home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 030a / ibmvirus.zip / VIRSCAN.DOC < prev    next >
Text File  |  1991-08-08  |  104KB  |  2,415 lines

  1.                The IBM Anti-Virus Product Version 2.1.2
  2. Copyright (c) IBM Corporation 1989, 1990, 1991.  All rights reserved.
  3.  
  4.  
  5. 1.0  TABLE OF CONTENTS
  6. ______________________
  7.  
  8.  
  9.  
  10. 2.0  INTRODUCTION TO THE IBM VIRUS SCANNING PROGRAM
  11. 2.1  How to Use the IBM Virus Scanning Program
  12. 2.2  The IBM Virus Scanning Program: Capabilities and Limitations
  13. 2.3  Files Associated with the IBM Anti-Virus Product
  14.  
  15. 3.0  SAFE USE OF THE IBM VIRUS SCANNING PROGRAM
  16. 3.1  Safely Using the IBM Virus Scanning Program
  17. 3.2  Safely Creating a Bootable Diskette
  18. 3.3  Safely Copying the IBM Virus Scanning Program
  19. 3.4  Examples of Output from the IBM Virus Scanning Program
  20.   3.4.1  Scanning an Uninfected System
  21.   3.4.2  Scanning an Infected System
  22.   3.4.3  If VIRSCAN.EXE Has Been Accidentally Modified
  23.   3.4.4  If VIRSIG.LST Has Been Accidentally Modified
  24.   3.4.5  If VIRSCAN.MSG Has Been Accidentally Modified
  25.  
  26. 4.0  TECHNICAL DETAILS
  27. 4.1  Operating Systems
  28. 4.2  What The IBM Virus Scanning Program Checks
  29. 4.3  The Format of the Signature Files
  30.   4.3.1  Scanning Files
  31.   4.3.2  Scanning Boot Records
  32. 4.4  Adding More Virus Signatures
  33. 4.5  Command-Line Options
  34. 4.6  Values of ERRORLEVEL Returned
  35. 4.7  Limitations
  36.   4.7.1  The IBM Virus Scanning Program Is Not a Cure-All
  37.   4.7.2  The IBM Virus Scanning Program Does Not Remove Viruses
  38.   4.7.3  The IBM Virus Scanning Program May Not Find Viruses in Archives
  39.   4.7.4  Scanning Boot Sectors
  40. 4.8  Common Problems
  41.   4.8.1  Systems With Damaged Directory Trees
  42.   4.8.2  Incompatible Versions of PC-DOS and COMMAND.COM
  43.   4.8.3  Limitation When Scanning Boot Records of Network Drives
  44.   4.8.4  False Alarms When Scanning Memory
  45.  
  46. 5.0  VIRUSES DETECTED BY THE IBM VIRUS SCANNING PROGRAM
  47. 5.1  Virus List and Characteristics
  48. 5.2  Cross-Reference of Common Virus Names
  49.  
  50.  
  51.  
  52.  
  53. 2.0  INTRODUCTION TO THE IBM VIRUS SCANNING PROGRAM
  54. ___________________________________________________
  55.  
  56.  
  57.  
  58. This  document describes the IBM Virus Scanning Program version 2.1.2,
  59. which is part of the IBM  Anti-Virus  Product  version  2.1.2.    This
  60. section provides an introduction to using the program.  Later sections
  61. describe further technical details.
  62.  
  63.  
  64.  
  65.  
  66. 2.1  HOW TO USE THE IBM VIRUS SCANNING PROGRAM
  67. ______________________________________________
  68.  
  69.  
  70.  
  71. The  IBM  Virus  Scanning  Program  can be used to test files and boot
  72. sectors on disks for patterns that are found  in  some  common  PC-DOS
  73. computer  viruses.    To  scan  for these viruses on the C: drive, for
  74. instance, type the following at the DOS or OS/2 command prompt:
  75.  
  76. VIRSCAN C:
  77.  
  78. To scan a diskette in the A: drive, for instance, type the following:
  79.  
  80. VIRSCAN A:
  81.  
  82. For further instruction on the program, and to view the on-line  help,
  83. simply type VIRSCAN without any arguments.  Type VIRSCAN ? for a short
  84. description  of  the  available command line options.  Type VIRSCAN ??
  85. for some usage examples.
  86.  
  87. We recommend that the IBM Virus Scanning Program  be  run  only  after
  88. cold-booting your system from a write-protected diskette.  This is the
  89. safest  way  to  ensure that a virus infection does not interfere with
  90. the scan.   See "Safely Using the  IBM  Virus  Scanning  Program"  for
  91. further details.
  92.  
  93.  
  94.  
  95.  
  96. 2.2  THE IBM VIRUS SCANNING PROGRAM: CAPABILITIES AND LIMITATIONS
  97. _________________________________________________________________
  98.  
  99.  
  100.  
  101. This  program  is  designed  to  detect  many  common  PC-DOS computer
  102. viruses.  It is used internally by IBM to detect computer viruses.  It
  103. scans boot records and executable files,  looking  for  signatures  of
  104. viruses  known  to  IBM  when  this  version  of  the program was made
  105. available.  A signature is a bit pattern that is found in a particular
  106. virus.   The virus signatures were  obtained  by  performing  "reverse
  107. engineering"  on  virus  samples.   The files that are scanned by this
  108. program must be in their native executable form (e.g.,  not  encrypted
  109. and  not  packed)  in  order  for the signatures to be found.  The IBM
  110. Virus Scanning  Program  does  *not*  remove  viruses,  inhibit  virus
  111. propagation,  or recover from any damage caused by viruses to programs
  112. or data.  It simply scans files looking for bit patterns matching  the
  113. virus  signatures.  There may be viruses that currently exist, or that
  114. will exist in the future, that this program will not detect.  We  know
  115. of  no  available,  guaranteed solution to the computer virus problem.
  116. For this reason, we recommend that you  continue  to  perform  regular
  117. backups  of  your  data,  and  exercise caution in acquiring and using
  118. software.
  119.  
  120.  
  121.  
  122. 2.3  FILES ASSOCIATED WITH THE IBM ANTI-VIRUS PRODUCT
  123. _____________________________________________________
  124.  
  125.  
  126. There are five files distributed with the IBM Anti-Virus Product.  You
  127. should verify that each one has the length stated below, and  not  use
  128. the IBM Anti-Virus Product if any are different.
  129.  
  130. VIRSCAN.EXE  This  is  the  executable file for the IBM Virus Scanning
  131.              Program.   It is 74,863 bytes long.
  132.  
  133. VIRSIG.LST   This file contains signatures for  viruses.    These  are
  134.              viruses  of  which  IBM was aware at the time the program
  135.              was distributed.  This file must be located in  the  same
  136.              directory as VIRSCAN.EXE.  It is 68,411 bytes long.
  137.  
  138. VIRSCAN.MSG  This  file  contains  message text used by VIRSCAN.  This
  139.              file  must  be  located  in   the   same   directory   as
  140.              VIRSCAN.EXE.  It is 23,034 bytes long.
  141.  
  142. READ.ME      This  file contains the IBM License Agreement for the IBM
  143.              Anti-Virus Product.  It is 6,876 bytes long.
  144.  
  145. VIRSCAN.DOC  This is the document you are currently reading.    It  is
  146.              104,485 bytes long.
  147.  
  148. In  addition,  you  may  create  two  other files which can be used by
  149. VIRSCAN.  The file ADDENDA.LST can contain signatures  for  additional
  150. viruses.   See "Adding More Virus Signatures" (below) for more details
  151. on this file.  The file LOCAL.MSG can contain  a  message  (up  to  10
  152. lines long) that will be displayed at program termination if any virus
  153. signatures  were found.  See "Scanning an Infected System" (below) for
  154. more details on this file.
  155.  
  156.  
  157.  
  158. 3.0  SAFE USE OF THE IBM VIRUS SCANNING PROGRAM
  159. _______________________________________________
  160.  
  161.  
  162.  
  163. You  should  be  careful when copying and using the IBM Virus Scanning
  164. Program.   The  procedures  in  this  section  will  help  you  create
  165. diskettes  containing  the  IBM Virus Scanning Program, minimizing the
  166. chance of contaminating them with viruses.   This  section  will  also
  167. help you use the IBM Virus Scanning Program most effectively.
  168.  
  169.  
  170.  
  171. 3.1  SAFELY USING THE IBM VIRUS SCANNING PROGRAM
  172. ________________________________________________
  173.  
  174.  
  175. We  recommend  running  the  IBM  Virus  Scanning  Program  only after
  176. cold-booting your PC or PS/2 from a write-protected diskette  that  is
  177. known  to be virus-free.  It is possible to use the IBM Virus Scanning
  178. Program without cold-booting your system from a  virus-free  diskette.
  179. If  this  is done, however, it is possible for a virus to be active in
  180. your system during the scan.   This could potentially  cause  the  IBM
  181. Virus Scanning Program to miss the presence of a virus in your system.
  182.  
  183. It  is also possible to run the IBM Virus Scanning Program from a hard
  184. disk rather than a write-protected floppy diskette.  If this is  done,
  185. however,  it  is possible for the IBM Virus Scanning Program itself to
  186. become infected with a virus.   While there are features  in  the  IBM
  187. Virus  Scanning  Program to help detect these conditions, it is always
  188. safest to cold-boot your system from a virus-free diskette.
  189.  
  190. The procedure for cold-booting your system from a diskette  containing
  191. the  IBM  Virus  Scanning  Program,  and  scanning  the  C: drive (for
  192. instance), is as follows.
  193.  
  194. 1.  Cold-boot  your  system  from  your  write-protected,   virus-free
  195.     diskette containing the IBM Virus Scanning Program.
  196.  
  197.     a.  Turn your PC or PS/2 off.
  198.  
  199.     b.  Insert  your write-protected, bootable diskette containing the
  200.         IBM Virus Scanning Program.  (See "Safely Creating a  Bootable
  201.         Diskette"   for   instructions  on  creating  this  virus-free
  202.         diskette.)
  203.  
  204.     c.  Turn your PC or PS/2 on and let it boot from the A: drive.
  205.  
  206. 2.  Scan any hard disks or floppy diskettes that you wish to check  by
  207.     typing (for instance):
  208.  
  209.     VIRSCAN C:
  210.  
  211.  
  212.  
  213. 3.2  SAFELY CREATING A BOOTABLE DISKETTE
  214. ________________________________________
  215.  
  216.  
  217. We  recommend  running  the  IBM  Virus  Scanning  Program  only after
  218. cold-booting  your  PC  or  PS/2  from  a  diskette  is  known  to  be
  219. virus-free;  this procedure is for creating such a virus-free bootable
  220. diskette.
  221.  
  222. We assume here that you will be formatting your new diskette in the A:
  223. drive.  If not, you should modify the "FORMAT" step (2) that  follows.
  224. We  also assume that you either have a non-bootable diskette in the B:
  225. drive containing all of the files  necessary  to  run  the  IBM  Virus
  226.  
  227. Scanning  Program,  or  have  downloaded  all of these files (and only
  228. these files) into the directory C:\VIRSCAN.   If you  have  put  these
  229. files elsewhere, you should modify the "COPY" step (3) that follows.
  230.  
  231. 1.  Cold-boot  your system.  This is important to ensure that no virus
  232.     is active when you copy the IBM Virus Scanning Program.
  233.  
  234.     a.  Turn your PC or PS/2 off.
  235.  
  236.     b.  Insert your  original  manufacturer's  write-protected  PC-DOS
  237.         diskette into the A: drive.  If you are using DOS 4.0, use the
  238.         "install" diskette.
  239.  
  240.     c.  Turn your PC or PS/2 on and let it boot from the A: drive.  If
  241.         you  are  using DOS 4.0 from the "install" diskette, press the
  242.         "Esc" key and then the "F3" key to end the install process.
  243.  
  244. 2.  At the DOS prompt, type:
  245.  
  246.     FORMAT A: /S
  247.  
  248.     and follow the prompts to format a new diskette.
  249.  
  250.     Note: If you are  using  DOS  4.0,  you  may  wish  to  create  an
  251.     AUTOEXEC.BAT  file  that  automatically installs the SHARE program
  252.     when a PC or PS/2 is booted  from  this  diskette.    If  you  are
  253.     planning  to  use  the  diskette  to scan disk partitions that are
  254.     greater than 32 megabytes in size, then you *must* use DOS 4.0 and
  255.     SHARE.EXE.  Refer to your PC-DOS manual for further instructions.
  256.  
  257. 3.  Copy the files necessary to run the IBM Virus Scanning Program  to
  258.     the A: diskette.
  259.  
  260.     o   If  these  files  are  on a diskette in the B: drive, type the
  261.         following at the DOS prompt:
  262.  
  263.         COPY B:\*.* A:\
  264.  
  265.         and follow the prompts on the screen to copy the  contents  of
  266.         the  diskette containing the IBM Virus Scanning Program to the
  267.         A: diskette.
  268.  
  269.     o   If  you  have  downloaded  these  files   to   the   directory
  270.         C:\VIRSCAN, type the following at the DOS prompt:
  271.  
  272.         COPY C:\VIRSCAN\*.* A:\
  273.  
  274.         and  follow  the prompts on the screen to copy the contents of
  275.         the subdirectory containing the IBM Virus Scanning Program  to
  276.         the A: diskette.
  277.  
  278. 4.  Remove  the new diskette and write-protect it with a write-protect
  279.     tab (on a 5.25" diskette) or by moving the  write  protect  switch
  280.     (on  a 3.5" diskette) so that you can see through the hole located
  281.     in the bottom right while looking at the back of the diskette.  We
  282.     recommend leaving this  diskette  write-protected  at  all  times.
  283.     This  is  important to prevent the diskette from becoming infected
  284.     with a virus at a later time.
  285.  
  286. 5.  To test your new, bootable diskette, turn your  PC  or  PS/2  off,
  287.     insert  your  new, bootable diskette in the A: drive, turn your PC
  288.     or PS/2 on and let it boot from the A: drive.  At the DOS  prompt,
  289.     type:
  290.  
  291.     VIRSCAN A:
  292.  
  293. 6.  If  the  IBM  Virus  Scanning  Program  tells  you that a virus is
  294.     present on the A: drive, or  that  any  of  the  files  have  been
  295.     modified, do *not* use the diskette!!  The files may not have been
  296.     installed  correctly on the diskette, or it may be infected with a
  297.     virus.   Go back to the beginning of this procedure and follow the
  298.     steps very carefully to install the files on your diskette.    If,
  299.     after  repeated attempts, the IBM Virus Scanning Program continues
  300.     to tell you that something is wrong  with  the  diskette,  contact
  301.     competent technical personnel for help.
  302.  
  303.  
  304.  
  305.  
  306. 3.3  SAFELY COPYING THE IBM VIRUS SCANNING PROGRAM
  307. __________________________________________________
  308.  
  309.  
  310.  
  311. The  following  procedure  is for making a copy of a bootable diskette
  312. containing the IBM Virus Scanning Program.
  313.  
  314. 1.  Cold-boot your system.  This is important to ensure that no  virus
  315.     is active when you copy the IBM Virus Scanning Program.
  316.  
  317.     a.  Turn your PC or PS/2 off.
  318.  
  319.     b.  Insert  your  original  manufacturer's  write-protected PC-DOS
  320.         diskette into the A: drive.  If you are using DOS 4.0, use the
  321.         "install" diskette.
  322.  
  323.     c.  Turn your PC or PS/2 on and let it boot from the A: drive.  If
  324.         you are using DOS 4.0 from the "install" diskette,  press  the
  325.         "Esc" key and then the "F3" key to end the install process.
  326.  
  327. 2.  At the DOS prompt, type:
  328.  
  329.     DISKCOPY A: B:
  330.  
  331.     and  follow  the prompts on the screen to copy the contents of the
  332.     original the IBM  Virus  Scanning  Program  diskette  (the  source
  333.     diskette) to a new diskette (the target diskette).
  334.  
  335. 3.  Remove  the new diskette and write-protect it with a write-protect
  336.     tab (on a 5.25" diskette) or by moving the  write  protect  switch
  337.     (on  a 3.5" diskette) so that you can see through the hole located
  338.     in the bottom right while looking at the  back  of  the  diskette.
  339.     This  is  important to prevent the diskette from becoming infected
  340.     with a virus at a later time.  We recommend leaving this  diskette
  341.     write-protected  at  all times.   This is important to prevent the
  342.     diskette from becoming infected with a virus at a later time.
  343.  
  344. 4.  Scan the new diskette by reinserting it  into  the  A:  drive  and
  345.     typing at the DOS prompt:
  346.  
  347.     VIRSCAN A:
  348.  
  349. 5.  If  the  IBM  Virus  Scanning  Program  tells  you that a virus is
  350.     present on the A: drive, or  that  any  of  the  files  have  been
  351.     modified, do *not* use the diskette!!  The files may not have been
  352.     copied  correctly  to  the  diskette, or it may be infected with a
  353.     virus.  Go back to the beginning of this procedure and follow  the
  354.     steps  very  carefully  to copy the diskette.   If, after repeated
  355.     attempts, the IBM Virus Scanning Program  continues  to  tell  you
  356.     that  something  is  wrong  with  the  diskette, contact competent
  357.     technical personnel for help.
  358.  
  359.  
  360. 3.4  EXAMPLES OF OUTPUT FROM THE IBM VIRUS SCANNING PROGRAM
  361. ___________________________________________________________
  362.  
  363.  
  364. The IBM Virus Scanning Program always displays  the  following  banner
  365. when it scans for viruses.
  366.  
  367. ----------------------------------------------------------------------
  368.  
  369. The IBM Virus Scanning Program Version 2.1.2
  370. (c) Copyright International Business Machines Corporation 1989, 1990, 1991
  371.     Licensed Material - Program Property of IBM, All Rights Reserved.
  372.  
  373.                         NOTICE TO USERS
  374.  
  375. For users in the United States and Puerto Rico:
  376. THE IBM VIRUS SCANNING PROGRAM IS LICENSED "AS IS."  Your use of this program
  377. is subject to the IBM Program License Agreement for the IBM Virus Scanning
  378. Program, which is set out in the "READ.ME" file distributed with this program.
  379.  
  380. For users outside the United States and Puerto Rico:
  381. See your IBM representative or IBM authorized supplier for contract terms.
  382.  
  383. Press Y to accept the license agreement, or press any other key to exit.
  384.  
  385. ----------------------------------------------------------------------
  386.  
  387.  
  388.  
  389. 3.4.1  SCANNING AN UNINFECTED SYSTEM
  390. ____________________________________
  391.  
  392.  
  393. When you use the IBM Virus Scanning Program to scan a disk or diskette
  394. that  does  not  contain  viruses,  it  will  display the banner, then
  395. something similar to the following.
  396. ----------------------------------------------------------------------
  397.  
  398. Starting virus scan on Thu Feb 08 09:18:43 1991
  399. Scan completed.
  400. 24 files were scanned.
  401. 1 system boot sector was scanned.
  402. 1 master boot record was scanned.
  403. System memory was scanned for dangerous and/or well hidden resident viruses.
  404. Total bytes scanned = 2661470, in 26 seconds.
  405. No viruses listed in the signature files were found.
  406.  
  407. ----------------------------------------------------------------------
  408.  
  409. This indicates  that  none  of  the  scanned  files  or  boot  records
  410. contained any of the virus signatures listed in the signature files.
  411.  
  412.  
  413.  
  414.  
  415. 3.4.2  SCANNING AN INFECTED SYSTEM
  416. __________________________________
  417.  
  418.  
  419. If  the  IBM Virus Scanning Program finds any of the signatures listed
  420. in the signature files, it will display the name of the files or  boot
  421. sectors  in which they were found, as well as the signatures found and
  422. the name of the viruses to which they correspond.  The total number of
  423. viral signatures that were found is displayed when the program  exits.
  424. Here  is  a  sample  run, where the IBM Virus Scanning Program found a
  425. virus signature.
  426. ----------------------------------------------------------------------
  427.  
  428.  
  429. Starting virus scan on Thu Feb 08 09:18:43 1991
  430. Found signature in (C:\UTIL\PAPAYA.COM)
  431. This file may be infected with the 1813 virus.
  432. (Continuing Scan)
  433.  
  434. Scan completed.
  435. 24 files were scanned.
  436. 1 system boot sector was scanned.
  437. 1 master boot record was scanned.
  438. System memory was scanned for dangerous and/or well hidden resident viruses.
  439. Total bytes scanned = 2661470, in 26 seconds.
  440. 1 Viral signature found in 1 object.
  441.  
  442. ----------------------------------------------------------------------
  443.  
  444. After  all  other  messages  are  displayed, if the IBM Virus Scanning
  445. Program  can find a file called "LOCAL.MSG", in the same directory  as
  446. "VIRSCAN.EXE",  it  will display lines from that file, up to a maximum
  447. of 10 lines.
  448.  
  449. If the IBM Virus Scanning Program finds signatures of any viruses,  it
  450. is  very  likely  that  the  indicated objects are infected with those
  451. viruses.  You should get expert technical help immediately,  to  clean
  452. up the infection.
  453.  
  454.  
  455.  
  456. 3.4.3  IF VIRSCAN.EXE HAS BEEN ACCIDENTALLY MODIFIED
  457. ____________________________________________________
  458.  
  459.  
  460. The  IBM Virus Scanning Program checks the program file VIRSCAN.EXE to
  461. verify that it has not been modified.  (This may happen  accidentally,
  462. or  it  may indicate that VIRSCAN.EXE has been infected with a virus.)
  463. If it has been modified for any reason, the IBM Virus Scanning Program
  464. will display the following message:
  465. ----------------------------------------------------------------------
  466.  
  467. The program (A:\VIRSCAN.EXE) has been modified.
  468. This may be due to a virus, or to other causes.
  469. Scan terminated early due to error
  470.  
  471. ----------------------------------------------------------------------
  472.  
  473. In this event, an original (unmodified) copy of VIRSCAN.EXE should  be
  474. used  to replace the modified copy.  If, after it is replaced, the IBM
  475. Virus Scanning Program continues to tell you that something is  wrong,
  476. it  is  possible  that  your original copy of VIRSCAN.EXE was damaged.
  477. Contact competent technical personnel for help.
  478.  
  479.  
  480.  
  481. 3.4.4  IF VIRSIG.LST HAS BEEN ACCIDENTALLY MODIFIED
  482. ___________________________________________________
  483.  
  484.  
  485. The IBM Virus Scanning Program also  checks  the  file  VIRSIG.LST  to
  486. verify that it has not been modified.  If it has been modified for any
  487. reason,  the  IBM Virus Scanning Program will inform you, then it will
  488. terminate.  If VIRSIG.LST has been modified, a message similar to  the
  489. following will be displayed.
  490. ----------------------------------------------------------------------
  491.  
  492. Starting virus scan
  493. The file (A:\VIRSIG.LST) has been modified.
  494. Scan terminated early due to error
  495.  
  496.  
  497. ----------------------------------------------------------------------
  498.  
  499. If the signature file has been modified, it should be replaced with an
  500. original  (unmodified) copy.   If, after it is replaced, the IBM Virus
  501. Scanning Program continues to tell you that something is wrong, it  is
  502. possible  that  your  original copy of the signature file was damaged.
  503. Contact competent technical personnel for help.
  504.  
  505.  
  506.  
  507. 3.4.5  IF VIRSCAN.MSG HAS BEEN ACCIDENTALLY MODIFIED
  508. ____________________________________________________
  509.  
  510.  
  511. The IBM Virus Scanning Program also checks  the  file  VIRSCAN.MSG  to
  512. verify that it has not been modified.  If it has been modified for any
  513. reason,  the  IBM Virus Scanning Program will inform you, then it will
  514. terminate.  If VIRSCAN.MSG has been modified, a message similar to the
  515. following will be displayed.
  516. ----------------------------------------------------------------------
  517.  
  518. The file (A:\VIRSCAN.MSG) has been modified.
  519. Scan terminated early due to error
  520.  
  521. ----------------------------------------------------------------------
  522.  
  523. If the message file has been modified, it should be replaced  with  an
  524. original  (unmodified) copy.   If, after it is replaced, the IBM Virus
  525. Scanning Program continues to tell you that something is wrong, it  is
  526. possible  that  your  original  copy  of the message file was damaged.
  527. Contact competent technical personnel for help.
  528.  
  529.  
  530.  
  531. 4.0  TECHNICAL DETAILS
  532. ______________________
  533.  
  534.  
  535.  
  536. This  section  describes  further  technical  details of the IBM Virus
  537. Scanning Program.  While it is not necessary to read this  section  to
  538. use   the   program  in  simple  situations,  we  recommend  that  you
  539. familiarize yourself with it, so that you understand the operation  of
  540. the program more completely.
  541.  
  542.  
  543.  
  544.  
  545. 4.1  OPERATING SYSTEMS
  546. ______________________
  547.  
  548.  
  549.  
  550. The  IBM  Virus  Scanning  Program will run in the following operating
  551. systems:
  552.  
  553. o   PC-DOS versions 2.0, 2.1, 3.0, 3.1, 3.2, 3.3, 4.0 and 5.0.
  554.  
  555. o   OS/2, both Standard Edition and Extended  Edition,  versions  1.0,
  556.     1.1,  1.2,  and 1.3.  It supports both the DOS ("FAT") file system
  557.     and OS/2's High Performance File System.  It will run in  an  OS/2
  558.     Presentation Manager window and in OS/2's DOS compatibility box.
  559.  
  560.  
  561.  
  562.  
  563. 4.2  WHAT THE IBM VIRUS SCANNING PROGRAM CHECKS
  564. _______________________________________________
  565.  
  566.  
  567.  
  568. The  IBM  Virus  Scanning  Program  checks  to  make  sure  that it is
  569. operating properly, and then checks for  viruses.    Specifically,  it
  570. checks  your  system  in  the  following  sequence  (though  there are
  571. command-line options that can alter this):
  572.  
  573. 1.  The executable file VIRSCAN.EXE is checked to ensure that  it  has
  574.     not  been modified.  If it has been modified, it may indicate that
  575.     it has been accidentally changed, or that it has been infected  by
  576.     a virus.  The program will not continue if it has been modified.
  577.  
  578. 2.  The  file  VIRSCAN.MSG  is  checked to ensure that it has not been
  579.     modified. (Precisely, this step actually  occurs  when  the  first
  580.     message  is displayed.)  If VIRSCAN.MSG has been modified, the IBM
  581.     Virus Scanning Program will not continue.
  582.  
  583. 3.  The file VIRSIG.LST is checked to ensure  that  it  has  not  been
  584.     modified.  If VIRSIG.LST has been modified, the IBM Virus Scanning
  585.     Program will not continue.
  586.  
  587. 4.  When  run  under PC-DOS (or in the DOS compatibility box of OS/2),
  588.     system memory is scanned for resident viruses.
  589.  
  590. 5.  Files are scanned for viruses.  The default is to scan  EXE,  COM,
  591.     OV?,  INI,  SYS,  and  BIN  files.    Boot records are scanned for
  592.     viruses.  The default is to scan the system  boot  sector  of  any
  593.     specified  drives,  and  the  master boot record of the first hard
  594.     drive if any drive letter  C:  or  higher  is  specified.    These
  595.     defaults can be changed by command-line options.
  596.  
  597.  
  598.  
  599.  
  600. 4.3  THE FORMAT OF THE SIGNATURE FILES
  601. ______________________________________
  602.  
  603.  
  604. The  IBM  Virus Scanning Program uses the signatures found in the file
  605. VIRSIG.LST.  and (if it is present) ADDENDA.LST to scan  for  viruses.
  606. Both  of  these  files  must  be in the same directory as VIRSCAN.EXE.
  607. Both of these files has the same basic format:
  608.  
  609. o   Comment  lines  have  an  asterisk ("*") as their first character.
  610.     The IBM Virus Scanning Program does not use  these  lines  in  its
  611.     virus scan.  (The entire contents of VIRSIG.LST, including comment
  612.     lines,  is checked during self-test to ensure that it has not been
  613.     modified.  The file ADDENDA.LST is not checked.)    Comment  lines
  614.     are  used  to  give  additional, human-readable comments about the
  615.     information in the signature files.
  616.  
  617. o   One of the comment lines at the beginning of the  file  VIRSIG.LST
  618.     contains  the  string  "CRCVMARK"  followed  by  eight hexadecimal
  619.     digits.  This line is used by the IBM Virus  Scanning  Program  to
  620.     ensure  that these files have not been modified.  This line is not
  621.     used in ADDENDA.LST.
  622.  
  623. o   The body of the file consists of entries that tell the  IBM  Virus
  624.     Scanning Program what to do for each virus.  Each entry is made up
  625.     of three lines:
  626.  
  627.     1.  A  hexadecimal  string, which is the string that the IBM Virus
  628.         Scanning Program looks for in order  to  determine  that  this
  629.         particular  virus is contained in the file.  We recommend that
  630.         you use at least 24 hexadecimal digits (that is, at  least  12
  631.         bytes)  in any signature that you add to ADDENDA.LST, and more
  632.         whenever possible.  Shorter signatures have a larger chance of
  633.         being found in normal programs which are not infected with any
  634.         virus, leading to false reports of  viruses.    The  signature
  635.         should  be  taken from a code area of the virus, rather than a
  636.         data area, to minimize the possibility of false  alarms.    We
  637.         also  recommend  that  you  test  any new signatures against a
  638.         number of programs before using them widely, to ensure that no
  639.         common programs give false alarms for the signature.
  640.  
  641.         Two question mark characters ("??") may be used in place of  a
  642.         pair  of hexadecimal characters representing a signature byte.
  643.         This  indicates  that  the  specified  byte  position  in  the
  644.         signature string may have any value.  Don't count these "don't
  645.         care"  bytes when following the signature length guidelines in
  646.         the  previous  paragraph.   If a signature string has any "??"
  647.         substrings in it, no scan for variations on the signature will
  648.         be performed, even if the "-m" command line  option  is  used.
  649.         If  a  signature  string has any "??"  strings in it, any "FF"
  650.         values in the signature string will be treated as "don't care"
  651.         bytes.
  652.  
  653.         A "%N" sequence, where 'N' is a single hexadecimal digit,  may
  654.         also  be  used  in  place  of a pair of hexadecimal characters
  655.         representing a signature byte.  This tells virscan that 0 to N
  656.         arbitrary filler bytes may be  at  that  position  in  a  real
  657.         virus,  and  that  they  should  be  ignored.    For  example,
  658.         "ABCD77%4888C5A31663499001277" tells virscan  that  it  should
  659.         search  for  the  hex  string  "ABCD77", followed by zero to 4
  660.         arbitrary bytes, followed by the rest of  the  search  string.
  661.         Don't  count  these  "don't  care"  bytes  when  following the
  662.         signature length guidelines.  If a signature  string  has  any
  663.         "%"  characters in it, no scan for variations on the signature
  664.         will be performed, even if the "-m"  command  line  option  is
  665.         used.  If a signature string has any "%" characters in it, any
  666.  
  667.         "FE"  values in the signature string will be treated as "don't
  668.         care" bytes.
  669.  
  670.     2.  A  message  that  is  displayed  if the string is found in the
  671.         specified files, to indicate that the virus was  found.    The
  672.         text of this message can be in either upper or lower case.  If
  673.         the  message  contains  a  %s,  the %s will be replaced with a
  674.         message  appropriate  for  the  object  in  which  the   virus
  675.         signature was found.  For instance, if the virus signature was
  676.         found  in a file, the %s would be replaced with "This file may
  677.         be infected with".
  678.  
  679.     3.  A line containing one or more strings which indicate what  the
  680.         IBM  Virus  Scanning  Program  should  do  if the signature is
  681.         found.
  682.  
  683.         COM             Used to tell the IBM  Virus  Scanning  Program
  684.                         that  it  should expect to find this signature
  685.                         in COM files.  (Currently this string  is  not
  686.                         used,  and the IBM Virus Scanning Program will
  687.                         display the indicated message if the signature
  688.                         is found in any file or boot sector.)
  689.  
  690.         EXE             Used to tell the IBM  Virus  Scanning  Program
  691.                         that  it  should display the indicated message
  692.                         if the signature is found in a file which  has
  693.                         an EXE header.  The IBM Virus Scanning Program
  694.                         will not display messages for signatures found
  695.                         in  files  with  EXE  headers unless the "EXE"
  696.                         string is specified.  The IBM  Virus  Scanning
  697.                         Program  does  not  rely on the filetype being
  698.                         .EXE to determine this.  Instead, it checks to
  699.                         see  if  the  file's  first  two   bytes   are
  700.                         hexadecimal 4D and 5A, which are the first two
  701.                         bytes  of  an EXE header.  (If the "-G" option
  702.                         is  specified  on  the   command   line,   the
  703.                         indicated  message will be displayed no matter
  704.                         where the signature is found.)
  705.  
  706.         Offset          The next string after "Offset"  (delimited  by
  707.                         blanks)  must be a numeric string, and is used
  708.                         as an integer offset into the object (file  or
  709.                         boot  sector)  at which the virus signature is
  710.                         expected to be found.   If  the  signature  is
  711.                         found  elsewhere,  the  indicated message will
  712.                         not be displayed.   (If  the  "-G"  option  is
  713.                         specified,   the  indicated  message  will  be
  714.                         displayed no matter  where  the  signature  is
  715.                         found.)
  716.  
  717.         Boot            Used  to  tell  the IBM Virus Scanning Program
  718.                         that it should expect to find  this  signature
  719.                         in  boot  records.   By default, the IBM Virus
  720.                         Scanning Program  won't display  messages  for
  721.                         "boot"  signatures  found  in files unless the
  722.                         "COM" or "EXE" keywords are used (on the  same
  723.                         line  as  "Boot").    (If  the  "-G" option is
  724.                         specified on the command line,  the  indicated
  725.                         message  will be displayed no matter where the
  726.                         signature is found.)
  727.  
  728.         Pause if found  Used to tell the IBM  Virus  Scanning  Program
  729.                         to  pause  with  a dire warning the first time
  730.                         during a scan that the signature is  found  in
  731.                         system  memory,  or  if the system memory scan
  732.  
  733.                         has been bypassed  using  option  "-nms",  the
  734.                         first  time  that  the signature is found in a
  735.                         file.   If you  encounter  this  warning,  you
  736.                         should   make   very   certain  that  you  are
  737.                         executing the IBM Virus Scanning Program after
  738.                         having cold-booted from a write-protected  DOS
  739.                         diskette  containing  the  IBM  Virus Scanning
  740.                         Program, which has been certified to  be  free
  741.                         of  viruses.    Otherwise,  the  dire  warning
  742.                         indicates that continuing the scan may  result
  743.                         in  corruption of other files by a virus.  (No
  744.                         pause will occur if  the  IBM  Virus  Scanning
  745.                         Program   is  run  in  an  OS/2  protect  mode
  746.                         session.)
  747.  
  748.         Scan memory     This tells the IBM Virus Scanning  Program  to
  749.                         report  any  instances  of  this virus that it
  750.                         finds as it scans system memory.   It is  used
  751.                         for   viruses   which  can  cause  significant
  752.                         problems if they are resident in system memory
  753.                         when  the  IBM  Virus  Scanning   Program   is
  754.                         executed.    (If the "-G" option is specified,
  755.                         the indicated message  will  be  displayed  if
  756.                         *any*  of  the  signatures  is found in system
  757.                         memory.   This is  not  done  as  the  default
  758.                         behavior  because  signatures  can  be left in
  759.                         system memory by other programs,  particularly
  760.                         other  virus  scanners, even though no viruses
  761.                         are resident.)
  762.  
  763.         No mutants      This tells the IBM Virus Scanning Program   to
  764.                         not  search  for variations on this virus even
  765.                         when the "-M"  option is used.  If a signature
  766.                         is found to be prone  to  false  alarms  (most
  767.                         likely  when  the "-M"   option is used), this
  768.                         keyphrase will eliminate these false alarms.
  769.  
  770. For example, suppose that you discover a new virus, which you call the
  771. "Purple   Virus."   You    have    determined    that    the    string
  772. EA6061626364786566676869716A6B6C6D6E516FC0C1C8C958D6F1    appears   in
  773. every copy of the virus, that the virus infects boot sectors, and that
  774. the virus installs  a  resident  extension  that  tries  to  hide  the
  775. infection  from virus detectors.  You could add the following lines to
  776. your ADDENDA.LST file to scan for this virus:    (Naturally,  this  is
  777. just an example, not a real virus.  Please don't use this signature or
  778. entry.)
  779. ----------------------------------------------------------------------
  780.  
  781. *
  782. * Entry for the non-existent Purple virus (just an example).
  783. *
  784. EA6061626364786566676869716A6B6C6D6E516FC0C1C8C958D6F1
  785. A boot record of this disk may have the Purple virus.
  786. (Boot records, Scan memory.)
  787.  
  788. ----------------------------------------------------------------------
  789.  
  790. To  view  VIRSIG.LST, use the TYPE command to display the file on your
  791. monitor, or use the PRINT command to print it on your printer.  If you
  792. wish to view VIRSIG.LST with an editor, make a copy of  the  file  and
  793. edit  the  copy.   Some editors make subtle changes to files.  The IBM
  794. Virus Scanning Program will detect changes in VIRSIG.LST,  and  refuse
  795. to run if it is changed.
  796.  
  797.  
  798.  
  799. 4.3.1  SCANNING FILES
  800. _____________________
  801.  
  802.  
  803. VIRSIG.LST  contains  the  virus  signatures, including signatures for
  804. viruses that can infect executable files.  Its format is described  in
  805. the  preceding  section  entitled "The Format of the Signature Files".
  806. By default, the IBM Virus Scanning Program scans files of  type  .EXE,
  807. .COM,  .OV?,  .INI,  .BIN, and .SYS.  This can be changed with command
  808. line options.
  809.  
  810.  
  811.  
  812. 4.3.2  SCANNING BOOT RECORDS
  813. ____________________________
  814.  
  815.  
  816. VIRSIG.LST also contains signatures for viruses that can  infect  boot
  817. records  of  diskettes and hard disks, and for viruses that can infect
  818. both files and boot records.  The IBM Virus Scanning Program will test
  819. system boot sectors of any drives that are specified,  and  will  test
  820. the master boot record of the first hard drive if a drive letter C: or
  821. higher  is specified.  There are also command line options to scan any
  822. particular drive for boot sector viruses.   System  boot  sectors  are
  823. sometimes  known  as  partition boot sectors or DOS boot sectors.  The
  824. master boot record contains the partition table for  a  physical  hard
  825. disk.
  826.  
  827. Reference  "Limitations"  for further technical details about scanning
  828. boot sectors.
  829.  
  830.  
  831.  
  832. 4.4  ADDING MORE VIRUS SIGNATURES
  833. _________________________________
  834.  
  835.  
  836. If you want the IBM Virus Scanning  Program  to  scan  for  signatures
  837. other  than  those  in  VIRSIG.LST,  you  should  create a file called
  838. ADDENDA.LST and put the new signatures in this file.  ADDENDA.LST must
  839. be placed in the same directory as VIRSCAN.EXE in order  for  the  IBM
  840. Virus  Scanning Program to find it.  If the IBM Virus Scanning Program
  841. can find an ADDENDA.LST file, it will load it along  with  VIRSIG.LST.
  842. You  can  use  the "-V"   option to verify that the IBM Virus Scanning
  843. Program  is loading your ADDENDA.LST file correctly.  ADDENDA.LST  (if
  844. it  exists)  has  the  same format as VIRSIG.LST.   ADDENDA.LST is not
  845. checked for modifications.
  846.  
  847.  
  848.  
  849. 4.5  COMMAND-LINE OPTIONS
  850. _________________________
  851.  
  852.  
  853. Options to the IBM Virus Scanning Program  may  be  specified  on  the
  854. command line as follows:
  855.  
  856. VIRSCAN [options]
  857.  
  858.  
  859. [options]  may  be specified in any order, in upper or lower case, and
  860. may consist of one or more of the following.
  861.  
  862. -A    Scan all files on the indicated drives.  This is useful when you
  863.       are cleaning up after a virus  infection,  to  check  absolutely
  864.       every  file  on  a  drive for the presence of viruses.  (See the
  865.       "-G" option, which is also useful during cleanup.)
  866.  
  867.       The following will scan all files on the C: and D: drives:
  868.  
  869.  
  870.       VIRSCAN C: D: -A
  871.  
  872.       By  default,  the IBM Virus Scanning Program only scans files of
  873.       type EXE and COM, and boot sectors, on specified disks.
  874.  
  875. -B    Scan a boot sector.   If a logical  drive  letter  is  specified
  876.       (e.g.  -BC:),  then  the  system  boot  sector  of  the drive is
  877.       scanned.  If a physical drive number is specified  (e.g.  -B80),
  878.       then the master boot record of the drive is scanned.
  879.  
  880.       The following scans only the system boot sector of the C: drive:
  881.  
  882.       VIRSCAN -BC:
  883.  
  884.       The  following  scans  only  the  master boot record of physical
  885.       drive 80, which is the first physical hard disk.
  886.  
  887.       VIRSCAN -B80
  888.  
  889.       By default, the IBM Virus Scanning Program scans the system boot
  890.       sector of specified drives (see the description  of  the  "path"
  891.       that  follows),  and  the  master  boot record of the first hard
  892.       drive if drive C:  or above is specified.
  893.  
  894. -C    Continue scan if there is an error opening a file for  scanning.
  895.       In  some  operating  environments, a few files may be locked for
  896.       some reason. If  the  IBM  Virus  Scanning  Program  is  failing
  897.       because  it can't open such a file, use this option to force the
  898.       IBM Virus Scanning Program to continue the scan.
  899.  
  900. -CAD  Continue if access denied.   If this option  is  used,  the  IBM
  901.       Virus  Scanning  Program  will  continue  the scan even if it is
  902.       unable to scan a particular subdirectory tree because access was
  903.       denied.
  904.  
  905. -E    Do not scan boot sectors unless explicitly specified with the -B
  906.       option.  This is useful if there is a problem scanning the  boot
  907.       sector  of  a  drive  (for instance, a network drive).   If this
  908.       option is used, the IBM Virus Scanning  Program  will  not  find
  909.       boot sector viruses unless the -B option is used.
  910.  
  911. -G    The  Guru  option,  for  use  primarily  by technically inclined
  912.       users.  By default, the IBM Virus Scanning Program only  reports
  913.       signatures found in places where it expects them.  For instance,
  914.       signatures  that are not specified as EXE file signatures in the
  915.       signature file are not reported if they are  found  in  EXE-type
  916.       files  (that is, files that have EXE headers).  If an offset for
  917.       a signature is specified in the signature file, it will  not  be
  918.       reported  if  it  is  found  at another location.   If the "Scan
  919.       memory" keyphrase is not specified in the  signature  file,  the
  920.       signature  will  not  be reported if it is found in memory.  The
  921.       Guru option tells the IBM Virus Scanning  Program  to  report  a
  922.       signature  no  matter  where  it  is  found.   This is useful in
  923.       cleaning up after a virus infection, to make sure that you  have
  924.       scanned  absolutely everything that could be harboring a copy of
  925.       the virus.  It can cause false alarms, though, for instance when
  926.       remnants of infected files remain in memory even though they are
  927.       not dangerous.   (See the "-A"  option,  which  is  also  useful
  928.       during cleanup.)
  929.  
  930. -H    Help.  A brief summary of the command-line options is displayed.
  931.  
  932. -L    Scan   the   files  listed  in  the  specified  file  for  viral
  933.       signatures.  The specified file should contain one filename  per
  934.  
  935.       line.   The files to be scanned may be specified relative to the
  936.       current drive and directory, or may  be  given  fully  qualified
  937.       pathnames.
  938.  
  939.       The  following  scans  the  files  listed in FILES.DAT for viral
  940.       signatures:
  941.  
  942.       VIRSCAN -LFILES.DAT
  943.  
  944. -M    Maybe detect mutants.  This tells the IBM Virus Scanning Program
  945.       to try to detect small variations on the viruses listed  in  the
  946.       signature  files.    Virus  signatures  are  broken  into random
  947.       fragments, and the IBM Virus Scanning Program  will scan for the
  948.       fragments as well as for the original signatures.  Additionally,
  949.       this option tells the IBM Virus Scanning Program to report *all*
  950.       signatures that are partially matched.  the IBM  Virus  Scanning
  951.       Program  doesn't require that all bytes in a a long signature be
  952.       matched; the number of mismatched bytes allowed is a function of
  953.       the  length  of  a signature; the longer the signature, the more
  954.       mismatched bytes are allowed.   By default,  if  the  IBM  Virus
  955.       Scanning  Program    finds  one  or  more  partial match (and no
  956.       complete matches) it will report the closest partial match.   If
  957.       this option is used, the IBM Virus Scanning Program  will report
  958.       *all*  partial  matches.   There is a small possibility of false
  959.       alarms if this option is used,  since  short  fragments  may  be
  960.       found  in  files  which  do  not contain viruses.   So, use this
  961.       option with care, and be prepared to investigate in more  detail
  962.       any  reports  of  signatures  found.   By default, the IBM Virus
  963.       Scanning Program uses the entire signature string in the scan.
  964.  
  965. -MEM  Scan system memory By default, the IBM  Virus  Scanning  Program
  966.       will scan memory before it scans anything else.  The -mem switch
  967.       tells  the  IBM Virus Scanning Program to scan memory even if it
  968.       scans nothing else.  Switches -nhms, -g and -m  all  modify  the
  969.       behavior of the memory scan.  By default, the IBM Virus Scanning
  970.       Program  will  only  scan  memory for certain viruses; if the -g
  971.       switch is used, when the IBM Virus Scanning Program scans memory
  972.       for viruses, it will scan for all of the viruses that  it  knows
  973.       about.
  974.  
  975. -NB   No  beep.  By default, the IBM Virus Scanning Program  will beep
  976.       when a virus signature is found.   This  switch  turns  off  the
  977.       beep.   If the both the -NB and -Z switch are used, -NB will not
  978.       turn off the beeps at program termination; only the beeps issued
  979.       when a virus signature is found are disabled.
  980.  
  981. -NMBRS No master boot record scan.  Do not scan the master boot record
  982.       of the first hard drive unless explicitly specified with the  -b
  983.       option.    This  is  useful  if  there is a problem scanning the
  984.       master boot record for some reason, but other boot  sectors  can
  985.       be  scanned.  If  this  option  is  used, the IBM Virus Scanning
  986.       Program won't find master  boot  record  viruses  (such  as  the
  987.       Stoned  virus)  on  the first hard drive unless the -B option is
  988.       used. (-B80 tells the IBM Virus Scanning  Program  to  scan  the
  989.       master boot record of the first hard drive.)
  990.  
  991. -NLA  Do  not  display  the banner containing the copyright notice and
  992.       license agreement when scanning for viruses, and do not  require
  993.       the  user  to type "Y" before starting the scan.  This is useful
  994.       when running the IBM Virus Scanning Program from a  BAT  or  CMD
  995.       file  that should not require user interaction.  Your use of the
  996.       IBM Virus Scanning Program is still subject  to  the  terms  and
  997.       conditions  set  out  in the license agreement for this program.
  998.       (For users in the United States and Puerto Rico, these  are  set
  999.       out  in  the  READ.ME  file distributed with this program.   For
  1000.  
  1001.       users in other locations, see your  IBM  representative  or  IBM
  1002.       authorized supplier for contract terms.)  See the "-Q" and "-QQ"
  1003.       options for related functions.
  1004.  
  1005. -NHMS No  high  memory  scan.    Under  PC-DOS, the IBM Virus Scanning
  1006.       Program scans system memory for  indications  of  some  resident
  1007.       viruses.   This is because it is important for your system to be
  1008.       free of certain resident viruses when  the  IBM  Virus  Scanning
  1009.       Program is executed.  This option disables the memory scan above
  1010.       absolute  address  A0000. That means that the first 640K will be
  1011.       scanned, but not the memory between 640K and  1MB.  Most  memory
  1012.       resident  viruses  install  themselves  in the first 640K.  This
  1013.       option can be useful if you are having trouble with  the  memory
  1014.       scan,  but  we do not recommend its use in general.  This option
  1015.       is slightly risky, because it  may  miss  viruses  installed  in
  1016.       memory higher than the first 640K.
  1017.  
  1018. -NMS  No  memory  scan.   Under PC-DOS, the IBM Virus Scanning Program
  1019.       scans system memory for indications of  some  resident  viruses.
  1020.       This  is  because  it is important for your system to be free of
  1021.       resident  viruses  when  the  IBM  Virus  Scanning  Program   is
  1022.       executed.   This option disables the memory scan completely.  It
  1023.       can be useful if you are having trouble with  the  memory  scan,
  1024.       but  we  do not recommend its use in general.  If you are having
  1025.       trouble with the memory scan, we suggest that  you  try  "-nhms"
  1026.       first.  Use this option at your own risk!
  1027.  
  1028. -NMUT No  mutant  detection.    By  default, if the IBM Virus Scanning
  1029.       Program  finds one or more partially matched  signature  strings
  1030.       (and  no  complete  matches)  it will report the closest partial
  1031.       match.  If this option is used, the IBM Virus  Scanning  Program
  1032.       will not report partial matches.  This is useful if false alarms
  1033.       are being encountered with the default mutant detection.
  1034.  
  1035. -NP   No  progress  indicator.    By  default,  the IBM Virus Scanning
  1036.       Program displays the name of each file or boot sector as  it  is
  1037.       scanned,  to  give  you an indication of what it is doing.  This
  1038.       option tells the IBM Virus Scanning Program not to display these
  1039.       names.  (It will continue to display the names of files or  boot
  1040.       sectors containing any of the virus signatures.)  This is useful
  1041.       if  you  are  redirecting  the  output of the IBM Virus Scanning
  1042.       Program to a file and only want the summary of the scan.
  1043.  
  1044.       The following will produce a summary of a scan of the  C:  drive
  1045.       in  the  file  VIRSCAN.OUT in the current directory, without the
  1046.       long list of all files that were scanned:
  1047.  
  1048.       VIRSCAN C: -NP  >  VIRSCAN.OUT
  1049.  
  1050. -NST  No self-test.   By  default,  the  IBM  Virus  Scanning  Program
  1051.       verifies  that  VIRSCAN.EXE, VIRSIG.LST and VIRSCAN.MSG have not
  1052.       been modified, either accidentally or by a virus.   This  option
  1053.       disables  the test.  While the self-test takes a little time, it
  1054.       is an important aid in maintaining the integrity of the  program
  1055.       and the signature files.  Use this option at your own risk!
  1056.  
  1057. -P    Build  a  list of files that tested positive.  This is useful if
  1058.       you want to have a list of infected files for use in  a  cleanup
  1059.       process.    If no filename is specified, the default output file
  1060.       POSITIVE.VIR in the current directory will be used.    The  file
  1061.       will  not  be  created  unless  one or more virus signatures are
  1062.       found.
  1063.  
  1064.  
  1065.  
  1066.  
  1067.       The following will scan the C: and E: drives, and put the  names
  1068.       of  any infected files into the file POSITIVE.VIR in the current
  1069.       directory:
  1070.  
  1071.       VIRSCAN E: C: -P
  1072.  
  1073.       The following will scan D:\MANGO and its subdirectories, and put
  1074.       the names of any infected files into the file C:\INFECTED.LST:
  1075.  
  1076.       VIRSCAN D:\MANGO -PC:\INFECTED.LST
  1077.  
  1078. path  Scan  a  PC-DOS  or  OS/2  logical  drive  or directory.   (Also
  1079.       available as -Dpath) This is the most common option  to  specify
  1080.       to  the IBM Virus Scanning Program.  If you specify only a drive
  1081.       letter, the IBM Virus Scanning Program will scan the system boot
  1082.       sector of that drive, and all subdirectories on the drive.    If
  1083.       you specify a path, the IBM Virus Scanning Program will scan the
  1084.       directory specified by that path, and all of its subdirectories.
  1085.       If  a  drive  letter is given as part of the path specification,
  1086.       its system boot sector will be scanned as well.  If drive C:  or
  1087.       above  is  specified  (e.g.  C:,  D:, E:, etc.), the master boot
  1088.       record of the first hard drive will be scanned.
  1089.  
  1090.       The following two commands are equivalent,  and  will  scan  the
  1091.       master  boot record on physical drive 80, the system boot sector
  1092.       on the C: drive, and all subdirectories on the C: drive:
  1093.  
  1094.       VIRSCAN C:
  1095.  
  1096.       VIRSCAN -DC:
  1097.  
  1098.       The following scans the subdirectory \LIME\GUAVA  on  drive  D:,
  1099.       all  of its subdirectories, as well as the master boot record of
  1100.       physical drive 80 and the system boot sector of drive D:
  1101.  
  1102.       VIRSCAN D:\LIME\GUAVA
  1103.  
  1104.       The following scans the subdirectory  GUAVA  under  the  current
  1105.       directory of the current drive, and all of its subdirectories:
  1106.  
  1107.       VIRSCAN .\GUAVA
  1108.  
  1109.       Note  that  it  does  not  scan  the boot sectors of the current
  1110.       drive, since no drive letter was specified.
  1111.  
  1112. -Q    Quiet  output.    Do  not  display  the  banner  containing  the
  1113.       copyright  information for this program.  The only messages that
  1114.       will be displayed are those that indicate that a viral signature
  1115.       has been found, error messages,  and  warnings  if  particularly
  1116.       troublesome  viruses are found (as indicated by "Pause if found"
  1117.       in the signature files).  This is useful when executing the  IBM
  1118.       Virus  Scanning  Program  from a BAT or CMD file that checks the
  1119.       error level and takes its own action if a virus is found.
  1120.  
  1121.       Your use of the IBM Virus Scanning Program is still  subject  to
  1122.       the  terms  and  conditions set out in the license agreement for
  1123.       this program.  (For users in the United States and Puerto  Rico,
  1124.       these  are  set  out  in  the READ.ME file distributed with this
  1125.       program.    For  users  in  other  locations,   see   your   IBM
  1126.       representative or IBM authorized supplier for contract terms.)
  1127.  
  1128.       "-QQ"  option  for  similar  function.   See the"-NLA" and "-QQ"
  1129.       options for similar functions.
  1130.  
  1131. -QQ   Very quiet output.   Do not display the  banner  containing  the
  1132.       copyright  information for this program. Also disable display of
  1133.       any other messages, except for fatal error messages and warnings
  1134.       if particularly troublesome viruses are found.   (The latter  is
  1135.       indicated by "Pause if found" in the signature files.)  The only
  1136.       indication  that  viral  signatures have been found is the error
  1137.       level returned by the IBM  Virus  Scanning  Program.    This  is
  1138.       useful  when executing the IBM Virus Scanning Program from a BAT
  1139.       or CMD file that checks the error level and takes its own action
  1140.       if a virus is found.
  1141.  
  1142.       Your use of the IBM Virus Scanning Program is still  subject  to
  1143.       the  terms  and  conditions set out in the license agreement for
  1144.       this program.  (For users in the United States and Puerto  Rico,
  1145.       these  are  set  out  in  the READ.ME file distributed with this
  1146.       program.    For  users  in  other  locations,   see   your   IBM
  1147.       representative or IBM authorized supplier for contract terms.)
  1148.  
  1149.       "-QQ"  option  for  similar  function.   See the"-NLA" and "-QQ"
  1150.       options for similar functions.
  1151.  
  1152. -R    Removable media support.  This indicates that a given drive  has
  1153.       removable  media,  such  as floppy diskettes.   If that drive is
  1154.       then specified as a drive to be scanned, The IBM Virus  Scanning
  1155.       Program  will  prompt the user to insert additional diskettes to
  1156.       be scanned in that drive.  This is useful when you are  scanning
  1157.       a number of floppy diskettes, which is a common thing to do when
  1158.       first scanning a system, or when cleaning up after an infection.
  1159.  
  1160.       The  following  will  let  you  scan  every diskette in a box of
  1161.       diskettes in the A:  drive:
  1162.  
  1163.       VIRSCAN -RA: A:
  1164.  
  1165.       Note that the "-RA:" option just tells the  IBM  Virus  Scanning
  1166.       Program  that  drive A:  has removable media.  The separate "A:"
  1167.       option tells the IBM Virus  Scanning  Program  to  scan  the  A:
  1168.       drive.
  1169.  
  1170. -S    Use a non-default signature file for this scan.  By default, the
  1171.       IBM  Virus  Scanning  Program  uses  the signatures in the files
  1172.       VIRSIG.LST, and (if it is present)  ADDENDA.LST  for  its  scan.
  1173.       This option allows you to use other files instead.
  1174.  
  1175.       If  this  option is used, the default signature file isn't used,
  1176.       unless it is also specified explicitly  with  the  "-S"  option.
  1177.       For  this  reason,  you should use this option with care, and at
  1178.       your own risk!
  1179.  
  1180.       The following scans the C: drive using  the  signatures  in  the
  1181.       file  MYSIG.DAT, as well as the file VIRSIG.LST.  in the current
  1182.       directory.
  1183.  
  1184.       VIRSCAN C: -SVIRSIG.LST -SMYSIG.DAT
  1185.  
  1186.       The following scans the D: drive using only  the  signatures  in
  1187.       the file C:\UTIL\MYSIG.DAT.  It does *not* use the signatures in
  1188.       VIRSIG.LST.
  1189.  
  1190.       VIRSCAN D: -SC:\UTIL\MYSIG.DAT
  1191.  
  1192.  
  1193. -T    Scan a single, specified file for viral signatures.
  1194.  
  1195.       The following scans the file PRUNE.OVL in the current directory:
  1196.  
  1197.  
  1198.       VIRSCAN -TPRUNE.OVL
  1199.  
  1200.       The following scans the file C:\UTIL\PLUM\PRUNE.OVL:
  1201.  
  1202.       VIRSCAN -TC:\UTIL\PLUM\PRUNE.OVL
  1203.  
  1204. -V    Verbose  output.  This displays a list of files and boot sectors
  1205.       as they are  scanned,  and  in  general  forces  the  IBM  Virus
  1206.       Scanning  Program  to  display more information than normal.  It
  1207.       forces the IBM  Virus  Scanning  Program  to  do  a  hexadecimal
  1208.       display  of  any  virus  signatures that are found.   It is very
  1209.       helpful to use this option to help diagnose  the  problem  if  a
  1210.       scan  terminates  early  due to error.  It is also useful if you
  1211.       are experimenting with command line options, to verify that what
  1212.       you think you specified is what you specified.  Note: If you use
  1213.       the "-V" option, you should  specify  it  on  the  command  line
  1214.       before any other options.
  1215.  
  1216. -VV   Very verbose output.  This is similar to the "-V" option, except
  1217.       that a hexadecimal dump of boot sectors is also displayed.  This
  1218.       is  useful  when diagnosing problems with scanning boot sectors.
  1219.       Note: If you use the "-VV" option, you should specify it on  the
  1220.       command line before any other options.
  1221.  
  1222. -VL   Create  a  log file.   This tells virscan to create a log of the
  1223.       virus scan. The default log file name is "virscan.lgf",  in  the
  1224.       current directory. A file name may also be specified explicitly.
  1225.       The  following  scans  the  C:  drive  and  creates the log file
  1226.       "virus.log" in the root directory of the C:  drive.
  1227.  
  1228.       VIRSCAN C: -VLC:\VIRUS.LOG
  1229.  
  1230. -W    Wildcard file specification.  By default, the IBM Virus Scanning
  1231.       Program only scans files of type EXE, COM, OV?,  INI,  and  SYS.
  1232.       (and  boot  sectors,  of  course).    This option can be used to
  1233.       specify arbitrary file types to scan.
  1234.  
  1235.       The following will scan files of type OVL and MEM on the C:  and
  1236.       D:  drives:
  1237.  
  1238.       VIRSCAN C: D: -W*.OVL,*.MEM
  1239.  
  1240.       The  following will scan all files with file name KIWI on the E:
  1241.       drive:
  1242.  
  1243.       VIRSCAN E: -WKIWI.*
  1244.  
  1245. -Z    Pause with beeps if any virus signatures were found.   When  the
  1246.       scan  finishes,  if any virus signatures were found, this switch
  1247.       will force the IBM Virus Scanning Program    to  beep  once  per
  1248.       second and wait for the user to press a key.
  1249.  
  1250. *     Scan  all fixed disks. (Not supported under DOS 2.0 or 2.1) This
  1251.       option  tells  virscan  to  scan  all  of  the  system's   local
  1252.       non-removable  disks.  For  example,  if  the system has 2 fixed
  1253.       disks partitioned into 3 disk partitions "C:", "D:",  and  "E:",
  1254.       and a virtual disk "F:"
  1255.  
  1256.       VIRSCAN *
  1257.  
  1258.       is equivalent to
  1259.  
  1260.       VIRSCAN C: D: E: F:
  1261.  
  1262.       Similarly, all network drives can be scanned with
  1263.  
  1264.       VIRSCAN *n
  1265.  
  1266.       and  all  network  and local non-removable drives can be scanned
  1267.       with
  1268.  
  1269.       VIRSCAN *fn
  1270.  
  1271. ?     Help.  A brief summary of the command line options is displayed.
  1272.  
  1273. ??    Usage examples.  Examples are given showing how to use  the  IBM
  1274.       Virus Scanning Program in some of the most common circumstances.
  1275.  
  1276.  
  1277.  
  1278. 4.6  VALUES OF ERRORLEVEL RETURNED
  1279. __________________________________
  1280.  
  1281.  
  1282. The  IBM  Virus Scanning Program sets the DOS or OS/2 error level upon
  1283. exit to one of several values, depending upon what it found.
  1284.  
  1285. 0         No virus signatures were found, and no  other  fatal  errors
  1286.           occurred.
  1287.  
  1288. 1         No  virus  signatures were found, but the program terminated
  1289.           with some other error before the scan was complete.
  1290.  
  1291. 2         One or more virus signatures were found.
  1292.  
  1293. These error levels can be used within BAT and CMD files  that  execute
  1294. the  IBM  Virus  Scanning  Program, to respond differently to what the
  1295. program finds.
  1296.  
  1297.  
  1298.  
  1299. 4.7  LIMITATIONS
  1300. ________________
  1301.  
  1302.  
  1303. While the IBM Virus Scanning Program can help you detect the  presence
  1304. of  many  viruses,  it  does have its limitations.  It is important to
  1305. understand what these are, and how  to  use  the  IBM  Virus  Scanning
  1306. Program properly, in order to best protect your system.
  1307.  
  1308.  
  1309.  
  1310. 4.7.1  THE IBM VIRUS SCANNING PROGRAM IS NOT A CURE-ALL
  1311. _______________________________________________________
  1312.  
  1313.  
  1314. In  typical  computing  systems, it is not possible for any program to
  1315. detect all possible viruses that may exist in the  future.    The  IBM
  1316. Virus  Scanning Program is designed to help you detect the presence of
  1317. many of the viruses that we already know  about.    It  does  this  by
  1318. scanning  for  the  signatures  found  in  the  file  VIRSIG.LST,  and
  1319. ADDENDA.LST if it is  present.    Viruses  whose  signatures  are  not
  1320. contained in these files will probably not be detected.
  1321.  
  1322.  
  1323.  
  1324. 4.7.2  THE IBM VIRUS SCANNING PROGRAM DOES NOT REMOVE VIRUSES
  1325. _____________________________________________________________
  1326.  
  1327.  
  1328. The  IBM  Virus  Scanning  Program  does  not  attempt to remove viral
  1329. infections from a system.    If  you  discover  that  your  system  is
  1330.  
  1331. infected  with a virus, you should seek competent technical assistance
  1332. to prevent the infection from spreading to other systems, and to clean
  1333. up the infection safely.
  1334.  
  1335.  
  1336.  
  1337. 4.7.3  THE IBM VIRUS SCANNING PROGRAM MAY NOT FIND VIRUSES IN ARCHIVES
  1338. ______________________________________________________________________
  1339.  
  1340.  
  1341. The  IBM  Virus Scanning Program cannot find virus signatures in files
  1342. that are compressed or encrypted.  This includes files that have  been
  1343. compressed by archiving programs.
  1344.  
  1345. To scan such files, unpack them first, and then scan their constituent
  1346. files.
  1347.  
  1348. Self-extracting  archives  are  programs (typically files of type EXE)
  1349. that are compressed, but decompress themselves into their  constituent
  1350. files   when   they  are  executed.    Some  viruses  can  infect  the
  1351. decompression part of these  programs,  and  the  IBM  Virus  Scanning
  1352. Program    will  detect them.   It is also possible for the compressed
  1353. programs stored within these files to be  infected.    The  IBM  Virus
  1354. Scanning Program  will not detect this while they are compressed.
  1355.  
  1356.  
  1357.  
  1358. 4.7.4  SCANNING BOOT SECTORS
  1359. ____________________________
  1360.  
  1361.  
  1362. When  the  IBM  Virus Scanning Program  is run in an OS/2 protect mode
  1363. session, it cannot scan the master boot record of the hard disk.  As a
  1364. result, it cannot find master-boot-record viruses (such as the  Stoned
  1365. virus) on hard disks, when it is executed under OS/2.  The master boot
  1366. record  is  scanned  when  the  IBM Virus Scanning Program is executed
  1367. under PC-DOS, including the DOS Compatibility Box of OS/2.
  1368.  
  1369. When the IBM Virus Scanning Program is asked to scan any drive with  a
  1370. drive  letter  of C: or greater, it scans the partition boot sector of
  1371. each requested drive, and the master boot record of the physical  hard
  1372. disk  80,  which  is  the  first physical hard disk.   This is usually
  1373. sufficient, since most systems only use this master boot record.    If
  1374. you  want  to  scan  the master boot record of any other physical hard
  1375. disk, you must specify it explicitly.   For  instance,  the  following
  1376. will  scan  the  master  boot  record  of  physical  disk 81, which is
  1377. typically the second physical disk:
  1378.  
  1379. VIRSCAN -B81
  1380.  
  1381.  
  1382.  
  1383. 4.8  COMMON PROBLEMS
  1384. ____________________
  1385.  
  1386.  
  1387. There are a few circumstances in which users  have  difficulties  with
  1388. the  IBM  Virus  Scanning  Program.    This section discusses the most
  1389. common problems and tells you what to do about them.
  1390.  
  1391.  
  1392.  
  1393. 4.8.1  SYSTEMS WITH DAMAGED DIRECTORY TREES
  1394. ___________________________________________
  1395.  
  1396.  
  1397. On some systems, the IBM Virus Scanning Program will terminate with an
  1398. error (usually "run-time error 6000").   This  is  often  due  to  the
  1399. system  having a damaged directory tree, in which one part of the tree
  1400.  
  1401. appears to contain the entire directory all over again.    While  this
  1402. condition  is  not  caused  by the IBM Virus Scanning Program, it will
  1403. prevent  the  IBM  Virus  Scanning  Program  from  scanning  the  disk
  1404. correctly.
  1405.  
  1406. You  should  run the CHKDSK program to diagnose any such problems.  If
  1407. CHKDSK reports errors, refer  to  your  PC-DOS  or  OS/2  manuals  for
  1408. instructions on correcting them.
  1409.  
  1410.  
  1411.  
  1412. 4.8.2  INCOMPATIBLE VERSIONS OF PC-DOS AND COMMAND.COM
  1413. ______________________________________________________
  1414.  
  1415.  
  1416. Occasionally,  users  will  have a version of COMMAND.COM which is not
  1417. compatible with the version of PC-DOS that they are using.   This  may
  1418. happen  when  PC-DOS  is  updated,  but  the  user  forgets  to update
  1419. COMMAND.COM.   It causes the  following  message  when  attempting  to
  1420. execute  the  IBM  Virus  Scanning  Program:   "SYS2090: The system is
  1421. unable to load the program." While this is not caused by the IBM Virus
  1422. Scanning Program, it will prevent the IBM Virus Scanning Program  from
  1423. executing.
  1424.  
  1425. If  you  encounter  this error, type VER to determine which version of
  1426. the operating system you are  using.    Then  replace  all  copies  of
  1427. COMMAND.COM with the version contained on the manufacturer's original,
  1428. write-protected  diskette  for  the  correct  version of the operating
  1429. system.  Reboot the system and try  running  the  IBM  Virus  Scanning
  1430. Program again.
  1431.  
  1432.  
  1433.  
  1434. 4.8.3  LIMITATION WHEN SCANNING BOOT RECORDS OF NETWORK DRIVES
  1435. ______________________________________________________________
  1436.  
  1437.  
  1438. Some local area network programs allow you to access a disk drive on a
  1439. remote  system  as  if  it were one of your own local drives.  The IBM
  1440. Virus Scanning Program sometimes cannot scan the boot sectors of these
  1441. drives, due to limitations in the local area  network  software.    In
  1442. these cases, it will display a message similar to the following.
  1443. ----------------------------------------------------------------------
  1444.  
  1445. There was an error reading system boot sector for drive G:, INT 25 rc=000D
  1446. Error scanning system boot sector of drive G:
  1447. (This is normal if drive G: is a network drive.)
  1448. (Continuing Scan)
  1449.  
  1450. ----------------------------------------------------------------------
  1451.  
  1452. This  indicates that the IBM Virus Scanning Program could not scan the
  1453. boot sector of that drive, but that the scan continued normally.  This
  1454. is not a fatal error.
  1455.  
  1456.  
  1457.  
  1458. 4.8.4  FALSE ALARMS WHEN SCANNING MEMORY
  1459. ________________________________________
  1460.  
  1461.  
  1462. When the IBM Virus Scanning  Program  scans  system  memory,  it  will
  1463. occasionally find remnants of virus signatures left over from programs
  1464. that  had  been  run  previously.    In  particular,  some other virus
  1465. scanning programs will leave remnants of the signatures  they  use  in
  1466. memory.    (This includes the IBM Virus Scanning Program version 1.0.)
  1467. This can cause the IBM Virus Scanning Program to report  the  possible
  1468. presence of a virus in memory when there is none.  This is most likely
  1469. to  happen  when  the  "-G"  option  is used, which asks the IBM Virus
  1470. Scanning Program to report any signatures found, regardless  of  where
  1471. they are found.
  1472.  
  1473. If  this problem is suspected, cold-boot the system from a virus-free,
  1474. write-protected floppy diskette  (see  "Safely  Using  the  IBM  Virus
  1475. Scanning Program" for details), and run the IBM Virus Scanning Program
  1476. again.    This  will  ensure  that  there  are no remnants of previous
  1477. programs in memory when the IBM Virus Scanning Program executes.
  1478.  
  1479.  
  1480.  
  1481. 5.0  VIRUSES DETECTED BY THE IBM VIRUS SCANNING PROGRAM
  1482. _______________________________________________________
  1483.  
  1484.  
  1485.  
  1486. This  section describes the viruses scanned for by this version of the
  1487. IBM Virus Scanning Program.
  1488.  
  1489.  
  1490.  
  1491. 5.1  VIRUS LIST AND CHARACTERISTICS
  1492. ___________________________________
  1493.  
  1494.  
  1495. The following table  summarizes  the  characteristics  of  the  PC-DOS
  1496. viruses  that  the IBM Virus Scanning Program version 2.1.2 scans for.
  1497. The meaning of the columns is as follows.
  1498.  
  1499. o   Infects COM.  The virus infects COM files.
  1500.  
  1501. o   Infects EXE.  The virus infects EXE files.
  1502.  
  1503. o   Uses "MZ" for criterion.   The virus  looks  for  an  EXE  header,
  1504.     rather  than a file type of EXE, in order to determine which files
  1505.     to infect.  An EXE header has the ASCII characters MZ (hexadecimal
  1506.     4A and 5D) as the first two bytes of the file.  If it finds  these
  1507.     two bytes, the virus will infect that file.  Viruses that use this
  1508.     infection  criterion  can infect files of any type, as long as the
  1509.     files have an EXE header.  (This is the same criterion used by the
  1510.     DOS loader to decide if a file has an EXE format.)
  1511.  
  1512. o   Infects diskette boot.   The virus infects  the  boot  sectors  of
  1513.     floppy  diskettes  and  will  become  active  in a system which is
  1514.     booted from an infected floppy diskette.
  1515.  
  1516. o   Infects HD system boot.  The virus infects the system boot  sector
  1517.     of  hard  disks and will become active in a system which is booted
  1518.     from an infected hard disk.
  1519.  
  1520. o   Infects HD master boot.  The virus infects the master boot  record
  1521.     of  hard  disks and will become active in a system which is booted
  1522.     from an infected hard disk.
  1523.  
  1524. o   Resident.         The    virus    installs     itself     as     a
  1525.     terminate-and-stay-resident (TSR) extension to DOS when it is run.
  1526.     This  TSR  is  then  used to spread the infection.  The virus will
  1527.     remain active in a system even  after  the  infected  program  has
  1528.     finished  running.   Some of these viruses will remain active even
  1529.     if the system is rebooted using Ctl-Alt-Del.  They will not remain
  1530.     active if the system is cold-booted from a disk or  diskette  that
  1531.     is known to be free of viruses.
  1532.  
  1533. An "x" is placed in a column if a virus possesses that characteristic.
  1534. A "." is placed in the column if it does not.
  1535.  
  1536. New or name changed with this release---+
  1537. Resident------------------------------+ |
  1538. Infects HD master boot--------------+ | |
  1539. Infects HD system boot------------+ | | |
  1540. Infects diskette boot-----------+ | | | |
  1541. Uses "MZ" for criterion-------+ | | | | |
  1542. Infects EXE-----------------+ | | | | | |
  1543. Infects COM---------------+ | | | | | | |
  1544.                           | | | | | | | |
  1545. Virus                     V V V V V V V V Notes
  1546. ----------------------------------------  ----------------------------------
  1547. 1067                      x . . . . . x .
  1548.  
  1549. 1253                      x . . x . x x .
  1550. 1381                      . x ? . . . x .
  1551. 1392                      x x x . . . x .
  1552. 1536                      x . x . . . x .
  1553. 1575                      x x . . . . x .
  1554. 1624                      . x x . . . . .
  1555. 1701                      x . x . . . x .
  1556. 1701-Jojo                 x . x . . . x .
  1557. 1704                      x . x . . . x .
  1558. 1704-B                    x . x . . . x .
  1559. 1704-C                    x . x . . . x .
  1560. 1704-Format               x . x . . . x .
  1561. 1704-Y                    x . x . . . x .
  1562. 1813                      x x . . . . x .
  1563. 1813-00                   x x . . . . x . Minor variant, virscan says "1813".
  1564. 1813-1605                 x x . . . . x .
  1565. 1813-ANARKIA              x x . . . . x .
  1566. 1813-Discom               x x . . . . x .
  1567. 1813-Groen Links          x x . . . . x .
  1568. 1813-Not-13               x x . . . . x .
  1569. 1813-Puerto               x x . . . . x .
  1570. 1813-Swiss                x x . . . . x .
  1571. 1813-Westwood             x x . . . . x .
  1572. 2086                      x x . . . . x .
  1573. 3445                      x x . . . x x x Infects MBR with Campana virus.
  1574. 382                       x . . . . . . x
  1575. 4096                      x x x . . . x .
  1576. 453                       x . . . . . . .
  1577. 5120                      x x ? ? ? ? ? .
  1578. 555                       x x x . . . x .
  1579. 637                       . x x . . . . .
  1580. 9800:0000                 x x x . . . x .
  1581. Agiplan                   x x ? ? ? ? ? .
  1582. Aircop                    . . . x . . x .
  1583. Alabama                   . x . . . . x .
  1584. Ambulance                 x . . . . . . .
  1585. ANTHRAX                   x x ? ? ? x ? .
  1586. AntiPascal-400            x . . . . . . .
  1587. AntiPascal-440            x . . . . . . .
  1588. AntiPascal-480            x . . . . . . .
  1589. AntiPascal-529            x . . . . . . .
  1590. AntiPascal-605            x . . . . . . .
  1591. April 1st COM             x . . . . . x .
  1592. April 1st EXE             . x . . . . x .
  1593. Armagedon                 x ? ? ? ? ? ? .
  1594. Azusa                     . . . x . x x .
  1595. Black Monday              x x . . . . x .
  1596. Blood                     x . . . . . . .
  1597. Bloody!                   . . . x . x x .
  1598. Bouncing Ball             . . . x x . x .
  1599. Bouncing Ball/286         . . . x x . x .
  1600. Brain                     . . . x . . x .
  1601. Brain-Ashar               . . . x . . x .
  1602. Brain-Shoe                . . . x . . x .
  1603. Brunswick                 . . . x . x x .
  1604. Burger-405                x . . . . . . .
  1605. Burger-537                x x . . . . . .
  1606. Burger-541                x x . . . . . .
  1607. Burger-542                x x . . . . . .
  1608. Burger-560                x . . . . . . .
  1609. Campana                   . . . x . x x .
  1610. CARA                      x . . . . . x .
  1611. Carioca                   x ? ? ? ? ? ? .
  1612. Casino                    x . . . . . x .
  1613. CHV 2.1                   x . . . . . x .
  1614. Crash-1075                x x . . . . x .
  1615. Crazy Eddie               x x ? ? ? x ? .
  1616. Crew-2480                 x . . . . . . .
  1617. CSSR-528                  x . . . . . . .
  1618. Dark Avenger              x x x . . . x .
  1619. Dark Avenger-2100         x x x . . . x .
  1620. DataCrime II              x x x . . . . .
  1621. DataCrime II-B            x x x . . . . .
  1622. DataCrime-1168            x . . . . . . .
  1623. DataCrime-1280            x . . . . . . .
  1624. DataLock                  x x x . . . x .
  1625. DBF                       x . . . . . x .
  1626. December 24th             . x x . . . x .
  1627. DEICIDE                   x . . . . . . .
  1628. Den Zuk                   . . . x . . x .
  1629. Devil's Dance-941         x . . . . . x .
  1630. DIRVIR                    x ? ? ? ? ? x .
  1631. Disk Killer               . . . x x . x .
  1632. Doom 2                    x x . . . . x x
  1633. Do-Nothing                x . . . . . x .
  1634. Do-Nothing 2              x . . . . . x .
  1635. Eddie-651                 x x x . . . x .
  1636. EDV                       . . . x . x x .
  1637. Eight Tunes-1971          x x x . . . x .
  1638. Evil Empire               . . . x . x x .
  1639. Evil Empire-B             . . . x . x x .
  1640. Falling Letters Boot      . . . x . . x .
  1641. Fellowship                x x . . . . x .
  1642. FILLER                    . . . ? ? ? ? .
  1643. Fish 6                    x x x . . . x .
  1644. FLASH                     x x . . . . x .
  1645. Flip-2153                 x x x . . x x . Also changes 1 byte HD system boot
  1646. Flip-2343                 x x x . . x x . Also changes 1 byte HD system boot
  1647. FORM                      . . . x x . x .
  1648. Friday the 13th COM       x . . . . . . .
  1649. Fumble-867                x . . . . . . . Has a non-viral resident extension
  1650. Guppy                     x . x . . . x .
  1651. Halloechen                x x x . . . x .
  1652. Happy Day                 x . . . . . . .
  1653. Iceland II                . x . . . . x .
  1654. ITAVIR                    . x x . . . . .
  1655. Japanese Christmas        x . ? ? ? ? ? .
  1656. Jeff                      x . x . . . . .
  1657. Joshi                     . . . x . x x .
  1658. July 13th                 . x ? ? ? ? ? .
  1659. June 16th                 x . . . . . . .
  1660. Kamikaze                  x x x . . . x .
  1661. Kennedy-163               x . . . . . . .
  1662. Kennedy-333               x . . . . . . .
  1663. KeyPress                  x x ? ? ? ? x .
  1664. Klaeren                   x x . . . . x .
  1665. LAO DOUNG                 . . . x x . x x
  1666. LBC                       . . . x . . x .
  1667. Lehigh I                  x . . . . . x . Only infects COMMAND.COM
  1668. Leprosy                   x . . . . . . .
  1669. Leprosy-B                 x . . . . . . .
  1670. Liberty                   x x x . . . x .
  1671. Mardi Bros                ? ? ? ? ? ? ? . Infects boot records for sure.
  1672. MG1                       x ? ? ? ? ? ? .
  1673. MG3                       x ? ? ? ? ? ? .
  1674. Michelangelo              . . . x . x x .
  1675. MICROBE                   . . . x . . x .
  1676. Mirror                    x x . . . . x .
  1677. MIX1                      . x . . . . x .
  1678. MIX1-B                    . x . . . . x .
  1679. Murphy 1                  x x ? ? ? ? x .
  1680. Murphy 2                  x x ? ? ? ? x .
  1681. MusicBug                  . . . x ? ? x .
  1682. Nobock                    x . . . . . . .
  1683. Noint                     . . . x . x x .
  1684. Nomenklatura              x x x . . . x .
  1685. Ohio                      . . . x . . x .
  1686. Ohio0                     . . . x . . x .
  1687. Ontario                   x x x . . . x x
  1688. OROPAX                    x . . . . . x .
  1689. Pentagon                  . . . x . . x .
  1690. Perfume-765               x . . . . . x .
  1691. Pixel-277                 x . . . . . . .
  1692. Pixel-299                 x . . . . . . .
  1693. Pixel-345                 x . . . . . . .
  1694. Pixel-740                 x . . . . . . .
  1695. Pixel-847                 x . . . . . . .
  1696. Pixel-852                 x . . . . . . .
  1697. Plastique 4.51            x x ? . . . ? .
  1698. Plastique 5.21            x x ? x ? x x .
  1699. Plastique-2576            x x ? ? ? ? ? .
  1700. Plastique-2900            x x ? ? ? ? ? .
  1701. Plastique-Invader         x x . x . x x .
  1702. POLIMER                   x . ? . . . . .
  1703. PrtSc                     . . . x . x x .
  1704. Prudents-1210             . x x . . . . .
  1705. PSQR-1720                 x x . . . . x .
  1706. Raubkopi                  x x x . . . . .
  1707. SADAM                     x . . . . . x .
  1708. Saratoga 1                . x . . . . x .
  1709. Saratoga 2                . x . . . . x .
  1710. Saturday 14th             x x x . . . x .
  1711. Shake                     x . . . . . x .
  1712. Slow                      x x x . . . x .
  1713. Slow-2131                 x x ? ? ? ? x .
  1714. Smiley Worm               . . . x x . x x
  1715. Solano                    x . x . . . x .
  1716. Sparse                    x . . . . . x .
  1717. STAF                      x . . . . . . .
  1718. Stardot-600               x . x . . . . .
  1719. Stardot-789               x x x . . . . x
  1720. Stardot-801               x x x . . . . .
  1721. Stoned                    . . . x . x x .
  1722. Stoned 2                  . . . x . x x .
  1723. Stoned-Alberta            . . . x . x x .
  1724. Stoned-ZAPPED             . . . x . x x .
  1725. Sunday                    x x . . . . x .
  1726. Sunday 2                  x x . . . . x .
  1727. Suomi                     x . ? ? ? ? . .
  1728. sURIV 3.00                x x . . . . x .
  1729. SVIR                      . x . . . . . .
  1730. Swedish Disaster          . . . x . x x .
  1731. Sylvia                    x . . . . . . .
  1732. SYSLOCK                   x x x . . . . .
  1733. Taiwan                    x . . . . . . .
  1734. Taiwan 2                  x . . . . . . .
  1735. Talentless Jerk           x . . . . . . .
  1736. Tequila                   . x . . . x x .
  1737. Telecom                   x . . . . x x x Infects MBR with Campana virus
  1738. Tiny-134                  x . x . . . x .
  1739. Tiny-138                  x . x . . . x .
  1740. Tiny-143                  x . x . . . x .
  1741. Tiny-154                  x . x . . . x .
  1742. Tiny-156                  x . x . . . x .
  1743. Tiny-158                  x . x . . . x .
  1744. Tiny-159                  x . x . . . x .
  1745. Tiny-160                  x . x . . . x .
  1746. Tiny-167                  x . x . . . x .
  1747. Tiny-198                  x . x . . . x .
  1748. TP06VIR                   x ? ? ? ? ? x . Relatives of the 2885 and VACSINA
  1749. TP16VIR                   x ? ? ? ? ? x .
  1750. TP23VIR                   x ? ? ? ? ? x .
  1751. TP24VIR                   x ? ? ? ? ? x .
  1752. TP25VIR                   x ? ? ? ? ? x .
  1753. TP33VIR                   x ? ? ? ? ? x .
  1754. TP34VIR                   x ? ? ? ? ? x .
  1755. TP41VIR                   x ? ? ? ? ? x .
  1756. TP42VIR                   x ? ? ? ? ? x .
  1757. TP45VIR                   x ? ? ? ? ? x .
  1758. TP46VIR                   x ? ? ? ? ? x .
  1759. Traceback-2930            x x x . . . x .
  1760. Traceback-3066            x x x . . . x .
  1761. Turbo-448                 x . ? . . . x .
  1762. Turbo-Kukac               x . ? . . . x .
  1763. Typo Boot                 . . . x x . x .
  1764. V1024                     x x x . . . x .
  1765. V2000                     x x x . . . x .
  1766. V512                      x . . . . . x .
  1767. V512-B                    x . . . . . x .
  1768. V512-C                    x . . . . . x .
  1769. V512-D                    x . . . . . x .
  1770. V800                      x x ? ? ? ? ? .
  1771. VACSINA                   x . x . . . x . Changes EXE files to COM files
  1772. VCS 1.0                   x . . . . . . .
  1773. VHP-348                   x . . . . . . .
  1774. VHP-353                   x . . . . . . .
  1775. VHP-367                   x . . . . . . .
  1776. VHP-435                   x . . . . . . .
  1777. VHP-623                   x . . . . . . .
  1778. VHP-627                   x . . . . . . .
  1779. Victor                    x x ? ? ? ? x .
  1780. Vienna-535                x . . . . . . .
  1781. Vienna-646                x . . . . . . .
  1782. Vienna-648                x . . . . . . . Puts reboot code in COM files
  1783. Vienna-Choinka            x . . . . . . .
  1784. Vienna-Ghost              x . . . . . . . Puts non-viral code in boot sectors
  1785. Vienna-Ira                x . . . . . . .
  1786. Vienna-Lisbon             x . . . . . . . Puts the string "@AIDS" in COM files
  1787. Vienna-Monxla             x . ? . . . . . Sometimes installs non-viral int hdlr
  1788. Vienna-Viola              x . . . . . . .
  1789. Vienna-Viola B4           x . . . . . . .
  1790. VIRDEM                    x . . . . . . .
  1791. VIRDEM 2                  x . . . . . . .
  1792. VIRUS-90                  x . x . . . . .
  1793. VP                        x . . . . . . .
  1794. Vriest                    x . . . . . x .
  1795. W13-A                     x . . . . . . .
  1796. W13-B                     x . . . . . . .
  1797. Washburn-1260             x . . . . . . .
  1798. Washburn-Casper           x . . . . . . .
  1799. Washburn-V2P2             x . . . . . . .
  1800. Whale                     x x ? ? ? ? x .
  1801. Whale-B                   x x ? ? ? ? x .
  1802. Wisconsin                 x . ? ? ? ? . .
  1803. XA1                       x . . . . . . . Overwrites boot records on April 1
  1804. Yale                      . . . x . . x .
  1805. Yankee Doodle-2772        x x x . . . x .
  1806. Yankee Doodle-2885        x x x . . . x .
  1807. Yankee-1961               . x x . . . . .
  1808. Yaunch                    . x . . . . . x
  1809. Zero Hunt                 x . x . . . x .
  1810. Zero Hunt-B               x . x . . . x .
  1811. ZK-900                    x x x . . . x .
  1812.  
  1813.  
  1814.  
  1815. 5.2  CROSS-REFERENCE OF COMMON VIRUS NAMES
  1816. __________________________________________
  1817.  
  1818.  
  1819. Computer  viruses  are  called  by  a  variety  of names.   Sometimes,
  1820. different people refer to the same virus by  different  names,  or  to
  1821. different  viruses by the same name.  This table attempts to translate
  1822. some of the more common names into the name  used  by  the  IBM  Virus
  1823. Scanning Program.  Since these names are used differently by different
  1824. people,  the  entries in this table may not reflect every use of these
  1825. names by others.  Sometimes different people use the same name, but it
  1826. differs in capitalization (e.g.   ANTHRAX v.s.   Anthrax).    In  such
  1827. cases, this table only includes an entry for our capitalization.
  1828.  
  1829. Nickname                 Name Used By the IBM Virus Scanning Program
  1830.  
  1831.  
  1832. 100 Years                4096
  1833. 1008                     Suomi
  1834. 1022                     Fellowship
  1835. 1024                     V1024
  1836. 1168                     DataCrime-1168
  1837. 1210                     Prudents-1210
  1838. 1253                     1253
  1839. 1260                     Washburn-1260, Washburn-V2P2 or Washburn-Casper
  1840. 1260-Casper              Washburn-1260, Washburn-V2P2 or Washburn-Casper
  1841. 1280                     DataCrime-1280
  1842. 1381                     1381
  1843. 1392                     1392
  1844. 1392 (Amoeba)            1392
  1845. 1514                     DataCrime II
  1846. 1536                     1536
  1847. 1536 (Zero Bug)          1536
  1848. 1539                     XA1
  1849. 1554                     9800:0000
  1850. 1559                     9800:0000
  1851. 1575                     1575
  1852. 1605                     1813-1605
  1853. 1624                     1624
  1854. 1701                     1701
  1855. 1701-Jojo                1701-Jojo
  1856. 1701-Jojo                1701-Jojo
  1857. 1701/1704 - Version B    1701, 1704, 1704-B, 1704-C, 1704-Format, 1704-Y
  1858. 1704                     1704
  1859. 1704 Format              1704-Format
  1860. 1704-B                   1704-B
  1861. 1704-C                   1704-C
  1862. 1704-Format              1704-Format
  1863. 1704-Y                   1704-Y
  1864. 170X                     1701, 1704, 1704-B, 1704-C, 1704-Format, 1704-Y
  1865. 1720                     PQSR
  1866. 17XX                     1701, 1704, 1704-B, 1704-C, 1704-Format, 1704-Y
  1867. 17Y4                     1704-Y
  1868. 1808(EXE)                1813
  1869. 1813                     1813
  1870. 1813(COM)                1813
  1871. 1813-00                  1813
  1872. 1813-1605                1813-1605
  1873. 1813-ANARKIA             1813-ANARKIA
  1874. 1813-Mendoza             1813           (Not differentiated by VIRSCAN)
  1875. 1813-not-13              1813-not-13
  1876. 1813-Puerto              1813-Puerto
  1877. 1813-Swiss               1813-Swiss
  1878. 1813-Tuesday-1st         1813           (Not differentiated by VIRSCAN)
  1879. 1813-Westwood            1813-Westwood
  1880. 1917                     DataCrime II-B
  1881. 1961 (Yankee)            Yankee-1961
  1882. 1971                     Eight Tunes-1971
  1883. 1971(Eight Tunes)        Eight Tunes-1971
  1884. 2086                     2086
  1885. 2131                     Slow-2131
  1886. 2153 (Flip)              Flip-2153
  1887. 2343 (Flip)              Flip-2343
  1888. 2772                     Yankee Doodle-2772
  1889. 2885                     Yankee Doodle-2885
  1890. 2930                     Traceback-2930
  1891. 3066                     Traceback-3066
  1892. 3066/2930 Traceback      Traceback-2930, Traceback-3066
  1893. 333                      Kennedy-333
  1894. 3445                     3445
  1895. 3551                     SYSLOCK
  1896. 3551 (Syslock)           SYSLOCK
  1897. 3555                     SYSLOCK
  1898. 382                      382
  1899. 3880                     ITAVIR
  1900. 405                      Burger-405
  1901. 4096                     4096
  1902. 453                      453
  1903. 4711                     Perfume-765
  1904. 512                      V512
  1905. 5120                     5120
  1906. 537                      Burger-537
  1907. 541                      Burger-541
  1908. 555                      555
  1909. 560                      Burger-560
  1910. 637                      637
  1911. 640k                     Do Nothing
  1912. 648                      Vienna-648
  1913. 648-Lisbon               Vienna-Lisbon
  1914. 651                      Eddie-651
  1915. 688                      FLASH
  1916. 765                      Perfume-765
  1917. 847                      Pixel-847
  1918. 867                      Fumble-867
  1919. 903                      CHV 2.1
  1920. 941                      Devil's Dance-941
  1921. 9800:0000                9800:0000
  1922. Agiplan                  Agiplan
  1923. Aircop                   Aircop
  1924. Alabama                  Alabama
  1925. Alameda                  Yale
  1926. Ambulance                Ambulance
  1927. Ambulance Car            Ambulance
  1928. AMOEBA                   1392
  1929. Amstrad                  Pixel-847
  1930. ANARKIA                  1813-ANARKIA
  1931. ANTHRAX                  ANTHRAX
  1932. AntiCad                  1253
  1933. AntiCad 4.Mozart         Plastique-Invader
  1934. AntiCad 5                Plastique-2576
  1935. Anticad 3.a              Plastique 4.51
  1936. Anticad 1.a              Plastique 5.21
  1937. AntiPascal-400           AntiPascal-400
  1938. AntiPascal-440           AntiPascal-440
  1939. AntiPascal-480           AntiPascal-480
  1940. AntiPascal-529           AntiPascal-529
  1941. AntiPascal-605           AntiPascal-605
  1942. April 1st                April 1st COM, April 1st EXE, Suriv 1.01
  1943. April 1st COM            April 1st COM
  1944. April 1st EXE            April 1st EXE
  1945. Arab Star                1813
  1946. Armagedon                Armagedon
  1947. Armagedon the First      Armagedon
  1948. Armagedon the GREEK      Armagedon
  1949. Ashar                    Brain-Ashar
  1950. Austrian                 Vienna-648
  1951. Austrian 2               1701, 1704
  1952. Autocad 2                Plastique-2900
  1953. Autumn                   1701, 1704
  1954. Autumn Leaves            1701, 1704
  1955. Azusa                    Azusa
  1956. BASIC                    5120
  1957. Better world             Fellowship
  1958. Black Avenger            Dark Avenger
  1959. Black Friday             1813
  1960. Black Hole               1813
  1961. Black Monday             Black Monday
  1962. Black Window             1813
  1963. Blackjack                1704B
  1964. Blood                    Blood
  1965. Bloody                   Bloody!
  1966. Bloody!                  Bloody!
  1967. Bouncing Ball            Bouncing Ball
  1968. Bouncing Ball/286        Bouncing Ball/286
  1969. Bouncing Dot             Bouncing Ball
  1970. Brain                    Brain
  1971. Brain-Ashar              Brain-Ashar
  1972. Brain-Shoe               Brain-Shoe
  1973. Brunswick                Brunswick
  1974. Burger-405               Burger-405
  1975. Burger-537               Burger-537
  1976. Burger-541               Burger-541
  1977. Burger-542               Burger-542
  1978. Burger-560               Burger-560
  1979. Campana                  Campana
  1980. CARA                     CARA
  1981. Carioca                  Carioca
  1982. Cascade                  1701, 1704
  1983. Cascade-B                1704-B
  1984. Casino                   Casino
  1985. Casper                   Washburn-1260, Washburn-V2P2 or Washburn-Casper
  1986. Chameleon                Washburn-1260
  1987. Choinka                  Vienna-Choinka
  1988. Christmas in Japan       Japanese Christmas
  1989. CHV 2.1                  CHV 2.1
  1990. Columbus Day             DataCrime-1280, DataCrime-1168, DataCrime II, DataCrime II B
  1991. COM                      Friday the 13th COM
  1992. Computer Ogre            Disk Killer
  1993. Crash-1075               Crash-1075
  1994. Crazy Eddie              Crazy Eddie
  1995. Crew-2480                Crew-2480
  1996. CSSR                     CSSR-528
  1997. CSSR-528                 CSSR-528
  1998. Cursey                   EDV
  1999. Dark Avenger             Dark Avenger
  2000. Dark Avenger 2           Eddie-651
  2001. Dark Avenger II          V2000
  2002. Dark Avenger III         V1024
  2003. Dark Avenger-2100        Dark Avenger-2100
  2004. DataCrime                DataCrime-1280, DataCrime-1168
  2005. DataCrime B              DataCrime-1168
  2006. DataCrime II             DataCrime II
  2007. DataCrime II B           DataCrime II-B
  2008. DataCrime II b           DataCrime II-B
  2009. DataCrime II-B           DataCrime II-B
  2010. DataCrime-1168           DataCrime-1168
  2011. DataCrime-1280           DataCrime-1280
  2012. DataCrime-2              DataCrime II
  2013. DataLock                 DataLock
  2014. DBASE                    DBF
  2015. DBase                    DBF
  2016. DBF                      DBF
  2017. Dead Kennedy             Kennedy-333
  2018. Dead Kennedys            Kennedy-333
  2019. Death to Pascal          Wisconsin
  2020. December 24th            December 24th
  2021. DEICIDE                  DEICIDE
  2022. Den Zuk                  Den Zuk
  2023. DENZUKO                  Den Zuk
  2024. Devil                    Devil's Dance-941
  2025. Devil's Dance            Devil's Dance-941
  2026. Devil's Dance-941        Devil's Dance-941
  2027. Diamond                  V1024
  2028. Diana                    Dark Avenger
  2029. DIRVIR                   DIRVIR
  2030. Discom                   Discom
  2031. Disk Crunching           Icelandic II, Saratoga 1, Saratoga 2, December 24th
  2032. Disk Killer              Disk Killer
  2033. Disk Ogre                Disk Killer
  2034. Do Nothing               Do-Nothing, Do-Nothing 2
  2035. Do Nothing 2             Do-Nothing 2
  2036. Donald Duck              Stoned 2
  2037. Doom 2                   Doom 2
  2038. DOS-62                   Vienna-648
  2039. DOS-68                   Vienna-648
  2040. Durban                   Saturday 14th
  2041. EB 21                    PrtSc
  2042. Eddie                    Dark Avenger
  2043. Eddie 2                  Eddie-651
  2044. Eddie 3                  Eddie-651
  2045. Eddie-651                Eddie-651
  2046. EDV                      EDV
  2047. Eight Tunes              Eight Tunes-1971
  2048. Eight Tunes-1971         Eight Tunes-1971
  2049. European Fish Viruses    Fish 6
  2050. Evil Empire              Evil Empire
  2051. Evil Empire-B            Evil Empire-B
  2052. Fall                     1701, 1704
  2053. Falling Letters Boot     Falling Letters Boot
  2054. Falling Tears            1701, 1704
  2055. Father Christmas         Vienna-Choinka
  2056. Fellowship               Fellowship
  2057. FILLER                   FILLER
  2058. First Austrian           Vienna-648
  2059. Fish                     Fish 6
  2060. Fish 6                   Fish 6
  2061. FLASH                    FLASH
  2062. Flip                     Flip-2343, Flip-2153
  2063. Flip-2153                Flip-2153
  2064. Flip-2343                Flip-2343
  2065. FORM                     FORM
  2066. Form Boot                FORM
  2067. FORM-Virus               FORM
  2068. Friday 13th              Friday the 13th COM
  2069. Friday the 13th          Friday the 13th COM
  2070. Friday the 13th COM      Friday the 13th COM
  2071. Frodo                    4096
  2072. Fu Manchu                2086
  2073. Fu Manchu - Version A    2086
  2074. Fumble                   Fumble-867
  2075. Fumble-867               Fumble-867
  2076. Ghost                    Vienna-Ghost
  2077. Ghost Boot               Vienna-Ghost
  2078. Ghost COM                Vienna-Ghost
  2079. Ghost Version of DOS 62  Vienna-Ghost
  2080. Ghostballs               Vienna-Ghost
  2081. Guppy                    Guppy
  2082. Hacker                   Ohio
  2083. Halloechen               Halloechen
  2084. Happy Birthday Joshi     Joshi
  2085. Happy Day                Happy Day
  2086. Hawaii                   Stoned
  2087. Hebrew University        1813
  2088. Hello (1A)               Halloechen
  2089. Hemp                     Stoned
  2090. Herbst                   1701, 1704
  2091. Holland                  Sylvia
  2092. Holland Girl             Sylvia
  2093. Iceland                  Iceland II, Saratoga 1, Saratoga 2, December 24th
  2094. Iceland I                Saratoga 2
  2095. Iceland II               Iceland II
  2096. Icelandic                Iceland II, Saratoga 1, Saratoga 2, December 24th
  2097. Icelandic II             Iceland II
  2098. Icelandic III            December 24th
  2099. Icelandic-3              December 24th
  2100. IDF                      4096
  2101. Invader                  Plastique-Invader
  2102. Ira                      Vienna-Ira
  2103. Israeli                  1813
  2104. Israeli Boot             Falling Letters Boot
  2105. Israeli Defense Forces   4096
  2106. Italian                  Bouncing Ball
  2107. ITAVIR                   ITAVIR
  2108. Japanese Christmas       Japanese Christmas
  2109. Japanese-Xmas            Japanese Christmas
  2110. Jeff                     Jeff
  2111. Jeru-Discom              1813-Discom
  2112. Jeru.Swiss               1813-Swiss
  2113. Jeru-Sunday              Sunday
  2114. Jeru-Sunday2             Sunday 2
  2115. Jerusalem                1813
  2116. Jerusalem Strain B       1813, 1813-ANARKIA, 1813-not-13, 1813-Swiss
  2117. Jerusalem-B              1813
  2118. Jerusalem-E              sURIV 3.00
  2119. Jerusalem.Not13          1813-not-13
  2120. JOJO                     1701-Jojo
  2121. Joshi                    Joshi
  2122. July 13th                July 13th
  2123. June 16th                June 16th
  2124. June-the-16th            June 16th
  2125. JUNE16                   June 16th
  2126. JV                       1813
  2127. Kamikaze                 Kamikaze
  2128. Kennedy                  Kennedy-333
  2129. Kennedy-163              Kennedy-163
  2130. Kennedy-333              Kennedy-333
  2131. KeyPress                 KeyPress
  2132. KHETAPUNK                1392
  2133. Klaeren                  Klaeren
  2134. Korea                    LBC
  2135. Kukac-2                  Turbo-Kukac
  2136. LBC                      LBC
  2137. LBC Boot                 LBC
  2138. Lehigh                   Lehigh I
  2139. Lehigh I                 Lehigh I
  2140. Leprosy                  Leprosy
  2141. Leprosy 1.00             Leprosy
  2142. Leprosy-B                Leprosy-B
  2143. Liberty                  Liberty
  2144. Lisbon                   Vienna-Lisbon
  2145. Live After Death         V800
  2146. MACROSOFT                SYSLOCK
  2147. Mardi Bros               Mardi Bros
  2148. Marijuana                Stoned
  2149. Marti Brothers           Mardi Bros
  2150. Mendoza                  1813         (Not differentiated by VIRSCAN)
  2151. Merritt                  Yale
  2152. Mexican                  Devil's Dance
  2153. MG1                      MG1
  2154. MG3                      MG3
  2155. Miami                    Friday the 13th COM
  2156. Michelangelo             Michelangelo
  2157. MICROBE                  MICROBE
  2158. Mirror                   Mirror
  2159. Mistake                  Fumble-867, Typo Boot
  2160. MIX1                     MIX1, MIX1-B
  2161. MIX1-B                   MIX1-B
  2162. MIX1/Icelandic           Saratoga 1, Saratoga 2, Iceland II
  2163. Mixer1                   MIX1
  2164. Monxla                   Vienna-Monxla
  2165. Morbus Waiblingen        1813
  2166. Mother Fish              Whale
  2167. Munich                   Friday the 13th COM
  2168. Murphy                   Murphy 1
  2169. Murphy 1                 Murphy 1
  2170. Murphy 2                 Murphy 2
  2171. Murphy-1                 Murphy 1
  2172. Murphy-2                 Murphy 2
  2173. Music                    OROPAX
  2174. MusicBug                 MusicBug
  2175. Musician                 OROPAX
  2176. MYSTIK                   Liberty
  2177. New Zealand              Stoned
  2178. Nobock                   Nobock
  2179. Noint                    Noint
  2180. Nomenclature             Nomenklatura
  2181. Nomenklatura             Nomenklatura
  2182. Number of the Beast      V512
  2183. Ogre                     Disk Killer
  2184. Ohio                     Ohio
  2185. Ohio0                    Ohio0
  2186. Old Yankee-1             Yankee-1961
  2187. Omicron                  Flip-2343, Flip-2153
  2188. OMICRON Psychoblaster    Flip-2343, Flip-2153
  2189. Ontario                  Ontario
  2190. One-In-Eight             Vienna-648
  2191. OROPAX                   OROPAX
  2192. Pakistani                Brain
  2193. Pakistani Brain          Brain
  2194. Palette                  1536
  2195. Payday                   1813-not-13
  2196. Peking                   Yale
  2197. Pentagon                 Pentagon
  2198. Perfume                  Perfume-765
  2199. Perfume-765              Perfume-765
  2200. Ping Pong-B              Bouncing Ball
  2201. Ping-Pong                Bouncing Ball
  2202. Pixel                    Pixel-847
  2203. Pixel-277                Pixel-277
  2204. Pixel-299                Pixel-299
  2205. Pixel-345                Pixel-345
  2206. Pixel-740                Pixel-740
  2207. Pixel-847                Pixel-847
  2208. Pixel-852                Pixel-852
  2209. Plastique 4.51           Plastique 4.51
  2210. Plastique 5.21           Plastique 5.21
  2211. Plastique Boot           Plastique-Invader
  2212. Plastique-2576           Plastique-2576
  2213. Plastique-2900           Plastique-2900
  2214. Plastique-Invader        Plastique-Invader
  2215. PLO                      1813
  2216. POLIMER                  POLIMER
  2217. Polimer-2                POLIMER
  2218. Pretoria                 JUNE16
  2219. Print Screen             PrtSc
  2220. PrtSc                    PrtSc
  2221. Prudents                 Prudents-1210
  2222. Prudents-1210            Prudents-1210
  2223. PSQR                     PSQR-1720
  2224. PSQR-1720                PSQR-1720
  2225. Raubkopi                 Raubkopi
  2226. Red X                    Ambulance
  2227. RPVS                     453
  2228. Russian                  1813
  2229. SADAM                    SADAM
  2230. San Diego                Stoned
  2231. Saratoga                 Iceland II, Saratoga 1, Saratoga 2, December 24th
  2232. Saratoga 1               Saratoga 1
  2233. Saratoga 2               Saratoga 2
  2234. Saratoga 3               Iceland II
  2235. SAT14                    Saturday 14th
  2236. Saturday 14th            Saturday 14th
  2237. Saturday-the-14th        Saturday 14th
  2238. Scott's Valley           Slow-2131
  2239. Search                   Den Zuk
  2240. Second Austrian          1704
  2241. Seoul                    Yale
  2242. Shake                    Shake
  2243. Shoe                     Brain-Shoe
  2244. Shoe_Virus               Brain-Shoe
  2245. Slow                     Slow
  2246. Slow-2131                Slow-2131
  2247. Smiley Worm              Smiley Worm
  2248. Smithsonian              Stoned
  2249. Solano                   Solano
  2250. South African            Friday the 13th COM
  2251. Sparse                   Sparse
  2252. STAF                     STAF
  2253. Stardot-600              Stardot-600
  2254. Stardot-789              Stardot-789
  2255. Stardot-801              Stardot-801
  2256. Stealth                  4096, EDV, Fish 6, Joshi, Murphy 1
  2257. Stoned                   Stoned
  2258. Stoned 2                 Stoned 2
  2259. Stoned-Alberta           Stoned-Alberta
  2260. Stoned-ZAPPED            Stoned-ZAPPED
  2261. Stupid                   Do-Nothing
  2262. Stupid-2                 Do-Nothing 2
  2263. sUMsDos                  1813
  2264. Sunday                   Sunday,Sunday 2
  2265. Sunday 2                 Sunday 2
  2266. Suomi                    Suomi
  2267. SuperHacker              Talentless Jerk
  2268. sURIV 1.01               April 1st COM
  2269. sURIV 2.01               April 1st EXE
  2270. sURIV 3.00               sURIV 3.00
  2271. Suriv A                  April 1st COM, April 1st EXE
  2272. Suriv B                  sURIV 3.0
  2273. SURIV01                  April 1st COM
  2274. SURIV02                  April 1st EXE
  2275. SURIV03                  sURIV 3.00
  2276. SVIR                     SVIR
  2277. Swap                     Falling Letters Boot
  2278. Swedish Disaster         Swedish Disaster
  2279. Sylvia                   Sylvia
  2280. SYSLOCK                  SYSLOCK
  2281. System                   Iceland II
  2282. T1                       1813               (Not differentiated by VIRSCAN)
  2283. Taiwan 1                 Taiwan
  2284. Taiwan                   Taiwan, Taiwan 2
  2285. Taiwan 2                 Taiwan 2
  2286. Taiwan 3                 Plastique-2900
  2287. Taiwan 4                 Plastique-2576
  2288. Talentless Jerk          Talentless Jerk
  2289. Telecom                  Telecom
  2290. TELEFONICA               Campana
  2291. Ten Bytes                9800:0000
  2292. TenBytes                 9800:0000
  2293. Tequila                  Tequila
  2294. Thanksgiving             1253
  2295. Tiny-134                 Tiny-134
  2296. Tiny-138                 Tiny-138
  2297. Tiny-143                 Tiny-143
  2298. Tiny-154                 Tiny-154
  2299. Tiny-156                 Tiny-156
  2300. Tiny-158                 Tiny-158
  2301. Tiny-159                 Tiny-159
  2302. Tiny-160                 Tiny-160
  2303. Tiny-163                 Kennedy-163
  2304. Tiny-167                 Tiny-167
  2305. Tiny-198                 Tiny-198
  2306. Toothless                W13-A, W13-B
  2307. TP06VIR                  TP06VIR
  2308. TP16VIR                  TP16VIR
  2309. TP23VIR                  TP23VIR
  2310. TP24VIR                  TP24VIR
  2311. TP25VIR                  TP25VIR
  2312. TP33VIR                  TP33VIR
  2313. TP34VIR                  TP34VIR
  2314. TP39VIR                  Yankee Doodle-2772
  2315. TP41VIR                  TP41VIR
  2316. TP42VIR                  TP42VIR
  2317. TP44VIR                  Yankee Doodle-2885
  2318. TP45VIR                  TP45VIR
  2319. TP46VIR                  TP46VIR
  2320. Traceback                Traceback-2930, Traceback-3066
  2321. Traceback II             Traceback-2930
  2322. Traceback-2930           Traceback-2930
  2323. Traceback-3066           Traceback-3066
  2324. TUQ                      453
  2325. Turbo-448                Turbo-448
  2326. Turbo-Kukac              Turbo-Kukak
  2327. Turin                    Bouncing Ball
  2328. Typo                     Fumble-867, Typo Boot
  2329. Typo Boot                Typo Boot
  2330. Typo COM                 Fumble-867
  2331. UIUC                     Brain-Ashar
  2332. UIUC                     Brain-Shoe
  2333. Unesco                   Vienna-648
  2334. V-277                    Pixel-277
  2335. V-299                    Pixel-299
  2336. V-345                    Pixel-345
  2337. V-Alert                  9800:0000
  2338. V1024                    V1024
  2339. V1277                    Murphy 1
  2340. V1539                    XA1
  2341. V2000                    V2000
  2342. V2100                    Dark Avenger-2100
  2343. V2P1                     Washburn-1260, Washburn-V2P2 or Washburn-Casper
  2344. V2P2                     Washburn-1260, Washburn-V2P2 or Washburn-Casper
  2345. V512                     V512
  2346. V512-B                   V512-B
  2347. V512-C                   V512-C
  2348. V512-D                   V512-D
  2349. V651                     Eddie-651
  2350. V800                     V800
  2351. VACSINA                  VACSINA
  2352. Vacsina-39 virus         Yankee Doodle-2772
  2353. Vacsina-44 virus         Yankee Doodle-2885
  2354. VBASIC                   5120
  2355. VCOMM                    637
  2356. VCS 1.0                  VCS 1.0
  2357. Venezuelan               Den Zuk
  2358. Vera Cruz                Bouncing Ball
  2359. VHP-348                  VHP-348
  2360. VHP-353                  VHP-353
  2361. VHP-367                  VHP-367
  2362. VHP-435                  VHP-435
  2363. VHP-623                  VHP-623
  2364. VHP-627                  VHP-627
  2365. Victor                   Victor
  2366. Vienna                   Vienna-648
  2367. Vienna (DOS62) Version B Vienna-648
  2368. Vienna-535               Vienna-535
  2369. Vienna-646               Vienna-646
  2370. Vienna-648               Vienna-648
  2371. Vienna-Choinka           Vienna-Choinka
  2372. Vienna-Ghost             Vienna-Ghost
  2373. Vienna-Ira               Vienna-Ira
  2374. Vienna-Lisbon            Vienna-Lisbon
  2375. Vienna-Monxla            Vienna-Monxla
  2376. Vienna-Viola             Vienna-Viola
  2377. Vienna-Viola B4          Vienna-Viola B4
  2378. Viola                    Vienna-Viola
  2379. Viola B4                 Vienna-Viola B4
  2380. Violator                 Vienna-Viola
  2381. VIR13J                   July 13th
  2382. VIRDEM                   VIRDEM
  2383. VIRDEM 2                 VIRDEM 2
  2384. VIRUS-90                 VIRUS-90
  2385. Virus-B                  Friday the 13th COM
  2386. VP                       VP
  2387. Vriest                   Vriest
  2388. W13                      W13-A, W13-B
  2389. W13-A                    W13-A
  2390. W13-B                    W13-B
  2391. Washburn-Casper          Washburn-1260, Washburn-V2P2 or Washburn-Casper
  2392. Weinacht                 XA1
  2393. Westwood                 1813-Westwood
  2394. Whale                    Whale
  2395. Whale-B                  Whale-B
  2396. Wisconsin                Wisconsin
  2397. XA1                      XA1
  2398. XA1 (1539) Christmas     XA1
  2399. Yale                     Yale
  2400. Yale Boot                Yale
  2401. Yankee 2                 Yankee-1961
  2402. Yankee Doodle            Yankee Doodle-2885, Yankee Doodle-2772
  2403. Yankee Doodle-2772       Yankee Doodle-2772
  2404. Yankee Doodle-2885       Yankee Doodle-2885
  2405. Yankee-1961              Yankee-1961
  2406. Yaunch                   Yaunch
  2407. Z the Whale              Whale
  2408. ZAPPER                   Stoned-ZAPPED
  2409. ZBug                     1536
  2410. Zero Bug                 1536
  2411. Zero Hunt                Zero Hunt
  2412. Zero Hunt-B              Zero Hunt-B
  2413. Zerotime                 SLOW
  2414. ZK-900                   ZK-900
  2415.