If 
  1885. they are not, VCHECK will tell you. Please bear in mind that in such a 
  1886. case, it is more likely that reported and actual file sizes differ for 
  1887. reasons other than a virus attack. Still, such a difference is always 
  1888. a danger signal.
  1889.  
  1890. Some clever viruses, you see, are able to lie to DOS, making your 
  1891. computer think everything is all right even while it is being attacked 
  1892. by a virus. VCHECK works carefully to try to make this impossible.
  1893.  
  1894. BITCHECKing employs proprietary algorithms to create a special, 
  1895. double-encrypted number for each file. (The numbers are created, in 
  1896.  
  1897. _____________________________________________________________________________
  1898. Victor Charlie Ver 5.0                                    JAN 1993   Page 36
  1899.  
  1900.  
  1901. ComputerSpeak, in hexadecimal form, and include letters as well as 
  1902. actual digits). This number depends on every computer bit in the file, 
  1903. and the order in which they occur. If so much as one bit of that file 
  1904. is changed or moved, for any reason, VCHECK will warn you (see below). 
  1905. Since viruses must change a file to hide and operate, BITCHECKing 
  1906. provides a method of finding them.
  1907.  
  1908. You can watch VCHECK in action by typing
  1909.  
  1910.        VCHECK     [Enter]
  1911.  
  1912. any time you wish.
  1913.  
  1914. By itself, however, this is merely a piece of information that soon 
  1915. will scroll by and out of sight. There is no way you can -- or should 
  1916. -- try to remember what VCHECK is showing you.
  1917.  
  1918. This type of checking is somewhat interesting to techies, perhaps, but 
  1919. has little relevance to the real role of VCHECK in your attempts to 
  1920. defeat the spread of a virus on your computer. You have to harness 
  1921. VCHECK, rein in the program's enthusiasm to speed through dozens of 
  1922. sub-directories, gleefully checking programs and program parts at the 
  1923. rate of up to several per second.
  1924.  
  1925. You say Whoa to VCHECK by invoking it from the VC menu interface, by 
  1926. using it in combination with other Victor Charlie programs, or by 
  1927. ordering permitted command-line parameters yourself. For a brief 
  1928. on-screen explanation or reminder of what VCHECK can do, enter one of 
  1929. the following at the DOS prompt:
  1930.  
  1931.        VCHECK ?        [Enter]
  1932.        VCHECK HELP     [Enter]
  1933.  
  1934. This provides a summary of what we are about to describe here, and can 
  1935. be called at any time.
  1936.  
  1937. You may also see this help screen while using VCHECK from the menu 
  1938. interface. Select Search and Destroy from the Green Alert menu. Then 
  1939. select Manual Parameters. Simply type Help or ? and hit the Enter key.
  1940.  
  1941. Advanced or adventurous users will find the copious options of this 
  1942. powerful program useful in varied ways. Among the many, we use some of 
  1943. VCHECK's power to perform quick file-identity checks; provide 
  1944. indelible holographic serial numbers for groups of files, and to 
  1945. monitor changes in programs or data in general.
  1946.  
  1947.  
  1948. _____________________________________________________________________________
  1949. Victor Charlie Ver 5.0                                    JAN 1993   Page 37
  1950.  
  1951. A provided sample batch program, WI.BAT, harnesses VCHECK as a whereis 
  1952. utility. You can search across an entire hard disk in seconds for any 
  1953. lost file by providing its name or part of its name to WI.BAT. (Simply 
  1954. type WI.BAT for a brief explanation of how it is employed.)
  1955.  
  1956. VCHECK, when reined in, serves three major, important purposes in the 
  1957. anti-virus battle.
  1958.  
  1959. o As an on-line part of Victor Charlie's day-to-day anti-virus 
  1960.   ability, it is the part of the program which will find infected 
  1961.   files for you immediately after the suicide of VC1 or VC2, by 
  1962.   searching every virus-vulnerable program for the captured virus 
  1963.   signature.
  1964.  
  1965. o As a rear-area virus defense, it compiles a list of vital statistics 
  1966.   of your computer programs and program parts, storing them away for 
  1967.   future Auditing and reference. This Audit List could turn out to be 
  1968.   a vitally important step in curing a potential attack from a 
  1969.   super-clever virus, several of which already exist. We have 
  1970.   automated the compiling both of reference and comparison lists, and 
  1971.   the actual comparison, with the Victor Charlie batch program 
  1972.   VSEARCH.BAT.
  1973.  
  1974. The equivalent to VSEARCH in the Menu Interface is Audit Programs.
  1975.  
  1976. o As a friendly aid to you, VCHECK will monitor Data Files. Few 
  1977.   anti-virus programs even attempt to do this, because it is 
  1978.   incredibly difficult to monitor material that by definition changes. 
  1979.   For our suggestions on how to do this, please see the manual section 
  1980.   on VBAIT.BAT, a fully-automated method you can use to keep an eye on 
  1981.   data which may be vulnerable to viruses.
  1982.  
  1983. Usually, when you use VCHECK, you will want to redirect its output. 
  1984. That is, instead of having the program print all the information it 
  1985. assembles on your screen, you will want to put it in a file on your 
  1986. disk, so you or another Victor Charlie program can peruse it at a 
  1987. somewhat slower speed.
  1988.  
  1989. You may do this yourself by typing:
  1990.  
  1991.        VCHECK parameter /filename.ext     [Enter]
  1992.  
  1993. at the DOS prompt. You don't use the actual words parameter or 
  1994. filename.ext. For filename, you may use any name that DOS accepts. 
  1995. (For examples of this, see the files and manual sections on 
  1996. VSEARCH.BAT and VBAIT.BAT).
  1997.  
  1998.  
  1999. _____________________________________________________________________________
  2000. Victor Charlie Ver 5.0                                    JAN 1993   Page 38
  2001.  
  2002. For parameter, you substitute one or more of the following.
  2003.  
  2004.        VCHECK -     [Enter]
  2005.  
  2006. The "-" parameter is the minus sign. This command orders VCHECK to 
  2007. look at all virus-vulnerable files and check them against VC's 
  2008. Signature Library of common viruses, plus ones you may have suffered 
  2009. the misfortune to have contracted yourself. The library is updated if 
  2010. necessary, on the fly, each time VC1 or VC2 encounter a Type 1 virus.
  2011.  
  2012. The signature library is called VC.SIG by default. It must be present 
  2013. in the Victor Charlie Home Directory for the - option to work. (We 
  2014. provided a basic Signature Library with signatures from so-called 
  2015. common viruses on your Victor Charlie distribution diskette. This 
  2016. allows you to test this facet of the VCHECK program at any time.)
  2017.  
  2018.        VCHECK d     [Enter]
  2019.  
  2020. This command will check your computer drive d where "d" may be any 
  2021. letter signifying an actual drive on your computer. If this parameter 
  2022. is not provided, VCHECK works on the current drive -- the drive 
  2023. indicated by your DOS prompt.
  2024.  
  2025. Please note you need not enter the colon after the drive letter as you 
  2026. usually do with DOS-type programs.
  2027.  
  2028.        VCHECK .     [Enter]
  2029.  
  2030. VCHECK followed by a dot (period) and the Enter key further restricts 
  2031. VCHECK's actions to the current directory or sub-directory only. This 
  2032. specialty feature will not be of interest to you often. But in the 
  2033. event you have to go on a long, drawn-out search for a persistent 
  2034. virus -- a distinct possibility as virus programs become more 
  2035. sophisticated -- it is a potential time-saver of great magnitude.
  2036.  
  2037. The "." option also could be useful for checking new programs before 
  2038. you run them. Any newly installed or updated program should be checked 
  2039. with this option immediately.
  2040.  
  2041. Advanced users who wish to monitor Data Files on their own could use 
  2042. this option, plus a specialized VCHECK.CFG in the relevant 
  2043. sub-directory.
  2044.  
  2045.        VCHECK filespec [filespec] . . .      [Enter]
  2046.  
  2047. You can override all VCHECK's orders about which files to check with 
  2048. this command. Filespec can mean any part or whole name of a file 
  2049.  
  2050. _____________________________________________________________________________
  2051. Victor Charlie Ver 5.0                                    JAN 1993   Page 39
  2052.  
  2053. acceptable to DOS. That is, the filespec can be no longer than eight 
  2054. letters, numbers or certain symbols, followed by period and not more 
  2055. than three more such figures. The usual DOS wildcards ? and * are 
  2056. fully supported by VCHECK. You may enter as many filespecs as will fit 
  2057. on your command line (typically, 128 characters).
  2058.  
  2059. Thus, if you wanted to VCHECK only .EXE programs, your COMMAND.COM and 
  2060. non-executable program files from a mythical software program called, 
  2061. say, Victor Charlie, you could type:
  2062.  
  2063.        VCHECK *.EXE COMMAND.COM VC*.     [Enter]
  2064.        
  2065.        VCHECK only     [Enter]
  2066.  
  2067. The "only" parameter restricts VCHECKing to the current drive, that is 
  2068. the drive to which you are logged on. In effect, this is a negative 
  2069. parameter. It suppresses the default choice of VCHECKing other drives.
  2070.  
  2071. After completion of the VCHECK only operation, the program stops and 
  2072. returns you to DOS or the VC Menu Interface after VCHECKing the single 
  2073. drive as ordered. This is most useful in automating Victor Charlie to 
  2074. your own needs.
  2075.  
  2076. All of the above parameters may be chained. Let's say you are 
  2077. currently doing computer business in the sub-directory C:\DOS\BIN. You 
  2078. have a D: drive, and you know that the current directory on that drive 
  2079. is called D:\BACKUP\123. You want to see if any of the .EXE files in 
  2080. that directory have become infected with a virus whose signature has 
  2081. been left behind from a virus attack detected by VC. You would type:
  2082.  
  2083.        VCHECK - d *.EXE     [Enter]
  2084.  
  2085. This is an extreme case. Far more likely you would simply switch to 
  2086. the D: drive and run VCHECK with the - parameter. Nevertheless, it 
  2087. shows a potential ability of this Victor Charlie program.
  2088.  
  2089.        VCHECK HUSH     [Enter]
  2090.  
  2091. The hush parameter, which can be used with all VC programs except the 
  2092. Menu Interface, suppresses the normal screen output.
  2093.  
  2094. This parameter should be used sparingly with VCHECK. The Hush order 
  2095. suppresses virus searches. Even if you have a virus Signature Library, 
  2096. use of the hush command will force VCHECK to ignore this library as it 
  2097. Scans the disk. This makes it useful for specialized operations such 
  2098. as in WI.BAT, where a user wishes to utilize VCHECK's speed in finding 
  2099. one or more files on the computer's disk.
  2100.  
  2101. _____________________________________________________________________________
  2102. Victor Charlie Ver 5.0                                    JAN 1993   Page 40
  2103.  
  2104.  
  2105.                            VCHECK's Default
  2106.  
  2107. What checks does VCHECK check when VCHECK does check checks?
  2108.  
  2109. The program has a built-in default to perform VCHECKing on typical 
  2110. programs and more-or-less typical program parts. This built-in list 
  2111. ensures that VCHECK looks at all files with the following DOS 
  2112. extensions in their names (the three letters after the period).
  2113.  
  2114.    COM EXE SYS BIN OV? PGM PRG APP LOD LD? CHN PIF DRV DLL
  2115.  
  2116. These are only the most common of today's computer software programs. 
  2117. Many particular programs have program parts (Overlays) which carry 
  2118. other extensions.
  2119.  
  2120. Before much more time goes by, you should have a look at your actual 
  2121. programs to see if this default list leaves any particular program 
  2122. parts vulnerable. VCHECK will check any program parts you alert it to. 
  2123. Such an alert is given in the adaptable text file called VCHECK.CFG. 
  2124. VCHECK will always look for this text file before it swings into 
  2125. frenzied action. If it finds the file, it substitutes the contents of 
  2126. VCHECK.CFG for its own built-in defaults.
  2127.  
  2128. This is yet another Victor Charlie program fully adaptable by any 
  2129. user, yet functional as it stands. The VCHECK.CFG provided on your 
  2130. Victor Charlie Distribution Diskette is identical to the built-in 
  2131. default list given above.
  2132.  
  2133. If you need further -- or, possibly, less -- VCHECKing than is 
  2134. provided by VCHECK's defaults, please see the section of this manual 
  2135. which deals specifically with VCHECK.CFG, and explains how it can be 
  2136. quickly changed, and used, on your specific computer.
  2137.  
  2138. VCHECK uses the following precedence in determining which files it 
  2139. should check on any given command:
  2140.  
  2141. 1.  The DOS command line or Manual Parameters given from the VC User 
  2142.     Interface, if any are given;
  2143.  
  2144. 2.  The file VCHECK.CFG, if found, in the current directory as 
  2145.     indicated by your DOS prompt;
  2146.  
  2147. 3.  The file VCHECK.CFG if found in the VC Home Directory, and, 
  2148.     finally,
  2149.  
  2150.  
  2151.  
  2152. _____________________________________________________________________________
  2153. Victor Charlie Ver 5.0                                    JAN 1993   Page 41
  2154.  
  2155. 4.  The built-in defaults -- 14 program and Overlay extensions, shown 
  2156.     above.
  2157.  
  2158. Thus, for example, the specific command
  2159.  
  2160.        VCHECK *.COM *.EXE     [Enter]
  2161.  
  2162. whether given from the DOS command line, a batch program or the VC 
  2163. shell interface, would override all other orders or configuration 
  2164. files applicable to VCHECK.
  2165.  
  2166. If VCHECK finds a VCHECK.CFG file in the current directory, it will 
  2167. take its search options from that file, and pay no attention to any 
  2168. other VCHECK.CFG or the internal defaults. If no command line 
  2169. parameters are given, and if no VCHECK.CFG is present in the current 
  2170. directory, VCHECK will follow the instructions from VCHECK.CFG in the 
  2171. VC Home Directory -- if it exists. If none of the above options are 
  2172. used, VCHECK will check only files with the 14 default filename 
  2173. extensions listed above.
  2174.  
  2175.             False Alarms - If VC Finds A Virus Which Isn't
  2176.  
  2177. VCHECK, Victor Charlie's search-and-destroy program, uses proprietary, 
  2178. built-in routines to detect viruses. These include artificial 
  2179. intelligence, and examination of program code for known writing 
  2180. techniques of identified writers of viruses.
  2181.  
  2182. These routines may cause False Alarms. If so, you may turn off 
  2183. VCHECK's built-in virus-searching intelligence by making and 
  2184. Initializing a new set of VC programs as outlined below.
  2185.  
  2186. In its default state, VCHECK looks at each file it BITCHECKS and 
  2187. searches for certain tell-tale viral signs. These are in addition to 
  2188. the presence of viral signatures captured and stored in the Signature 
  2189. Library by VC1 or VC2.
  2190.  
  2191. Occasionally (but seldom), perfectly legitimate programs will use such 
  2192. code themselves. This will cause VCHECK to assume the presence of a 
  2193. virus in a program which, in fact, is clean.
  2194.  
  2195. If VCHECK alarms on programs which you are certain are virus-free, you 
  2196. probably will have to run Victor Charlie without its special routines.
  2197.  
  2198. Please do not be hasty about making such a decision. Before you decide 
  2199. that VCHECK is causing False Alarms on your computer, run through the 
  2200. following checklist:
  2201.  
  2202.  
  2203. _____________________________________________________________________________
  2204. Victor Charlie Ver 5.0                                    JAN 1993   Page 42
  2205.  
  2206. 1.  Run VCHECK, and note which programs it reports to be probably 
  2207.     virus-infected.
  2208.  
  2209. 2.  Run one of those programs itself.
  2210.  
  2211. 3.  Run VC1, VC2 and VCHECK in succession. (From the VC Menu, simply 
  2212.     run the two available routines at the Condition Green sub-menu, 
  2213.     Quick Check and Search-and-Destroy).
  2214.  
  2215. 4.  Look again at the programs VCHECK has detected as probable viral 
  2216.     carriers. See if any new files have been added to this list.
  2217.  
  2218. 5.  Replace one of the infected programs with a known, clean Backup 
  2219.     copy. Do not run this program.
  2220.  
  2221. 6.  Run Steps 2 through 4 one more time.
  2222.  
  2223. If VCHECK is no longer adding files to its list, and,
  2224.  
  2225. If you yourself believe your program is uninfected, and,
  2226.  
  2227. If only VCHECK continues to claim your clean program is infected, 
  2228. while VC1 and VC2 disagree and report no infection, then,
  2229.  
  2230. You might now begin to assume VCHECK is, indeed, causing False Alarms.
  2231.  
  2232. Please be very careful while you do the above. Viruses already exist 
  2233. which spread extremely secretively. If VCHECK continues to add 
  2234. infected programs to its Log file, it is very possible -- even likely 
  2235. -- that you have one of these viruses, and the alarm is true!
  2236.  
  2237. If you conclude that you are receiving False Alarms, simply proceed 
  2238. immediately to your Victor Charlie Home Directory. There, you will 
  2239. find a small program called NOFALSE.BAT. If you do not have this file, 
  2240. copy it from your Victor Charlie Distribution Diskette. Issue the 
  2241. command:
  2242.  
  2243.        NOFALSE     [Enter]
  2244.  
  2245. This batch program will initialize a complete, and new set of Victor 
  2246. Charlie programs. In the process, it will turn off the VCHECK logic 
  2247. which has detected viral infections where none seem to exist.
  2248.  
  2249. It is the nature of viruses to spread as secretively as possible. It 
  2250. is the nature of VCHECK to smoke out the viral spread. While false 
  2251. alarms are maddening and time-consuming, tracking down and killing a 
  2252. cunning virus programmed to spread covertly can be far more difficult 
  2253.  
  2254. _____________________________________________________________________________
  2255. Victor Charlie Ver 5.0                                    JAN 1993   Page 43
  2256.  
  2257. and far more frustrating --  and such viruses have enormous potential 
  2258. for destruction of your valuable data, information and time.
  2259.  
  2260. NOTE: As we try to stress as often as possible, detecting and tracking 
  2261.       viruses cannot reliably be performed with a single computer 
  2262.       command on every occasion. Virus writers often are exceedingly 
  2263.       and excruciatingly clever programmers able to circumvent and 
  2264.       capitalize upon the belief that virus detection is simple. 
  2265.       Sometimes, tracking a virus can take the patience of a saint, 
  2266.       the observations of a first-class detective, and the planning of 
  2267.       a battle strategy.
  2268.  
  2269. Hint: In the event that VCHECK causes a false alarm on one, two, or 
  2270.       even three programs, you should consider living with these. 
  2271.       Often, you can remember a couple of False Alarms during any 
  2272.       Search-and-Destroy or Audit operation. You may be glad in the 
  2273.       future you refused the temptation to remove VCHECK's 
  2274.       intelligence when it begins to detect new infections which are 
  2275.       not False Alarms.
  2276.  
  2277.                     Excluding Files From VCHECKing
  2278.  
  2279. An alternative to switching off VCHECK's built-in intelligence is to 
  2280. exclude certain, specific files from the program's scrutiny.
  2281.  
  2282. This is performed by adding program names to the VCHECK.CFG text file. 
  2283. The primary purpose of VCHECK.CFG is to add, by use of wildcards, to 
  2284. the list of virus-vulnerable files you have on your computer. However, 
  2285. it also is possible to exclude explicit files from VCHECKing. You 
  2286. should consider this if you have several known-clean files which 
  2287. VCHECK insists contain dangerous computer code.
  2288.  
  2289. Although it is unlikely you ever would consider excluding so many 
  2290. files from VCHECKing, it is possible to segregate several hundred 
  2291. files from VCHECK's scrutiny through this list.
  2292.  
  2293. To exclude a file from virus searching and checking by VCHECK:
  2294.  
  2295. 1.  Load or create the file called VCHECK.CFG with your text editor or 
  2296.     word processor. (This file must be created in pure ASCII text. 
  2297.     Most word processors have an ASCII, or non-document, mode for 
  2298.     creating and saving such files.)
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305. _____________________________________________________________________________
  2306. Victor Charlie Ver 5.0                                    JAN 1993   Page 44
  2307.  
  2308.  
  2309. 2.  Each file to be excluded from VCHECKing must be listed on a 
  2310.     separate line in VCHECK.CFG, and must be completely identified in 
  2311.     the form:
  2312.  
  2313.     -d:\path\filename.ext
  2314.  
  2315. 3.  Please note in the above example that each line must begin with a 
  2316.     minus sign (dash). This is the signal to VCHECK to ignore the file 
  2317.     during virus searching.
  2318.  
  2319. 4.  The d: is the drive letter where the false-alarming file resides. 
  2320.     The \path is the full DOS path to the file. Filename.ext is, of 
  2321.     course, the full name and DOS extension of the pesky false alarm.
  2322.  
  2323. 5.  Save the new or edited VCHECK.CFG to your disk in the VC Home 
  2324.     Directory, and exit your word processor or editor.
  2325.  
  2326. 6.  From that moment, VCHECK will ignore the file(s) you added to 
  2327.     VCHECK.CFG with the leading minus sign. No further action is 
  2328.     required. It is not necessary to make a new copy of VC programs, 
  2329.     or to reinitialize.
  2330.  
  2331. Again, please do not be hasty in applying Nofalse to your Victor 
  2332. Charlie program. Extensive testing and research prior to release of 
  2333. this software revealed that in more than 90 per cent of cases, 
  2334. VCHECK's programmed logic detects viruses rather than causes False 
  2335. Alarms.
  2336.  
  2337.  
  2338.  
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356. _____________________________________________________________________________
  2357. Victor Charlie Ver 5.0                                    JAN 1993   Page 45
  2358.  
  2359.  
  2360.  
  2361.  
  2362.                        VSEARCH - Audit Programs
  2363.  
  2364. VSEARCH.BAT and its Menu Interface equivalent, Audit Programs, may be 
  2365. the most important routine in your anti-virus computer arsenal. If you 
  2366. use them as directed here, you may detect any virus attack possible on 
  2367. a personal computer running under DOS.
  2368.  
  2369. NOTE: Comparisons of lists of BITCHECKS can detect all viruses on a 
  2370.       PC. This is subject to several conditions. These include the 
  2371.       necessity to perform BITCHECKing immediately after a cold boot 
  2372.       to a known-clean DOS diskette. In addition, the results of list 
  2373.       comparisons must be correctly analyzed by the computer user.
  2374.  
  2375. There are two default methods of employing BITCHECKing on your 
  2376. computer. Imaginative users can come up with many others. We provide a 
  2377. sample of such thinking with the provided batch program VBAIT. Please 
  2378. see this manual's chapter on VBAIT.BAT for an example.
  2379.  
  2380. You may use BITCHECKing to your advantage with the provided program 
  2381. VSEARCH.BAT, and with the selections Audit Programs at the Condition 
  2382. Yellow choice in the VC Menu Interface.
  2383.  
  2384. We would like to take a moment for a brief explanation of these 
  2385. foolproof harnessings of Victor Charlie's VCHECK program. The computer 
  2386. you save may be your own.
  2387.  
  2388.                        The Meaning of BITCHECKS
  2389.  
  2390. A checksum is a mathematical computation of every bit and byte in any 
  2391. single file on your computer. Checksums may be computed of data or 
  2392. programs, text or computer language. In the real world, they require a 
  2393. program to make. In turn, the program consists of one or more 
  2394. algorithms which are used as the basis for the calculation.
  2395.  
  2396. There is no standard or regular way of computing checksums. Any group 
  2397. of 100 good computer programmers may literally have 100 different 
  2398. methods of computing checksums. And while those same 100 programmers 
  2399. might very well agree on what makes for bad checksumming algorithms, 
  2400. it is unlikely they ever would agree on a unique, good algorithm.
  2401.  
  2402. Victor Charlie's proprietary method of checksum computation is 
  2403. top-of-the-line. Because of this, we have replaced the generic 
  2404. term "checksum" with our own term: BITCHECK. Without going into 
  2405. detail, VCHECK uses more than one method to compute a BITCHECK. The 
  2406.  
  2407. _____________________________________________________________________________
  2408. Victor Charlie Ver 5.0                                    JAN 1993   Page 46
  2409.  
  2410. methods used on any given occasion are entirely random. Not even we 
  2411. can predict in advance which of many possible algorithms will be 
  2412. utilized by VCHECK in its computations. Each VC program set uses 
  2413. different algorithms from others (a good reason to register your 
  2414. shareware version of the program).
  2415.  
  2416. Each Bitcheck produced is bit-dependent upon what went before. Results 
  2417. are double-encrypted.
  2418.  
  2419. This provides bulletproof security against even a mythical (so far) 
  2420. intelligent virus which might try to figure out BITCHECKing as part of 
  2421. its operation. The thousands of possibilities of Bitcheck computations 
  2422. at any time effectively rules this out.
  2423.  
  2424. The VSEARCH batch program and the Audit Programs menu selection at the 
  2425. VC menu uses these facts about VCHECK and BITCHECKing to your 
  2426. advantage.
  2427.  
  2428.                       Foolproof Virus Disabling
  2429.  
  2430. No virus on a PC under DOS can survive actively if you cold boot your 
  2431. computer with an uninfected, write-protected DOS diskette.
  2432.  
  2433. This is unequivocal. A fresh start for your computer with that DOS 
  2434. diskette will absolutely disable any virus. Naturally, it will not 
  2435. eliminate any viral code, but no virus can remain active or regain 
  2436. control of your computer if you turn off the machine, stick a clean, 
  2437. write-protected DOS diskette in the A: drive and turn the computer 
  2438. back on.
  2439.  
  2440. This operation renders inactive even the hypothetical virus with 
  2441. artificial intelligence. This is the point where virus detection 
  2442. begins to become absolutely certain.
  2443.  
  2444.                             Using VSEARCH
  2445.  
  2446. VSEARCH.BAT (and the equivalent Menu selection Audit Programs) are 
  2447. illustrations that in the task of total virus detection and cure there 
  2448. is no free lunch." We have made these routines as easy as possible to 
  2449. run, use and interpret. But still, it makes two demands on you, the 
  2450. thoughtful computer user:
  2451.  
  2452. 1.  Time. VSEARCH will take several minutes to run on the average PC 
  2453.     with a hard drive.
  2454.  
  2455. 2.  Attention. When the program finishes, it may require some 
  2456.     interpretation on your part. Here is how we suggest you set up 
  2457.  
  2458. _____________________________________________________________________________
  2459. Victor Charlie Ver 5.0                                    JAN 1993   Page 47
  2460.  
  2461.     program auditing for yourself. What follows is only a model and 
  2462.     you can -- indeed you should -- adapt this to your own needs.
  2463.  
  2464. First, we recommend you always run program auditing after cold-booting 
  2465. to a write-protected DOS floppy diskette. While this can be a bother, 
  2466. it makes the virus hunt certain, as we pointed out above. You can make 
  2467. a bootable floppy for this purpose. Or simply shut off your computer, 
  2468. insert your standby DOS diskette in the A: drive to restart the 
  2469. machine, and then begin your auditing.
  2470.  
  2471. If you decide to play it very safe and conduct the auditing itself 
  2472. from a floppy diskette, this disk may have to include a copy of your 
  2473. Config.SYS file from your hard drive, and copies of any "driver" 
  2474. programs required by Config.SYS. To be extremely safe, also include:
  2475.  
  2476. o The program VCHECK.COM, copied from your Victor Charlie Home 
  2477.   Directory
  2478.  
  2479. o The program VCOMP.COM, also copied from the Home Directory, and,
  2480.  
  2481. o The batch program VSEARCH.BAT itself.
  2482.  
  2483. This is all you need to conduct a full-scale, completely dependable 
  2484. anti-virus search. These three programs will interact to provide you 
  2485. with reference and comparison lists of files anywhere on your 
  2486. computer. They then will compare these lists, and finally strain out 
  2487. and show you any differences. This is where your logic must play a 
  2488. part.
  2489.  
  2490. VSEARCH is capable only of identifying to you the following:
  2491.  
  2492. o Changes in the makeup of any program on your disk; 
  2493.  
  2494. o New programs added to the disk between runs of VSEARCH, and,
  2495.  
  2496. o The absence of files between such runs.
  2497.  
  2498. It is up to you at this point to apply your logic. If a program has 
  2499. changed its makeup, you must figure out whether you have changed it in 
  2500. some way. Perhaps you have upgraded to a new version. Or maybe you 
  2501. have reconfigured a self-modifying program. Either of these events 
  2502. will show up in VSEARCH as a flagged problem.
  2503.  
  2504. And so will any program which has been changed by a virus attack.
  2505.  
  2506. With VSEARCH, the up side is that you will detect all changes to your 
  2507. computer programs. Since a virus must change a program to infect it, 
  2508.  
  2509. _____________________________________________________________________________
  2510. Victor Charlie Ver 5.0                                    JAN 1993   Page 48
  2511.  
  2512. you will catch all viruses.
  2513.  
  2514. The down side is that you must, to a certain extent, know what you 
  2515. have on your computer and whether you have changed what is there.
  2516.  
  2517. VSEARCH itself is self-explanatory once it begins to run. And running 
  2518. it is as simple as issuing the following command:
  2519.  
  2520.        VSEARCH      [Enter]
  2521.  
  2522. In its provided, default mode, VSEARCH.BAT 
  2523.  
  2524. o will work from any drive on your computer (although, again, we 
  2525.   highly recommend you use it only from a floppy drive after a cold 
  2526.   boot).
  2527.  
  2528. o search the entire C drive of your computer for program files and 
  2529.   parts (Overlays).
  2530.  
  2531. o record the results of this search in a special file in the VC Home 
  2532.   Directory.
  2533.  
  2534. The first time you run VSEARCH (you have an opportunity to do this 
  2535. right at VINSTALL stage) the program will create a file called 
  2536. VSUM.REF. On subsequent runs, it will create a file called VSUM.NEW. 
  2537. It will automatically compare these two files, and flag differences to 
  2538. your attention for possible action.
  2539.  
  2540. (These two lists are plain text, although they never should be edited 
  2541. or modified in any way by you. As text files, however, they cannot be 
  2542. virus carriers.)
  2543.  
  2544. Like all Victor Charlie Batch Programs, VSEARCH can be edited, changed 
  2545. and adapted to your own use.
  2546.  
  2547. Whether you use VSEARCH or the Audit Programs menu selection, the 
  2548. routine will take some time to run. We can't predict how long, because 
  2549. it depends on how big your disk is, how many programs you have on it, 
  2550. and how fast your computer can run. Figure at least two or three 
  2551. minutes on an average machine with more than 1,000 total files, 
  2552. several major applications and various utilities.
  2553.  
  2554. It is neither necessary nor worthwhile running VSEARCH often. Once a 
  2555. week on the "average" computer would be sufficient. If you add 
  2556. programs to your computer often, you will want to run VSEARCH more 
  2557. frequently. If you never add a new program, there is little to be 
  2558. gained from running VSEARCH more than every couple of weeks.
  2559.  
  2560. _____________________________________________________________________________
  2561. Victor Charlie Ver 5.0                                    JAN 1993   Page 49
  2562.  
  2563.  
  2564. We suggest you pick a specific time to run it, however, when the 
  2565. computer is not being used for a while. One of Victor Charlie's early 
  2566. users said he ordered BITCHECKing routines once a week as he went to 
  2567. lunch. When he returned, results of the program were awaiting him. 
  2568. This seems eminently sensible to us.
  2569.  
  2570. However you wind up using this powerful BITCHECKing feature, we 
  2571. strongly advise you to run the program as soon after you obtain Victor 
  2572. Charlie as possible, to build a reference list of programs, their file 
  2573. sizes and BITCHECKS on your disk. Even if you do not use VSEARCH again 
  2574. for a while, having such a list easily at hand could be extremely 
  2575. valuable as you go about your computing.
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.  
  2583.  
  2584.  
  2585.  
  2586.  
  2587.  
  2588.  
  2589.  
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.  
  2596.  
  2597.  
  2598.  
  2599.  
  2600.  
  2601.  
  2602.  
  2603.  
  2604.  
  2605.  
  2606.  
  2607.  
  2608.  
  2609.  
  2610.  
  2611. _____________________________________________________________________________
  2612. Victor Charlie Ver 5.0                                    JAN 1993   Page 50
  2613.  
  2614.  
  2615.  
  2616.  
  2617.                                 VCOMP
  2618.  
  2619. This small program is part of your rear-area defenses. Its sole task 
  2620. is to compare two file lists made by VCHECK or by batch programs which 
  2621. use VCHECK automatically.
  2622.  
  2623. VCOMP is programmed to detect differences in what in practice are 
  2624. reference lists and new lists of files and the Bitchecks. If there are 
  2625. no differences, VCOMP politely and quietly informs you.
  2626.  
  2627. If differences exist, VCOMP will show you exactly what they are.
  2628.  
  2629. Bear in mind differences in the lists are most commonly caused by your 
  2630. own actions, and not by viral activity. For example, let's suppose 
  2631. that two weeks ago, you performed an Audit Programs search of your 
  2632. virus-vulnerable files with VC. This list would be stored in the 
  2633. Victor Charlie Home Directory.
  2634.  
  2635. Let's suppose further that last week, you added new software to your 
  2636. computer. You liked it and you intend to keep it around on your disk.
  2637.  
  2638. Now, today, in the last stage of this scenario, you Audit Programs 
  2639. once again (or use VSEARCH.BAT for this purpose). In this hypothesis, 
  2640. VCOMP will show differences for sure. It will show the program and 
  2641. program-part (Overlay) files of your new program weren't there two 
  2642. weeks ago, with a note that the lists differ, although no files show 
  2643. known signs of a virus. This is absolutely true, of course.
  2644.  
  2645. VCOMP cannot know when or if you have added or deleted 
  2646. virus-vulnerable programs. In the above case, for example, the proper 
  2647. procedure (detailed in the section on VSEARCH) is to delete the 
  2648. original reference list, and make a new one that included the added 
  2649. files. 
  2650.  
  2651. The VC User Interface Menu has a specific function, under Condition 
  2652. Yellow, to perform this function automatically. At the DOS prompt, 
  2653. this can be handled smoothly with the following command:
  2654.  
  2655.        VSEARCH NEW     [Enter]
  2656.  
  2657. VCOMP is useful in your final defense lines -- the point at which, in 
  2658. fact, you are attacking the virus instead of vice-versa. With VCOMP 
  2659. and advance planning, you will be able to spot files changed in size, 
  2660. or whose Bitchecks do not match. Now this is a sign of a virus attack 
  2661.  
  2662. _____________________________________________________________________________
  2663. Victor Charlie Ver 5.0                                    JAN 1993   Page 51
  2664.  
  2665. upon that file, possibly a certain sign unless you have changed the 
  2666. file yourself.
  2667.  
  2668. VCOMP is not a program to be used daily. It is specialized, usually 
  2669. used in direct connection with VCHECK, and most effectively used in an 
  2670. automated process such as VSEARCH, VBAIT, or Audit Programs.
  2671.  
  2672. To use VCOMP, at the DOS prompt on the command line or in a batch file 
  2673. of your own, you should type:
  2674.  
  2675.        VCOMP     [Enter]
  2676.  
  2677. The program will prompt for the names of two text files to compare. 
  2678. These files must be made by VCHECK, by the way. Otherwise, VCOMP will 
  2679. simply exit.
  2680.  
  2681. More efficiently, however, you should use VCOMP with two parameters by 
  2682. typing:
  2683.  
  2684.        VCOMP file1 file2     [Enter]
  2685.  
  2686. where "file1" and "file2" are two unique reference files made by 
  2687. VCHECK.
  2688.  
  2689. Never attempt to edit, change or even save a disk file made by VCHECK.
  2690.  
  2691. Certainly you can look at it in a word processor, a text editor, or 
  2692. even with the DOS TYPE command. But if you make any change, there is a 
  2693. good chance you will receive a string of false-alarm differences a 
  2694. mile long when VCOMP tries to read it. This is because different 
  2695. editors and word processors do different things to files, most 
  2696. commonly adding or deleting blanks at the ends of lines. This tiny, 
  2697. actually invisible change, can radically change the file to the point 
  2698. where VCOMP is incapable of figuring what is going on.
  2699.  
  2700.  
  2701.  
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713. _____________________________________________________________________________
  2714. Victor Charlie Ver 5.0                                    JAN 1993   Page 52
  2715.  
  2716.  
  2717.  
  2718.  
  2719.                          Protecting Your Data
  2720.                     Baiting Viruses with VBAIT.BAT
  2721.  
  2722. In the war on viruses, there is nothing so feared as the virus Bomb 
  2723. which deletes or changes data. While programs can be replaced 
  2724. relatively easily and cheaply, data can involve weeks, months, even 
  2725. years of work.
  2726.  
  2727. As Victor Charlie and this manual were being written, new viruses were 
  2728. being discovered daily. Some of these contained Trojans or Bombs aimed 
  2729. injurious to data.
  2730.  
  2731. This is nothing new. In fact, the world of mainframe computers has 
  2732. suffered major problems of this type for years. Thieves and practical 
  2733. jokers have introduced viruses, Trojans, Bombs, and worms (a type of 
  2734. destructive program that, thank goodness, cannot exist in the PC-DOS 
  2735. world) into large computers. These programs on occasion were capable 
  2736. of changing data in almost indiscernible ways. Often, these are aimed 
  2737. at illegally transferring money or goods to the virus writer.
  2738.  
  2739. In the PC world, a virus was discovered in 1989 that greatly troubled 
  2740. computer security experts. Its Bomb section worked like the worst 
  2741. nightmares of most computer users. The program was capable of 
  2742. searching out pairs of numbers, say 29 or 63, and reversing them. 
  2743. Reader-users who work with numbers can immediately see the possibly 
  2744. catastrophic results of such an action on a lengthy spreadsheet, 
  2745. database, or report in a word-processing program.
  2746.  
  2747. Thus, before we even discuss how Victor Charlie can help you protect 
  2748. your data from a virus Bomb or Trojan, we must stress two basic 
  2749. computing rules:
  2750.  
  2751. 1.  Detect, and wipe out, viruses as quickly as possible. You can do 
  2752.     this with VC if you use the program often. It takes only seconds. 
  2753.     If you have no active virus, your data is safe from attack by a 
  2754.     virus Bomb.
  2755.  
  2756. 2.  Back up your data. We recommend daily Backups. This can be done by 
  2757.     99.9% of users in minutes, as the second-last task of the 
  2758.     computing day. (The last one is, of course, to run VC one more 
  2759.     time before you shut down).
  2760.  
  2761. Data that is backed up and stored cannot be touched by a virus Bomb. 
  2762. If it is on a write-protected floppy disk, it cannot be changed by any 
  2763.  
  2764. _____________________________________________________________________________
  2765. Victor Charlie Ver 5.0                                    JAN 1993   Page 53
  2766.  
  2767. software under any circumstances.
  2768.  
  2769. Users who back up their data regularly have little to fear from a 
  2770. virus attack. While it might be frightening, annoying, and even 
  2771. time-consuming to recover from a severe virus attack, such a process 
  2772. is nothing compared with the months of work that go into building Data 
  2773. Files on your computer or, even worse, a computer network.
  2774.  
  2775. Setting up Test Files
  2776.  
  2777. That said, we now will proceed with some suggestions on how you 
  2778. provide security against a spurious software program trying to play 
  2779. tricks with your data.
  2780.  
  2781. The first step in this process is to decide what kinds of files to 
  2782. give over to this process. This should be fairly simple. Bait files 
  2783. should contain typical data produced by the software programs with 
  2784. which you or your computer operators work.
  2785.  
  2786. We suggest you pick two or three typical files from each of your major 
  2787. programs, or which come from programs you consider particularly 
  2788. important. These will serve as your virus bait on a fairly permanent 
  2789. basis, at least until you change the version or program you now are 
  2790. using.
  2791.  
  2792. Copy each of these chosen bait files to a new name. Since they will 
  2793. serve only as bait, pick names which -- to you -- mark them as files 
  2794. you never will touch. We hope each VC user picks a different way to 
  2795. identify these bait files, but we recommend something along the 
  2796. following lines.
  2797.  
  2798. Change to the directory where you keep (for example) your Lotus 1-2-3 
  2799. Data Files and type commands something like the following. Naturally, 
  2800. you should use real filenames and bait names in place of the examples 
  2801. we give.
  2802.  
  2803.        COPY MAR90RPT.WK1 BAIT1.WK1            [Enter]
  2804.  
  2805.        COPY TAX1990.WK1 BAIT2.WK1             [Enter] 
  2806.  
  2807. Now go to the sub-directory where you keep your database files 
  2808. produced by, say, the dBase IV program. Perform a step something like 
  2809. this:
  2810.  
  2811.        COPY EMPRCDS.DBF BAIT3.DBF             [Enter]
  2812.  
  2813.        COPY CARDLIST.DBF BAIT4.DBF            [Enter]
  2814.  
  2815. _____________________________________________________________________________
  2816. Victor Charlie Ver 5.0                                    JAN 1993   Page 54
  2817.  
  2818.  
  2819. You might next proceed to the sub-directory where you keep documents 
  2820. produced by your word processor. There, type commands along the lines 
  2821. of the following.
  2822.  
  2823.        COPY REPORT03.DOC BAIT5.DOC            [Enter]
  2824.  
  2825.        COPY MOMLETT.PER BAIT6.DOC            [Enter]
  2826.  
  2827. You may see our theory. We are providing bait for a Bomb attack. We 
  2828. can provide fast, easy checking of the new files we just created, 
  2829. because we have given them similar names. But the names are also 
  2830. similar to existing files, so no virus Bomb, Trojan or data-changer 
  2831. can possibly be intelligent enough to avoid these files.
  2832.  
  2833. Again, you need not use our suggested bait names. We hope you do NOT 
  2834. use these names. If every user selects different names for his 
  2835. Bomb-bait, no virus Bomb will be able to avoid attacking the data 
  2836. files. Our aim is to invite a Bomb attack, so we then can pinpoint the 
  2837. origin of the attack and effect damage control.
  2838.  
  2839. Nor should you try to group these bait files in any special area. 
  2840. Leave them in the sub-directories with your day-to-day files. That 
  2841. way, to any virus Bomb, they look like harmless data that invite 
  2842. attack. Thanks to the VCHECK-VCOMP combination, they are lethal 
  2843. weapons.
  2844.  
  2845. You then can adapt the program batch file VBAIT.BAT to your own files. 
  2846. With this program, VCHECK-VCOMP will detect so much as a one-bit 
  2847. change to any of these files. Normally, this batch file will produce 
  2848. the following message on your screen:
  2849.  
  2850.         Statistics compared OK!
  2851.  
  2852. This means you can breathe easily. The original checklist you 
  2853. established has been compared with a new checklist, and the file sizes 
  2854. and checksums are exactly the same. No changes have been made to the 
  2855. files.
  2856.  
  2857. If, however, you should come under a data-Bomb attack, you will get a 
  2858. message something like this:
  2859.  
  2860.           STATISTICS NOT SAME !!!
  2861.  
  2862. This is your signal a Bomb may have been launched. Now you must go 
  2863. looking for a harmful program. If it is a virus, Victor Charlie can 
  2864. find it for you, possibly with the VSEARCH / Audit Programs routines.
  2865.  
  2866. _____________________________________________________________________________
  2867. Victor Charlie Ver 5.0                                    JAN 1993   Page 55
  2868.  
  2869.  
  2870. Once you create bait files, you never should touch them again. If you 
  2871. make any changes to them, you must run the VBAIT program again. Your 
  2872. first step then would be to delete the check files VBAIT.OLD and 
  2873. VBAIT.NEW created in the VC Home Directory by the VBAIT.BAT program.
  2874.  
  2875. You are free to adapt or change VBAIT.BAT to your own needs or work 
  2876. habits. We provide such programs and explanations specifically so you 
  2877. can use VC in a manner that best helps you in the hunt for viruses and 
  2878. other hurtful software programs.
  2879.  
  2880.  
  2881.  
  2882.  
  2883.  
  2884.  
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890.  
  2891.  
  2892.  
  2893.  
  2894.  
  2895.  
  2896.  
  2897.  
  2898.  
  2899.  
  2900.  
  2901.  
  2902.  
  2903.  
  2904.  
  2905.  
  2906.  
  2907.  
  2908.  
  2909.  
  2910.  
  2911.  
  2912.  
  2913.  
  2914.  
  2915.  
  2916.  
  2917. _____________________________________________________________________________
  2918. Victor Charlie Ver 5.0                                    JAN 1993   Page 56
  2919.  
  2920.  
  2921.  
  2922.  
  2923.                              Renaming VC
  2924.  
  2925. It is possible to hide Victor Charlie and thus to make it "invisible" 
  2926. to generic attack by malicious software. Except for the shareware 
  2927. version of the program, VC is manufactured in small or unique program 
  2928. sets in which the dates, times, sizes and checksums of all VC programs 
  2929. are different. Site users always receive a unique program set, which 
  2930. can include renamed programs and other files.
  2931.  
  2932. Users of any VC program can rename their own VC on any computer. 
  2933. Please,
  2934.  
  2935. NOTE: VC programs cannot simply be given new names by using the DOS 
  2936.       REName function. Victor Charlie programs must be able to 
  2937.       "communicate" with each other, and can only be renamed as 
  2938.       described here.
  2939.       
  2940. Malicious programs already exist which search out certain software and 
  2941. "attack" it by name or location. A program which insists on 
  2942. installation in a certain directory, or which must have specific files 
  2943. using specific names is wide open to such attack.
  2944.  
  2945. To give your VC programs new names and help to hide them from any such 
  2946. generic attack, you must first initialize Victor Charlie. You probably 
  2947. have done this if you have reached this point in the manual. If not, 
  2948. initialize VC with the command:
  2949.  
  2950.          VINIT     [Enter]
  2951.          
  2952. Following this, simply type:
  2953.  
  2954.          VC RENAME   [Enter]
  2955.          
  2956. The rename process is documented, with help, on the screen. You will 
  2957. be asked for new names for the VC programs and some other files. 
  2958. Others, such as the Signature Library and main help file, will be 
  2959. renamed to reflect your own chosen names. A list of old and new names 
  2960. is retained for your use.
  2961.  
  2962. After renaming VC, be sure to change any batch files you may be using 
  2963. to reflect such changes. Don't forget Autoexec.BAT, which may include 
  2964. VC commands for starting up your computer.
  2965.  
  2966. There are two "restrictions" on renaming VC. One is that names must 
  2967.  
  2968. _____________________________________________________________________________
  2969. Victor Charlie Ver 5.0                                    JAN 1993   Page 57
  2970.  
  2971. adhere to DOS rules, i.e. they must be no more than 8 characters 
  2972. (extensions such as .COM and .EXE are, of course, not changeable). In 
  2973. addition, VC has a couple of reserved characters for its own internal 
  2974. use. In the unlikely event you choose one of these, you will be 
  2975. informed and asked to change the "offending" name.
  2976.  
  2977. VC programs can only be renamed one time. If you wish to rename Victor 
  2978. Charlie a second time, you must restore VC to its original names, 
  2979. initialize the program again, and then begin your second round of 
  2980. renaming.
  2981.  
  2982.  
  2983.  
  2984.  
  2985.  
  2986.  
  2987.  
  2988.  
  2989.  
  2990.  
  2991.  
  2992.  
  2993.  
  2994.  
  2995.  
  2996.  
  2997.  
  2998.  
  2999.  
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.  
  3006.  
  3007.  
  3008.  
  3009.  
  3010.  
  3011.  
  3012.  
  3013.  
  3014.  
  3015.  
  3016.  
  3017.  
  3018.  
  3019. _____________________________________________________________________________
  3020. Victor Charlie Ver 5.0                                    JAN 1993   Page 58
  3021.  
  3022.  
  3023.  
  3024.  
  3025.                              VC Utilities
  3026.  
  3027.             BOOTFIX: Victor Charlie's Diskette Sterilizer
  3028.  
  3029. Type 2 Viruses often spread via the Boot sector of a disk or diskette. 
  3030. Typically, such a virus begins acting in the few seconds after a 
  3031. computer is turned on, or rebooted, either via the reset switch of the 
  3032. Alt-Ctrl-Del key combination. The boot sector virus is notably 
  3033. nefarious because it activates automatically. The user, apart from 
  3034. starting or rebooting his computer, takes no action at all.
  3035.  
  3036. Type 2 Boot sector Viruses live and work in a reserved portion of a 
  3037. hard disk or diskette which is read automatically by the PC. It is 
  3038. from this dedicated disk area that the machine gets information to 
  3039. proceed. Through this area, the machine becomes ultimately capable of 
  3040. running DOS and, through it, your main applications.
  3041.  
  3042. BOOTFIX is a Victor Charlie utility to help you to remove 
  3043. diskette-based boot viruses. Along the way it provides a few extra 
  3044. services. It will, simply, sanitize data and Backup diskettes, killing 
  3045. any virus it may find along the way, and help to remind all users in 
  3046. the future of the dangers of trying to boot from the wrong type of 
  3047. diskettes.
  3048.  
  3049. What does BOOTFIX do?
  3050.  
  3051. o  Allows you to view the Boot sector of any diskette. By looking at 
  3052.    this diskette area, you may even see a virus.
  3053.  
  3054. o  At your command, overwrites most of the Boot sector with a special 
  3055.    message which will show on the computer screen if ever you 
  3056.    accidentally do boot from the diskette.
  3057.  
  3058. What is the value of this?
  3059.  
  3060. o  If you allow BOOTFIX to write a new Boot sector for your data and 
  3061.    Backup diskettes, you can ensure immediately that any virus which 
  3062.    might have been there will be wiped out.
  3063.  
  3064. o  Such a diskette will, in the future, remind you to be careful about 
  3065.    booting from such diskettes, and lower the chance you ever will 
  3066.    spread a possible virus.
  3067.  
  3068. The Reason for BOOTFIX
  3069.  
  3070. _____________________________________________________________________________
  3071. Victor Charlie Ver 5.0                                    JAN 1993   Page 59
  3072.  
  3073.  
  3074. A virus can hide on, and replicate from, a non-bootable diskette. Data 
  3075. and Backup diskettes can hide and launch viruses.
  3076.  
  3077. Consider your recent computing habits. Have you ever accidentally left 
  3078. a data diskette in the A: drive of your computer and then started or 
  3079. restarted the machine? If so, you probably saw a message that read 
  3080. something like:
  3081.    
  3082.    Non-System disk or disk error.
  3083.    Replace and strike any key when ready.
  3084.  
  3085. Probably, if you're like us and most other users, this is exactly what 
  3086. you did, perhaps muttering briefly about the delay. But your machine 
  3087. started all right, and you went about your computing affairs.
  3088.  
  3089. What Could Have Happened
  3090.  
  3091. Tens of thousands of such users have discovered later, to their 
  3092. horror, that they had a virus infection. Where did it come from? 
  3093. Because true Type 2 Viruses affect only the computer's System files, 
  3094. they are difficult to track to their source.
  3095.  
  3096. What happened was this.
  3097.  
  3098. The virus was activated at the time the machine started and, almost 
  3099. immediately, looked for and ran the computer code you will be able to 
  3100. see when you use BOOTFIX. On a data diskette, such code usually only 
  3101. displays the message to replace the disk and no harm is done. But on 
  3102. an infected diskette, this code is manipulated by the virus 
  3103. immediately, typically spreading to all available disks and diskettes, 
  3104. certainly including the normal boot drive on the hard disk. Some 
  3105. infected the hard disk's Partition sector. This makes the virus 
  3106. difficult to eradicate since normal DOS tools are denied entry to this 
  3107. disk area. Thousands of hard disks had to be low-level formatted to 
  3108. cure such viruses.
  3109.  
  3110. Starting BOOTFIX
  3111.  
  3112. BOOTFIX.COM should be run from a diskette. We recommend you
  3113.  
  3114. o  use the original Victor Charlie Distribution Diskette or, even 
  3115.    better, a working copy;
  3116.  
  3117. o  write-protect this diskette with the usual method --  write-protect 
  3118.    tabs for 5-1/4" diskettes and the sliding tab on the 3-1/2" 
  3119.    diskettes.
  3120.  
  3121. _____________________________________________________________________________
  3122. Victor Charlie Ver 5.0                                    JAN 1993   Page 60
  3123.  
  3124.  
  3125. BOOTFIX, if used as a standalone program, is virus-resistant. But it 
  3126. is not directly integrated with the main, Victor Charlie programs. 
  3127. Although it will detect most PC viruses and inform you, there is a 
  3128. remote chance that BOOTFIX itself may become infected if you fail to 
  3129. use a write-protected diskette. For safety's sake, BOOTFIX.COM has 
  3130. been programmed to run only one time from a hard drive, and then to 
  3131. delete itself. Because of this, BOOTFIX can never become a virus 
  3132. carrier itself. (You can always make another copy from the 
  3133. non-executable Backup file BOOTFIX.)
  3134.  
  3135. Running BOOTFIX is simplicity itself. Type the command
  3136.  
  3137.        BOOTFIX      [Enter]
  3138.  
  3139. The program will load itself in memory. You may remove the diskette 
  3140. containing the program, as BOOTFIX no longer needs it.
  3141.  
  3142. BOOTFIX now will present you with a screen of information about itself. 
  3143. This is a summary of the information above.
  3144. You will immediately be presented with two options.
  3145.  
  3146.  Please select a drive by letter: [A] [B]
  3147.  or [Q] to quit now
  3148.  
  3149. (The drive letters in this message should match what is available on 
  3150. your computer.)
  3151.  
  3152. Place a data, Backup or scratch diskette in one of the drives BOOTFIX 
  3153. indicates, and press the keyboard letter to match. BOOTFIX now shows 
  3154. you another screen. It provides three choices: 
  3155. [Q]uit, [V]iew, or [W]rite the new Boot sector.
  3156.  
  3157. You will probably want to see what is in the Boot sector of your 
  3158. diskette. When you press V on your keyboard, BOOTFIX will read the 
  3159. Boot sector of your diskette, and display it on your screen. You'll 
  3160. see something like the following, but please bear in mind that this is 
  3161. only a typical representation, and what you actually see may be 
  3162. somewhat different:
  3163.  
  3164.        [ Screen capture available in printed manual ]
  3165.  
  3166. At the bottom of this display, you once again will be presented with 
  3167. the BOOTFIX choices to [Q]uit, [V]iew or [W]rite.
  3168.  
  3169. [W]rite a New Boot sector
  3170.  
  3171.  
  3172. _____________________________________________________________________________
  3173. Victor Charlie Ver 5.0                                    JAN 1993   Page 61
  3174.  
  3175. As you see, Victor Charlie recommends, for safety's sake, that you 
  3176. write a new Boot sector on your diskette. If you do, any virus hiding 
  3177. in the sector you just [V]iewed will be killed.
  3178.  
  3179. The above message (seen in the printed manual) is inserted by BOOTFIX, 
  3180. automatically, between the only two tiny pieces of computer code 
  3181. actually required on the diskette's Boot sector. If, in the future, 
  3182. you should accidentally boot from this diskette, this special message 
  3183. is what you will see on your computer screen:
  3184.  
  3185.    Some viruses can spread by accidentally TRYING to boot from 
  3186.    a data diskette! VICTOR CHARLIE once "sterilized" this diskette. 
  3187.    But virus infection may occur at any time. Virus spread can not
  3188.    be prevented in such a case. Please run VC when you regain 
  3189.    control of the computer. To reboot now: 
  3190.    Remove this disk and hit any key ==>
  3191.  
  3192. If you do see it, you'll know the diskette does not a Type 2 Virus. A 
  3193. virus could not leave this message intact when it infected your 
  3194. diskette. Instead, this message will serve to remind you of the 
  3195. dangers of booting from a diskette.
  3196.  
  3197. Victor Charlie recommends you treat all data and Backup diskettes with 
  3198. BOOTFIX.
  3199.  
  3200. To do this, simply [W]rite the new Boot sector with BOOTFIX, feed a 
  3201. new diskette into the indicated diskette drive, and hit the 
  3202. W-for-Write key again.
  3203.  
  3204. DOS Boot Diskettes
  3205.  
  3206. Every user, as we have said numerous times, should have two or more 
  3207. DOS system diskettes capable of starting the computer in case of 
  3208. trouble of any kind, including virus trouble.
  3209.  
  3210. Such diskettes should not be treated with BOOTFIX. On top of this, 
  3211. such emergency DOS diskettes should be write-protected. If they are, 
  3212. BOOTFIX will not be able to change them anyway (nor could a virus). In 
  3213. such a case, BOOTFIX will note the diskette is write protected and 
  3214. prompt you with an appropriate message.
  3215.  
  3216. You may safely [V]iew the Boot sector of such a diskette, since 
  3217. BOOTFIX performs no action in such a case. But if you present a DOS 
  3218. diskette to BOOTFIX, whether by accident or design, the program will 
  3219. warn you.
  3220.  
  3221. Victor Charlie Advises
  3222.  
  3223. _____________________________________________________________________________
  3224. Victor Charlie Ver 5.0                                    JAN 1993   Page 62
  3225.  
  3226.  
  3227. If you have a DOS diskette which you no longer wish to use as such, 
  3228. you should FORMAT it, rather than simply treating it with BOOTFIX. A 
  3229. full format will also remove the hidden-System files, and give you 
  3230. more space on the diskette if you wish to use it for storage purposes. 
  3231. After formatting, treat the diskette with BOOTFIX.
  3232.  
  3233. Use in Batch Files
  3234.  
  3235. Bootfix is a virus-resistant program you can use in batch files. A 
  3236. part of any batch file must be to copy a backup of Bootfix to 
  3237. executable form, since Bootfix will delete itself after each use from 
  3238. a hard drive.
  3239.  
  3240. Bootfix will return the following errorlevels in case of incident:
  3241.   0  = OK
  3242.   1  = WRONG DOS VERSION (if 2.0, no return if 1.x)
  3243.   2  = COULD NOT FIND MYSELF
  3244.   3  = OTHER FAILURES
  3245.   4  = TRIED TO RUN FROM HARD DISK, DELETED
  3246.   9  = VIRUS DETECTED, FILE INFECTOR
  3247.  
  3248.  
  3249.  
  3250.  
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.  
  3258.  
  3259.  
  3260.  
  3261.  
  3262.  
  3263.  
  3264.  
  3265.  
  3266.  
  3267.  
  3268.  
  3269.  
  3270.  
  3271.  
  3272.  
  3273.  
  3274. _____________________________________________________________________________
  3275. Victor Charlie Ver 5.0                                    JAN 1993   Page 63
  3276.  
  3277.  
  3278.  
  3279.  
  3280.             PTRESQ: VC's Generic Partition Sector Utility
  3281.  
  3282. PTRESQ.COM is a Victor Charlie specialty utility capable of fixing 
  3283. most damaged hard-disk Partition sectors including damage by a virus 
  3284. or other causes. Normally, you will use it only when the VC program 
  3285. itself recommends you do so. This will occur in a tiny percentage of 
  3286. cases, and almost always during installation or initialization of 
  3287. Victor Charlie itself.
  3288.  
  3289. The Partition Sector
  3290.  
  3291. Every hard disk on a PC contains a small, dedicated section called the 
  3292. Master Boot Record (MBR). It also is called the Partition Sector and 
  3293. often, slightly incorrectly, the Partition Table (PT).
  3294.  
  3295. By whatever name, this fixed-position area contains a small amount of 
  3296. computer code. This holds essential details of the hard disk. It tells 
  3297. the machine -- among other things -- what sort of disk is present, how 
  3298. many sectors it has, and what kind of Partitioning has been performed.
  3299.  
  3300. This is a vital part of your PC equipment if you have a hard disk. It 
  3301. may be written in a number of automated ways, ranging from a low-level 
  3302. format and the DOS-provided FDISK program, through a large number of 
  3303. commercial programs.
  3304.  
  3305. The PC user worried about viruses has a special concern about the 
  3306. Partition sector. In short, this is the only virus-vulnerable area in 
  3307. your entire computer to which you do not have easy access. You can not 
  3308. easily view this area and without special tools and knowledge, neither 
  3309. can you access it. Most especially, the average PC user cannot change 
  3310. this area -- i.e. wipe out a virus residing there -- with the normal 
  3311. tools provided by DOS.
  3312.  
  3313. For most users, PTRESQ is the answer to this quandary.
  3314.  
  3315. Partition Sector Warning
  3316.  
  3317. PTRESQ, if you use it at all, it will likely be used only once in your 
  3318. computer's life. This will be during an attempt to VINSTALL Victor 
  3319. Charlie itself. (For the exception, see When Your Hard Disk Won't Boot 
  3320. near the end of this section.)
  3321.  
  3322. During initialization, VC will examine the Partition sector. Should 
  3323. it see something unusual, it will immediately stop the Installation 
  3324.  
  3325. _____________________________________________________________________________
  3326. Victor Charlie Ver 5.0                                    JAN 1993   Page 64
  3327.  
  3328. process and present this advice:
  3329.  
  3330.    Victor Charlie has found something that appears dangerous  
  3331.    in your hard disk Partition sector.
  3332.  
  3333.        [ Screen capture available in printed manual ]
  3334.  
  3335. Victor Charlie takes a generic approach to all virus and possible 
  3336. virus-related problems. If you ever see this message from Victor 
  3337. Charlie's help file, please note the following:
  3338.  
  3339. 1. Neither VC nor PTRESQ nor any other PC utility can know for sure 
  3340.    if you have a virus in your Partition sector, or even whether you 
  3341.    actually have a problem at all.
  3342.  
  3343. 2. If you have what Victor Charlie calls an unusual Partition sector, 
  3344.    you probably already know about it. Some hard disks and 
  3345.    Partitioning (disk-managing) programs do make non-standard 
  3346.    Partition sectors. This may include 5% or more of machines which 
  3347.    are otherwise standard PCs.
  3348.  
  3349. 3. Use of PTRESQ will not cause irreversible changes to your Partition 
  3350.    sector. It will not touch any other part of your computer's disk.
  3351.  
  3352. We recommend that you run PTRESQ if advised to do so by Victor 
  3353. Charlie, unless:
  3354.  
  3355. o  You know you have a non-standard Partition sector, or,
  3356.  
  3357. o  You have a specific tool to check and, if necessary, fix your own 
  3358.    Partition table, or,
  3359.  
  3360. o  You are otherwise certain you wish Victor Charlie itself to back up 
  3361.    and permanently protect your Partition sector as is.
  3362.  
  3363. In the above cases, you may force Victor Charlie to continue its 
  3364. initialization, and to record and protect your non-standard Partition 
  3365. sector. If you do so, Victor Charlie will no longer complain about 
  3366. this problem. 
  3367.  
  3368. DO THIS ONLY IF YOU KNOW YOU HAVE A NON-STANDARD SETUP. Otherwise, you 
  3369. may be forcing VC to back up and protect a virus it has already warned 
  3370. you about. 
  3371.  
  3372. Starting PTRESQ
  3373.  
  3374. PTRESQ should be run from a floppy diskette. Although it is virus- 
  3375.  
  3376. _____________________________________________________________________________
  3377. Victor Charlie Ver 5.0                                    JAN 1993   Page 65
  3378.  
  3379. resistant, it is not completely virus-proof. For this reason, the 
  3380. program will delete itself after each use if started up on any hard 
  3381. drive. If you must run it from a hard disk, make a backup:
  3382.          
  3383.          COPY PTRESQ.COM PTRESQ    [Enter]
  3384.  
  3385. Start up PTRESQ in the normal computing manner. For example, if the 
  3386. diskette with PTRESQ is in the A: drive, place your computer prompt at 
  3387. this drive. Then start the program:
  3388.  
  3389.          A:         [Enter]
  3390.          PTRESQ     [Enter]
  3391.  
  3392. The program is virtually self-documenting. When it starts, a screen of 
  3393. help will appear first. Then, you will have a choice to [V]iew, 
  3394. [S]ave, or [R]estore the MBR, or to quit the program.
  3395.  
  3396.        [ Screen capture available in printed manual ]
  3397.  
  3398. Probably, you will want to look at the Partition sector. [V]iew will 
  3399. perform no action except to display the Partition sector to your 
  3400. screen. Most "normal" Partition sectors will include a small amount of 
  3401. computer code and three or four error Messages in ordinary English. 
  3402. These Messages are part of the DOS contingency planning to alert you 
  3403. if something goes wrong.
  3404.  
  3405. It is possible, if you have a virus, that you may see it here. A 
  3406. notorious Partition sector virus called the Stoned Virus, has readable 
  3407. English in this sector, which says "Your PC is now Stoned! LEGALISE 
  3408. MARIJUANA!" In such a case, you definitely will want to continue with 
  3409. PTRESQ.
  3410.  
  3411. Putting PTRESQ to Work
  3412.  
  3413. If you are using PTRESQ for a real problem, rather than out of 
  3414. curiosity, you will now want to put it to work for you. Here is the 
  3415. way the program works.
  3416.  
  3417. If you press [S]ave, PTRESQ will make a copy of the existing Partition 
  3418. sector, which you viewed with the [V]iew choice. This copy will be 
  3419. called PT1.CPY. It will be placed automatically in the root directory 
  3420. of your C: drive, because every C: drive has a root directory. If 
  3421. PTRESQ finds more than one partition sector, it will save them under 
  3422. sequential numbers, such as PT1.CPY, PT2.CPY, etc.
  3423.  
  3424. PTRESQ allows you to save either the first (256-byte) sector of the 
  3425. MBR, or the entire track (varies in size according to many variables). 
  3426.  
  3427. _____________________________________________________________________________
  3428. Victor Charlie Ver 5.0                                    JAN 1993   Page 66
  3429.  
  3430. The default choice is to save only the first sector. 
  3431.  
  3432. NOTE:  PT1.CPY should never be changed. Do not erase it until you are 
  3433.        certain you have a functioning Partition sector which is 
  3434.        virus-free and able to boot your computer properly.
  3435.  
  3436. At the same time, [S]ave will place a new and probably different 
  3437. Partition sector in place of the one you saw. This replacement of your 
  3438. Partition sector with a generic selection by PTRESQ probably will 
  3439. function perfectly for your computer. If it does, you may be certain 
  3440. of the following:
  3441.  
  3442. You no longer have any active virus in the Partition sector.
  3443.  
  3444. Please remember that the operative word in the preceding paragraph is 
  3445. probably. PTRESQ, to paraphrase Abraham Lincoln, will satisfy most of 
  3446. the people all of the time. Because of the huge variety of PCs, disks 
  3447. and software, no single utility, no matter how generic, can please all 
  3448. of the people all of the time. If [S]ave doesn't work for you, read 
  3449. on.
  3450.  
  3451. Testing PTRESQ's Attempt
  3452.  
  3453. As soon as PTRESQ has finished your order under Selection [1], it will 
  3454. signal you. This should take no more than a second or two.
  3455.  
  3456. You must now test the result.
  3457.  
  3458. o  Remove the diskette or open the drive door on your A: drive.
  3459.  
  3460. o  Reboot your computer. Ctrl-Alt-Del is fine for the test.
  3461.  
  3462. One of two things will occur:
  3463.  
  3464. 1. Your computer will boot normally and leave you at the hard disk 
  3465.    prompt, normally C>, or,
  3466.  
  3467. 2. it will not boot normally, meaning the boot process most likely 
  3468.    will hang your computer.
  3469.  
  3470. If the boot is normal, you are a virus-free, satisfied user of PTRESQ. 
  3471. File the program away, but you'll probably never need it again. You 
  3472. simply return to installation of Victor Charlie.
  3473.  
  3474. If the computer hangs during its initial boot, place your clean, 
  3475. write-protected DOS diskette in the A: drive and boot again. PTRESQ 
  3476. has not worked in your case on your computer. You should return to 
  3477.  
  3478. _____________________________________________________________________________
  3479. Victor Charlie Ver 5.0                                    JAN 1993   Page 67
  3480.  
  3481. Square 1 by reversing PTRESQ's unsuccessful rescue attempt. To do 
  3482. this, read on.
  3483.  
  3484. Un-doing PTRESQ
  3485.  
  3486. If you press [R]estore, the reverse of [S]ave will occur. PTRESQ will 
  3487. replace the Partition sector with the original Partition table from 
  3488. its Backup copy, PT1.CPY.
  3489.  
  3490. [R]estore, in short, leaves you exactly where you started. A generic 
  3491. solution has not worked in your case on your computer. Most likely you 
  3492. now will need expert help and you should contact your computer 
  3493. salesman to find out the best way to get it.
  3494.  
  3495. This is why it is vital that you neither change nor delete PT1.CPY 
  3496. until you are satisfied that PTRESQ has fixed your problem.
  3497.  
  3498. Once your computer is working properly, but not before, you may delete 
  3499. PT1.CPY. It is of no use on a computer which is performing normally.
  3500.  
  3501. When Your Computer Just Won't Start.
  3502.  
  3503. Computers can be ornery machines, usually at the most awkward times. 
  3504. Often, computers seem to delight in presenting us with problems.
  3505.  
  3506. One of the more common ones is failure to boot. You start or restart 
  3507. your machine, and it just hangs. Sometimes, an on-screen error message 
  3508. gives a clue to the problem, but more often the blank screen simply 
  3509. stares. Sometimes, even if it appears, the error message is as 
  3510. mystifying as the problem.
  3511.  
  3512. If your computer just will not boot, it may be time to try PTRESQ. 
  3513. Running PTRESQ is easy, quick and painless. The worst that can happen 
  3514. is nothing. The best is that it will fix your computer for you.
  3515.  
  3516. Victor Charlie Recommends: Do not run PTRESQ as a frequent event. VC 
  3517. itself allows users to view their Partition sector at a keystroke. 
  3518. There is no reason to access this absolutely vital part of your 
  3519. operating system, except in an emergency.
  3520.  
  3521. Use in Batch Files
  3522.  
  3523. PTResq will return the following errorlevels in case of incident:
  3524.   0  = OK
  3525.   1  = WRONG DOS VERSION (if 2.0, no return if 1.x)
  3526.   2  = COULD NOT FIND MYSELF
  3527.   3  = OTHER FAILURES
  3528.  
  3529. _____________________________________________________________________________
  3530. Victor Charlie Ver 5.0                                    JAN 1993   Page 68
  3531.  
  3532.   4  = TRIED TO RUN FROM HARD DISK, DELETED
  3533.   9  = VIRUS DETECTED, FILE INFECTOR
  3534.  
  3535.  
  3536.  
  3537.  
  3538.  
  3539.  
  3540.  
  3541.  
  3542.  
  3543.  
  3544.  
  3545.  
  3546.  
  3547.  
  3548.  
  3549.  
  3550.  
  3551.  
  3552.  
  3553.  
  3554.  
  3555.  
  3556.  
  3557.  
  3558.  
  3559.  
  3560.  
  3561.  
  3562.  
  3563.  
  3564.  
  3565.  
  3566.  
  3567.  
  3568.  
  3569.  
  3570.  
  3571.  
  3572.  
  3573.  
  3574.  
  3575.  
  3576.  
  3577.  
  3578.  
  3579.  
  3580. _____________________________________________________________________________
  3581. Victor Charlie Ver 5.0                                    JAN 1993   Page 69
  3582.  
  3583.  
  3584.  
  3585.  
  3586.  
  3587.           GET.COM: Virus-resistant, Interactive Batch Files
  3588.  
  3589. GET.COM is a standalone batch-file utility with great general 
  3590. usefulness. Most GET operations return both errorlevels AND 
  3591. environment information. If you are unclear about how to use 
  3592. errorlevels or environment variables, please refer to the batch file 
  3593. section of your DOS manual.
  3594.  
  3595. GET can:
  3596.  
  3597. o  Obtain and use a wide variety of information about the computer, 
  3598.    hard disk, drive, directory, floppies, environment, and DOS version, 
  3599.    and return useable errorlevel and environment strings;
  3600.   
  3601. o  Wait for and act upon user instruction based either on a single key 
  3602.    (such as in a custom menu) or on a full string;
  3603.   
  3604. o  Boot the computer by two different methods (cold boot or warm boot);
  3605.  
  3606. o  Pause the computer at any point for a variable number of seconds, 
  3607.    and then branch to as many as dozens of possible operations 
  3608.    including a default option, and,
  3609.   
  3610. o  Actually detect and warn of probable virus infection through self- 
  3611.    checking every time it is run.
  3612.   
  3613. Unlike the other virus-resistant VC utilities, GET.COM does not 
  3614. automatically delete itself after each use from a hard disk. This is 
  3615. for user convenience, despite a small danger that GET.COM could become 
  3616. infected by a "smart" or "stealth" virus. GET.COM is NOT a direct part 
  3617. of the overall VC program, and is not directly protected by VC.
  3618.  
  3619. BSA encourages creative programming and batch-file techniques. GET.COM 
  3620. provides the means to provide a wide variety of methods and 
  3621. combinations of inventive batch programming. Several batch files 
  3622. provided with VC use GET, and can provide ideas. VINSTALL, VSearch and 
  3623. VBait are a few of the batch files which employ the VC interactive 
  3624. batch utility.
  3625.  
  3626. GET.COM produces dozens of different errorlevel returns and environment 
  3627. variables. A two-screen help can be viewed by simply typing:
  3628.          
  3629.          GET         [Enter]
  3630.  
  3631. _____________________________________________________________________________
  3632. Victor Charlie Ver 5.0                                    JAN 1993   Page 70
  3633.  
  3634.  
  3635. Errorlevel 209 is one key return: this one means that GET has detected 
  3636. change to itself -- a likely virus attack. In such a case, GET.COM will 
  3637. delete itself to avoid becoming a virus carrier. To generate a new 
  3638. GET.COM, copy the non-executable backup GET to program form:
  3639.  
  3640.          COPY GET GET.COM     [Enter]
  3641.  
  3642. Do your batch files interactively -- and help detect and stamp out 
  3643. viruses at the same time!
  3644.  
  3645.  
  3646.  
  3647.  
  3648.  
  3649.  
  3650.  
  3651.  
  3652.  
  3653.  
  3654.  
  3655.  
  3656.  
  3657.  
  3658.  
  3659.  
  3660.  
  3661.  
  3662.  
  3663.  
  3664.  
  3665.  
  3666.  
  3667.  
  3668.  
  3669.  
  3670.  
  3671.  
  3672.  
  3673.  
  3674.  
  3675.  
  3676.  
  3677.  
  3678.  
  3679.  
  3680.  
  3681.  
  3682. _____________________________________________________________________________
  3683. Victor Charlie Ver 5.0                                    JAN 1993   Page 71
  3684.  
  3685.  
  3686.  
  3687.  
  3688.                     Questions and Trouble-Shooting
  3689.  
  3690. 1. Is VC compatible with DR-DOS Ver 6.0?
  3691.    Yes. VC is compatible with a wide variety of DOS versions. DR-DOS 
  3692.    6.0 and VC are compatible.
  3693.    
  3694. 2. Will VC work with Windows?
  3695.    The shareware version of Victor Charlie will not work when Windows 
  3696.    is running. You must exit Windows to use VC. For a Windows- 
  3697.    compatible version of the program, please register your VC, and 
  3698.    note that Windows is a specific concern. Note that VC will check 
  3699.    your computer automatically during a boot. To check the machine at 
  3700.    the end of a day or a computing session, you will have to Exit 
  3701.    Windows to make that check.
  3702.    
  3703. 3. Can VC work on a "stacked" disk?
  3704.    Yes, VC SHOULD be installed on a virtual disk such as those made by 
  3705.    Stacker, AddStore, etc. Make certain that drivers and programs 
  3706.    needed for such software are running before installing VC.
  3707. NOTE: These programs work by "tricking DOS" into believing that a 
  3708.    large file is actually a C: drive. This means that, via this trick, 
  3709.    programs such as Victor Charlie are unaware that vital files and 
  3710.    programs reside on a disk now called the D: (or other) drive.
  3711.    You should compensate for this by having VC check for these files 
  3712.    on the "unstacked drive." Be certain that the first lines of your 
  3713.    VCHECK.CFG file look something like this (depending on your DOS 
  3714.    version and software setup):
  3715.    D:\COMMAND.COM
  3716.    D:\IO.SYS       or    D:\IBMBIO.COM
  3717.    D:\MSDOS.SYS    or    D:\IBMDOS.COM
  3718.    
  3719. 4. VC is hanging my computer. What is wrong with it?
  3720.  
  3721.    Victor Charlie is an integrity program. This means one of VC's major 
  3722.    tasks is the detection and analysis of CHANGE, to itself or to the 
  3723.    computer and programs on which it is running.
  3724.  
  3725.    If you change important parts of the computer system, VC attempts to 
  3726.    warn of this. In any case, if you make such changes (usually through 
  3727.    startup configuration file CONFIG.SYS, Victor Charlie may hang the 
  3728.    computer. If this happens to you, you must re-initialize VC. Do this 
  3729.    with the single command:
  3730.             VINIT       [Enter]
  3731.  
  3732.  
  3733. _____________________________________________________________________________
  3734. Victor Charlie Ver 5.0                                    JAN 1993   Page 72
  3735.  
  3736.    Victor Charlie depends upon the one look at your computer system it 
  3737.    takes during initialization. Important changes to this cause 
  3738.    unpredictable results from VC.
  3739.  
  3740.    If you use two or more basic and different setups during your normal 
  3741.    computing, please run VC only when you are in the "standard setup" 
  3742.    which VC looks at during initialization. If you often change these, 
  3743.    we recommend you set up two or more VC Home Directories, and 
  3744.    initialize the programs in each with those different setups. By 
  3745.    adjusting the path statements in your respective Autoexec.BAT 
  3746.    routines, you can be sure you will only use the Victor Charlie 
  3747.    initialized with that setup.
  3748.  
  3749. 5. Does VC work with Desqview and memory managers such as QEMM?
  3750.    Victor Charlie works smoothly under Desqview, but often will note 
  3751.    that DV has "stolen" memory from DOS without reporting this. The 
  3752.    condition will be reported by VC as a "memory parasite." The 
  3753.    [H]elp screens note that this condition is normal with Desqview. 
  3754.    If this is the only problem, it is safe to assume this is a 
  3755.    Desqview quirk and not a danger to your computing.
  3756.  
  3757.    VC has been tested with a wide range of memory managers and no 
  3758.    problems have been noted. In some cases, these proprietary systems 
  3759.    may cause a VC alarm during initialization. If so, you should 
  3760.    "assert," or force, this process as noted on the mandatory help 
  3761.    screen which appears any time this problem is encountered.
  3762.  
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768.  
  3769.  
  3770.  
  3771.  
  3772.  
  3773.  
  3774.  
  3775.  
  3776.  
  3777.  
  3778.  
  3779.  
  3780.  
  3781.  
  3782.  
  3783.  
  3784. _____________________________________________________________________________
  3785. Victor Charlie Ver 5.0                                    JAN 1993   Page 73
  3786.  
  3787.  
  3788.                                 INDEX
  3789.                                 =====
  3790.  
  3791. ALTV:                29,  30
  3792. AUTOEXEC.BAT:        15,  18,  57,  73
  3793. Audit :               6,  26,  38,  44,  46-49,  51,  52,  55
  3794. Audit Programs:      26,  38,  46-49,  51,  52,  55
  3795. BITCHECK:             2,   5-6,  17-20,  25-26,  36,  37,  46-51
  3796. BOOTFIX:             27,  59-63
  3797. Bait:                 1-6,  16,  18,  20,  38,  46,  52-56,  70
  3798. Batch Programs:      49,  51
  3799. Bomb:                 5,  20,  30,  53,  55
  3800. Boot sector:          3,  11,  13,  22,  27-28,  59,  61-62
  3801. COMMAND.COM:          3,   5,  11,  14,  22,  30,  40,  72
  3802. Checksum:             2,   5-6,  36,  46,  55,  57
  3803. Command interpreter: 11,  13-14,  30
  3804. Condition Green:     24,  25,  43
  3805. Condition Red:       24,  26,  27
  3806. Condition Yellow:    24,  25
  3807. Data Files:          38-39,  54
  3808. Demo:                28,  34-35
  3809. Drivers:             14,  16,  72
  3810. False Alarms:        20,  28,  42-44
  3811. File infector:       31,  63,  69
  3812. Home Directory:      15,  22-24,  26,  34,  39,  41-43,  48,  51,  56
  3813. Initialization:      13-16,  21,  64-65,  73
  3814. Installation:        9,  13-14,  28,  64,  67
  3815.    (See also INSTALL.DOC)
  3816. Interrupts:           5
  3817. Logs:                 3,   9,  28,  37,  40,  43,  45,  48
  3818. Menu Interface:      23-29,  37-38,  40,  46-47,  49,  51
  3819. Messages:             5,  66
  3820. Mirror Files:        15,  17-18,  20-22
  3821. Monitoring Data:      5
  3822. NOFALSE.BAT:         43
  3823. Overlay:             11,  17,  41,  49,  51
  3824. PTRESQ:              64-68
  3825. Partition Sector:    11,  22,  27,  30,  60,  64-68
  3826. Quick Check:         24,  29,  30,  43
  3827. Rescue Disk:         26-27
  3828. Search for viruses:   2,   3,  25,  40,  44-45
  3829.    (See also VC.SIG, VCheck)
  3830. Search and Destroy:  36-37
  3831. System Requirements:  7
  3832.  
  3833.  
  3834.  
  3835. _____________________________________________________________________________
  3836. Victor Charlie Ver 5.0                                    JAN 1993   Page 74
  3837.  
  3838.  
  3839.  
  3840. System :              3-7,  11,  13-15,  19,  22,  30-31,  60,  62-63
  3841. System files:        13,  22,  30,  60,  63,  73
  3842. TSRs:                14-16,  30
  3843. Trojan:              53,  55
  3844. Type 1 Virus:        11,  33,  39
  3845. Type 2 Virus:        11,  59,  60,  62
  3846. User Interface:      23,  29,  51
  3847. VBAIT:               20,  38,  46,  52-56,  70
  3848. VC.SIG:              32-34,  39
  3849. VC1.CFG:             13,  16-22,  30
  3850. VC1:                 24, 25-29
  3851. VC2:                 5, 25-30,  42,  43
  3852. VC5.BAT:             29
  3853. VCHECK:              33-45,  46,  51-52,  55,  72
  3854.    (See also VSearch)
  3855. VCHECK.CFG:          41-45,  72
  3856. VCOMP:               26,  48,  51-52,  55
  3857. VINSTALL:            13-14,  16,  24,  49,  64,  70
  3858.    (See also INSTALL.DOC)
  3859. VSEARCH:             26,  38,  46-52,  55,  70
  3860.  
  3861.  
  3862.  
  3863.  
  3864.  
  3865.  
  3866.  
  3867.  
  3868.  
  3869.  
  3870.  
  3871.  
  3872.  
  3873.  
  3874.  
  3875.  
  3876.  
  3877.  
  3878.  
  3879.  
  3880.  
  3881.  
  3882.  
  3883.  
  3884.  
  3885. _____________________________________________________________________________
  3886. Victor Charlie Ver 5.0                                    JAN 1993   Page 75
  3887.  
  3888.