home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / virus / chkup17.zip / CHECKUP.DOC < prev    next >
Text File  |  1988-06-06  |  33KB  |  842 lines

  1. Checkup (tm)
  2. CHECKUP.DOC
  3. Copyright (c) 1988 Richard B. Levin
  4. All Rights Reserved
  5.  
  6.  Program:  Checkup
  7.  Version:  1.7
  8. Compiled:  June 6, 1988
  9. Function:  Detects file size and incremental checksum changes
  10.    Class:  Anti-virus program
  11.    Price:  $5.00 per copy/per PC
  12.   Editor:  Norton Editor v.1.3C
  13. Compiler:  Microsoft BASIC v.6.0
  14. Math LIB:  Alternate (/FPA)
  15. External:  AdvBAS CHECKSUM v.9a
  16.    Trace:  AddLine v.1.3
  17.   Author:  Richard B. Levin
  18.  Contact:  BBSoft, P.O. Box 14546, Phila., PA, 19115
  19.      Lab:  (215) 677-9782
  20.    BBS's:  (215) 969-8379 or (215) 635-5226 (300/1200/2400)
  21.  
  22. Archiver:  PKARC v.3.5 (-oc switch used)
  23.  
  24. Beta testers:  Katherine Margolis
  25.            Keith R. Russell
  26.            Scott M. Russell
  27.  
  28. Documentation written by:  Richard B. Levin
  29.  
  30. Documentation edited by:  Carol J. Levin
  31.                  Katherine Margolis
  32.  
  33. Principal distribution points:  BBSoft Support BBS's (see above)
  34.                 CompuServe Information Service IBMNET
  35.  
  36. CHECKUP is published by:
  37.  
  38.     BBSoft
  39.     9405 Bustleton Ave.
  40.     P.O. Box 14546
  41.     Phila., PA  19115
  42.  
  43.     "Since 1982"
  44.  
  45.     BBSoft Lab:  (215) 677-9782 *
  46.     
  47.     BBSoft Support BBS's:    The eYE oPENeR BBS - (215) 969-8379 *
  48.                 The Line Noise BBS - (215) 635-5226
  49.  
  50.     * Beginning July 1, 1988, our telephone numbers will be:
  51.  
  52.         Lab:  (215) 333-6922
  53.         BBS:  (215) 333-6923
  54.         BBS:  (215) 635-5226
  55.  
  56.     The latest version of CHECKUP is available for downloading on the
  57. BBSoft Support BBS's.  Support is also available through the BBSoft Lab.
  58. Please leave a message on our answering machine if we are unable to answer
  59. your call personally.  We return long distance calls after 6:00 PM EST,
  60. collect.
  61.  
  62. ==============
  63. IMPORTANT NOTE
  64. ==============
  65.  
  66.     Please read this document in its entirety before using CHECKUP.
  67.  
  68. ========================
  69. DOCUMENT FORMATTING NOTE
  70. ========================
  71.  
  72.     This document is formatted for 80 columns, no margins, with tabs set
  73. every 8 characters.
  74.  
  75. ================
  76. ARCHIVE CONTENTS
  77. ================
  78.  
  79.     The CHKUP17.ARC archive contains four files:
  80.  
  81.          CHECKUP.BAT - example of CHECKUP batch file procedures
  82.          CHECKUP.DOC - this file
  83.          CHECKUP.EXE - Checkup v.1.7 executable
  84.         REGISTER.DOC - BBSoft owner registration form
  85.         
  86. ================
  87. COPYRIGHT NOTICE
  88. ================
  89.  
  90.     The names "BBSoft," "CHECKUP," and the CHECKUP program, documentation,
  91. CHECKUP-created input and output files, interface, look, and feel (hereinafter
  92. referred to as "the CHECKUP system") are copyright (c) and trade mark (tm)
  93. 1988 Richard B. Levin (hereinafter referred to as "the author"), all rights
  94. reserved.
  95.  
  96.     The author reserves the right to make changes to the CHECKUP system at
  97. any time without prior notice.  The CHECKUP system is provided to the end user
  98. "as is" without warranty of any kind, either express or implied.  No part of
  99. the CHECKUP system may be reproduced without the express written permission of
  100. the author.
  101.  
  102.     The CHECKUP system is protected by United States Copyright Law (Title
  103. 17 United States Code).  Unauthorized reproduction, duplication, transfer,
  104. and/or sales may result in imprisonment of up to one year and fines of up to
  105. $10,000.00 (17 USC 506).  Copyright infringers may also be subject to civil
  106. liability.  The Federal Bureau of Investigation investigates allegations of
  107. criminal copyright infringement.
  108.  
  109. ==================
  110. OWNER REGISTRATION
  111. ==================
  112.  
  113.     ------------------------------
  114.     CORPORATE AND GOVERNMENT USERS
  115.     ------------------------------
  116.  
  117.     For-profit, non-profit, and not-for-profit corporations, governmental
  118. offices and agencies, and/or private individuals using CHECKUP within one of
  119. these classifications, are required to register their ownership of the CHECKUP
  120. system with the author.  Every registration must be accompanied by a
  121. registration fee of $5.00 for each computer being protected by the CHECKUP
  122. system.
  123.  
  124.     -------------
  125.     PRIVATE USERS
  126.     -------------
  127.  
  128.     Private, individual users of CHECKUP are required to register their
  129. ownership of the CHECKUP system with the author, but are not required to remit
  130. the $5.00 registration fee.  Donations are accepted.
  131.  
  132.     ---------
  133.     ALL USERS
  134.     ---------
  135.  
  136.     CHECKUP USERS WHO FAIL TO REGISTER THEIR OWNERSHIP OF THE CHECKUP
  137. SYSTEM ARE IN VIOLATION OF UNITED STATES COPYRIGHT LAW.
  138.  
  139. =================
  140. REGISTRATION FORM
  141. =================
  142.  
  143.     ALL USERS ARE REQUIRED BY LAW TO COMPLETE AND RETURN THIS FORM
  144.        WITHIN TEN DAYS OF THE ACQUISITION OF THE CHECKUP SYSTEM
  145.  
  146. - - - - - - - - - - - - - - - - - Tear Here - - - - - - - - - - - - - - - - - -
  147.  
  148.     Print, complete, and mail to:  BBSoft
  149.                        CHECKUP v.1.7 Registration
  150.                        P.O. Box 14546
  151.                        Phila., PA  19115
  152.  
  153.     >>>->    IMPORTANT:  Make checks payable to "Richard B. Levin"
  154.         Do not make checks payable to BBSoft or CHECKUP
  155.  
  156. Registered Owner Name:  _______________________________________________________
  157.  
  158. _______________________________________________________________________________
  159.  
  160. Title:  _______________________________________________________________________
  161.  
  162. _______________________________________________________________________________
  163.  
  164. Department:  __________________________________________________________________
  165.  
  166. _______________________________________________________________________________
  167.  
  168. Company:  _____________________________________________________________________
  169.  
  170. _______________________________________________________________________________
  171.  
  172. Address:  _____________________________________________________________________
  173.  
  174. _______________________________________________________________________________
  175.  
  176. P.O. Box:  ____________________________________________________________________
  177.  
  178. _______________________________________________________________________________
  179.  
  180. Mail stop:  ___________________________________________________________________
  181.  
  182. _______________________________________________________________________________
  183.  
  184. City:  ________________________________________________________________________
  185.  
  186. State:  _______________________________________________________________________
  187.  
  188. Zip:  _________________________________________________________________________
  189.  
  190. Phone:  _______________________________________________________________________
  191.  
  192. Total number of PC's at site using CHECKUP:  __________________________________
  193.  
  194. Registration fee enclosed ($5.00 per PC):  $ __________________________________
  195.  
  196. - - - - - - - - - - - - - - - - - Tear Here - - - - - - - - - - - - - - - - - -
  197.  
  198. =======================
  199. NOTE TO USERS OF MS DOS
  200. =======================
  201.  
  202.     The files IO.SYS and MSDOS.SYS are the MS DOS equivalents to PC DOS's
  203. IBMBIO.COM and IBMDOS.COM.
  204.  
  205. ===================
  206. THE PROBLEM DEFINED
  207. ===================
  208.  
  209.     Computer programs that appear to be normal applications but, after one
  210. or more uses, destroy data stored on the host system are popularly called
  211. "Trojan horse" programs.  Trojans are often distributed by unsuspecting
  212. bulletin board system operators and attack users who do not know, or care to
  213. follow, the proper precautions for evaluating BBS downloads.
  214.  
  215.     After a Trojan is run, it usually obliterates itself as it erases or
  216. scrambles the host system's hard disk.  The affected computer user can (and
  217. generally will) warn other users to beware of the program.  Consequently, the
  218. active lives of most Trojans are limited.
  219.  
  220.     The newest form of computer terrorism is known as the "computer
  221. virus."  A computer virus differs from a Trojan horse program in that it is
  222. infectious.  It can replicate, spread, and contaminate other computer systems
  223. in secret, effectively extending its useful life.
  224.  
  225.     The well written computer virus is difficult to detect using modern
  226. file management and anti-Trojan techniques.  It is an ingenious bit of code,
  227. infecting systems by inserting itself into a benign program's executable file.
  228. An expertly crafted virus will not change the host file's date or time stamps,
  229. nor will it alter the host file's size or checksum.
  230.  
  231.     Converting the attributes of potential virus targets (such as
  232. COMMAND.COM, IBMBIO.COM, or IBMDOS.COM) to "read-only" might prevent some
  233. viral infections.  The intelligently designed virus, however, will first check
  234. the host file's attribute, reset it if necessary, infect, then return the
  235. attribute to its original state.
  236.  
  237.      When an infected program is copied and distributed, the latent virus
  238. exploits the opportunity to spread to other systems.  After invisibly
  239. infecting a new host (and often remaining dormant for months), this
  240. clandestine invader will suddenly emerge and do its dirty work.  By the time a
  241. virus reveals itself, numerous offspring may have been spawned, each waiting
  242. for its day in the sun.
  243.  
  244. ===========================================
  245. DIFFICULTIES WITH OTHER ANTI-VIRUS PROGRAMS
  246. ===========================================
  247.  
  248.     Since the advent of the virus scare of '88, many public domain,
  249. shareware, and commercial utilities for the detection and prevention of
  250. viruses have appeared.
  251.  
  252.     ------------------------------------------------
  253.     COMMERCIAL SOLUTIONS (or "Hey!  What a market!")
  254.     ------------------------------------------------
  255.  
  256.     Let us examine the commercial programs first.  They are overpriced,
  257. over-hyped, underpowered, and provide none of the benefits their shareware
  258. counterparts cannot provide for less money.
  259.  
  260.     Some commercial packages claim to provide a "software antigen."  These
  261. programs also infect executables, but in a benign fashion, to prevent
  262. infections by other viruses.  This approach can be compared to the way the
  263. polio vaccine protects humans from the polio virus.
  264.  
  265.     We believe users will be uncomfortable injecting a virus, antigen or
  266. otherwise, into all of their executable files.  Further, hardware and software
  267. experts are still debating the protective value of software antigens.
  268.  
  269.     ------------------------------------------------------------------
  270.     PUBLIC DOMAIN AND SHAREWARE SOLUTIONS (and commercial equivalents)
  271.     ------------------------------------------------------------------
  272.  
  273.     One group of anti-virus offerings compares two mirror-image copies of
  274. a target filespec.  There are several problems with this technique:
  275.  
  276.         1.  The same level of protection can be achieved
  277.     using any file-comparison utility, including those provided
  278.     with DOS.
  279.  
  280.         2.  Each compared file needs a mirror-image of
  281.     itself stored in another directory, a waste of valuable disk
  282.     space.
  283.  
  284.         3.  A crafty virus will check the "FATs" (File
  285.     Allocation Tables) for duplicate files and infect both
  286.     copies of the target filespec.
  287.  
  288.     Another group of anti-virus programs (terminate and stay resident,
  289. a/k/a "TSR" programs) remain in memory and monitor for unauthorized disk
  290. writes to selected programs.  There are numerous problems with this method:
  291.  
  292.         1.  Some computer configurations may not respond
  293.     well to particular groupings of TSR programs.
  294.  
  295.         2.  Available RAM space may be at a premium.
  296.  
  297.         3.  The periodic interruptions caused by TSR
  298.     anti-virus programs annoy many users.
  299.  
  300.         4.  TSR anti-virus programs frequently generate
  301.     false alarms.
  302.  
  303.         5.  Only a few files may be monitored at any one
  304.     time.  All other files are unprotected.
  305.  
  306.         6.  An anti-virus TSR is easily detected by an
  307.     incoming virus, which is not surprising, since the TSR is
  308.     always floating in RAM.  A virus could disable or remove the
  309.     TSR and proceed with the infection of the host system.  For
  310.     this reason alone, the anti-virus TSR provides a false sense
  311.     of security to the system operator.
  312.  
  313.     Theoretically, a virus has complete control of PC system resources at
  314. the moment of infection.  Anti-virus programs renamed and stored in hidden
  315. subdirectories, "write-protected" hard disks, TSR programs, device drivers,
  316. etc., are all subject to the scrutiny of a virus as it examines its host.
  317. Obviously, then, any anti-virus system stored on non-removable media, relying
  318. on support files stored on non-removable media, or residing in memory, is
  319. itself subject to infection.
  320.  
  321. =================
  322. HOW CHECKUP WORKS
  323. =================
  324.  
  325.     CHECKUP detects viral infections by comparing a target file's size,
  326. its incremental checksum, and its total checksum to previously stored baseline
  327. values.
  328.  
  329.     CHECKUP breaks the target filespec down to a series of randomly sized
  330. blocks of data.  These data blocks may vary from one byte to near total file
  331. size.  If the size of the file being checked is less than the block size
  332. selected, CHECKUP revises the block size downward.  CHECKUP's dynamic block
  333. size allocation allows files as small as one byte to be accurately checked.
  334.  
  335.     CHECKUP scans and compares every byte of the target filespec on a
  336. block-by-block basis.  If the recorded file size, any of the block checksum
  337. comparisons, or the checksum totals do not match, CHECKUP alerts the user that
  338. the target file has been altered and possibly infected.
  339.  
  340.     CHECKUP's incremental file checksum technique is preferable to simply
  341. adding up the bytes in a file and comparing past and present checksum totals.
  342. Future viruses may be intelligent enough to calculate a host file's checksum
  343. total, pad their own code with dummy characters to maintain total checksum
  344. integrity, and then infect.  Such viruses would defeat other checksum
  345. calculation programs, but not CHECKUP.
  346.  
  347.     We believe it is impossible for a virus to maintain an accurate
  348. intra-block checksum.  This is especially true when the checked block size
  349. varies from one byte to near the total file size, the method for calculating
  350. the checksum is unknown, and the results are encrypted.
  351.  
  352.     To survive CHECKUP's scrutiny, a virus would need to know the block
  353. size, exact calculation entry point, checksum calculation algorithm, and the
  354. encryption key CHECKUP used on the target filespec at initialization.  The
  355. encroaching virus would then have the difficult (if not impossible) task of
  356. padding its own code with dummy characters, since the adjustments would have
  357. to occur every few hundred bytes.  If a super-virus were able to achieve this
  358. high degree of adaptability, it would still be unable to operate in an
  359. internally scrambled condition.
  360.  
  361. ===============
  362. RUNNING CHECKUP
  363. ===============
  364.  
  365.     Launch syntax is:
  366.  
  367.         CHECKUP [d:][path]filename[.ext]
  368.  
  369.     Drive letters and path names are optional.  Complete filenames and
  370. extensions are required.  If you launch CHECKUP without any parameters, the
  371. proper invocation syntax will be displayed.
  372.  
  373.     For example, to check COMMAND.COM on the logged default drive in the
  374. logged default directory, the launch syntax would be:
  375.  
  376.     CHECKUP COMMAND.COM
  377.  
  378.     To check FOO.EXE (a very popular program) on the C: drive in the
  379. \PLOP\PLOP\FIZZ\FIZZ directory, the launch syntax would be:
  380.  
  381.     CHECKUP C:\PLOP\PLOP\FIZZ\FIZZ\FOO.EXE
  382.  
  383.     Any legal DOS path/file name is accepted by CHECKUP.  CHECKUP also
  384. supports redirection of standard input and output.
  385.  
  386.     Launch CHECKUP for each file you wish to check.  CHECKUP may be
  387. launched as many times as necessary.
  388.  
  389.     ------------------------------------
  390.     CREATING A CLEAN CHECKUP FLOPPY DISK
  391.     ------------------------------------
  392.  
  393.     We suggest CHECKUP be run via an AUTOEXEC.BAT file launched from a
  394. "clean" floppy disk.  This ensures that files are checked by a pure copy of
  395. CHECKUP booted using uninfected system files, and that the .XUP files have not
  396. been illegally altered.
  397.  
  398.     The following steps explain how to create a clean CHECKUP floppy disk,
  399. using an IBM PC compatible with 2 floppy disk drives (experienced computer
  400. users can adapt these steps to accommodate different hardware configurations):
  401.  
  402.         1.  Turn off your computer.  Remove all floppy
  403.     disks.  Wait 60 seconds.
  404.  
  405.         2.  Insert a factory master copy of PC or MS DOS
  406.     into drive A.  Close the disk drive door, and turn your
  407.     computer on.
  408.  
  409.         3.  After your computer has completed the boot
  410.     process, insert a NEW, never used, unformatted floppy disk
  411.     into drive B.  Close the disk drive door.
  412.  
  413.         4.  Enter the command:
  414.  
  415.             FORMAT B: /S
  416.  
  417.         5.  After the floppy disk in drive B has been
  418.     formatted and the system files transferred, copy CHECKUP.BAT
  419.     and CHECKUP.EXE to the floppy disk in the B drive.
  420.  
  421.         6.  After CHECKUP.BAT and CHECKUP.EXE have been
  422.     copied to the floppy disk in the B drive, enter the
  423.     following commands:
  424.  
  425.             REN B:\*.BAT AUTOEXEC.BAT
  426.             COPY CON CONFIG.SYS
  427.             BUFFERS=33
  428.  
  429.         7.  Press F6, then press <CR>.
  430.  
  431.         8.  Remove the factory master PC or MS DOS disk from
  432.     drive A.  Replace it with the factory master copy of your
  433.     favorite ASCII editor.
  434.  
  435.         9.  Run your ASCII editor, and edit the AUTOEXEC.BAT
  436.     file on drive B to reflect those files you want to have
  437.     CHECKUP process.
  438.  
  439.         10.  After you have finished editing the
  440.     AUTOEXEC.BAT file on drive B, remove the factory master copy
  441.     of your ASCII editor from drive A.  Replace it with the
  442.     clean CHECKUP floppy disk from drive B.
  443.  
  444.         11.  Press and hold the Ctrl+Alt+Del keys to re-boot
  445.     your system.  CHECKUP will process the files as specified in
  446.     the AUTOEXEC.BAT file and will copy the .XUP files back to
  447.     the A drive when finished.
  448.  
  449.         12.  After CHECKUP's AUTOEXEC.BAT file has completed
  450.     its run, remove the clean CHECKUP floppy disk from drive A
  451.     and store it in a safe place.
  452.  
  453.         13.  Press and hold the Ctrl+Alt+Del keys to re-boot
  454.     your system.
  455.  
  456.     Use the clean CHECKUP floppy disk to boot your system whenever you
  457. want to check files again.
  458.  
  459.     Remember that all viruses, no matter how sophisticated, share the
  460. same, simple weakness:  They cannot affect programs or data unless they can
  461. access them.  By storing CHECKUP, the CHECKUP AUTOEXEC.BAT file, and the .XUP
  462. files on a clean, bootable floppy disk, and by inserting the clean disk into
  463. your system *ONLY* to re-boot into CHECKUP, you prevent viruses from adversely
  464. affecting CHECKUP's operation.
  465.  
  466.     ---------------------------------------
  467.     CHECKUP'S CHECKUP.BAT/AUTOEXEC.BAT FILE
  468.     ---------------------------------------
  469.  
  470.     The following is an example of the suggested CHECKUP AUTOEXEC.BAT file
  471. for a hard disk drive system.  This batch file automatically runs CHECKUP and
  472. backs up .XUP files as they are created.  It is included in the CHKUP17.ARC
  473. file (under the name of CHECKUP.BAT), and may be edited as necessary:
  474.  
  475.     REM CHECKUP.BAT
  476.     REM Copyright (c) 1988 Richard B. Levin
  477.     REM All Rights Reserved
  478.     REM 
  479.     REM this batch file maintains clean copies of checkup and .xup files
  480.     REM
  481.     REM rename to autoexec.bat and store on a clean floppy disk
  482.     REM (see CHECKUP.DOC for more info on creating clean floppy disks)
  483.     REM
  484.     REM make sure we're on the root directory of the hard disk
  485.     REM (substitute the disk drive letter of your choice)
  486.     REM
  487.         C:
  488.         CD \
  489.     REM
  490.     REM copy checkup and any .xup files from a: drive to hard disk
  491.     REM
  492.         COPY A:\CHECKUP.EXE
  493.         COPY A:\*.XUP
  494.     REM
  495.     REM check files
  496.     REM (substitute your list of input files here)
  497.     REM
  498.         CHECKUP IBMBIO.COM
  499.         CHECKUP IBMDOS.COM
  500.         CHECKUP COMMAND.COM
  501.     REM
  502.     REM copy .xup files to the clean floppy disk
  503.     REM
  504.         COPY *.XUP A:\
  505.     REM
  506.     REM delete checkup and .xup files from the hard disk
  507.     REM
  508.         DEL CHECKUP.EXE
  509.         DEL *.XUP
  510.     REM
  511.     REM End of CHECKUP.BAT
  512.  
  513.     COMMAND.COM, IBMBIO.COM, and IBMDOS.COM should be checked on a daily
  514. basis, because they are the most likely targets of a spreading virus.
  515.  
  516.     CHECKUP does not require that the attributes of hidden and/or system
  517. files be changed prior to checking.  As long as the correct name of the hidden
  518. and/or system files are specified on the CHECKUP command line, CHECKUP will
  519. successfully check the files.
  520.  
  521.     The first time a file is checked, CHECKUP will create an .XUP file in
  522. the same directory as the target file.  CHECKUP creates one .XUP for each
  523. checked file, and requires access to a file's .XUP file during future checks.
  524. For this reason, do not delete .XUP files unless they are backed up first and
  525. restored before running CHECKUP.
  526.  
  527.     If CHECKUP, or any .XUP files, are mysteriously deleted or altered, a
  528. CHECKUP-aware virus may have landed on your system.  To prevent a
  529. CHECKUP-aware virus from gaining control of CHECKUP files, use the clean
  530. floppy disk/batch file method described above when running CHECKUP.
  531.  
  532.     CHECKUP will also create and maintain a CHECKUP.LOG file on the root
  533. directory of the logged disk.  You can view the CHECKUP.LOG file with any
  534. ASCII editor, and you can delete the CHECKUP.LOG file at any time.  The
  535. CHECKUP.LOG file is generated as an informational tool only; CHECKUP does not
  536. not require it to run.
  537.  
  538. ================================================
  539. INCOMPATIBILITIES WITH OTHER ANTI-VIRUS PROGRAMS
  540. ================================================
  541.  
  542.     Flu_Shot, a popular anti-virus TSR program, incorrectly flags CHECKUP
  543. as attempting to write to the input file being checked.  CHK4BOMB, a popular
  544. anti-Trojan program, incorrectly identifies CHECKUP as capable of reformatting
  545. a hard disk.
  546.  
  547.     CHECKUP's output is restricted to the .XUP files and the CHECKUP.LOG
  548. file.  CHECKUP cannot overwrite an input file, reformat a disk, or perform any
  549. other destructive actions.
  550.  
  551.     If you are concerned about the integrity of your copy of CHECKUP, feel
  552. free to visit a principal BBSoft distribution point and download the latest
  553. version.  See the top of this document for a list of authorized distribution
  554. points.
  555.  
  556. ==================================================
  557. A COLLECTION OF ANTI-VIRUS, ANTI-TROJAN TECHNIQUES
  558. ==================================================
  559.  
  560.     By employing some, or all, of the techniques described below, you will
  561. severely restrict the ability of Trojan horse programs and computer viruses to
  562. affect your system.  We welcome your additions to this list.
  563.  
  564.     * Run CHECKUP daily, using the clean floppy disk/batch file method
  565. described above.
  566.  
  567.     * Change executable file attributes to read-only.  Poorly engineered
  568. viruses may not be able to alter read-only files.
  569.  
  570.     Executable files include those ending in a .BAT, .COM, or .EXE
  571. extension, or any files loaded in a CONFIG.SYS file.  (Some executable files,
  572. such as many Borland International products, actually write to the master
  573. executable when saving configuration information.  If such a file has been
  574. converted to read-only, you will have to remove the read-only attribute before
  575. reconfiguring, and reset it afterwards.)
  576.  
  577.     Many public domain and shareware utilities can be used to reset a
  578. file's attributes, including ATTR.COM, available for downloading from the
  579. PC-Magazine IRS (212-696-0360 or 415-598-9100).  CompuServe users can GO
  580. PCMAGNET to download ATTR.COM.
  581.  
  582.     If you own the Norton Utilities, you can use Norton's FA.EXE to change
  583. a file's attributes to read-only.  To change COMMAND.COM to read-only using
  584. Norton's FA, enter:
  585.  
  586.         FA COMMAND.COM /R+
  587.  
  588.     * Use the SYS command at least once a week to reinstall the system
  589. files onto your boot disk(s).  This will eliminate viruses lurking within your
  590. system files.
  591.  
  592.     * Use CONFIG.SYS's SHELL command to rename and/or relocate
  593. COMMAND.COM.  See your PC or MS DOS reference manual for more information.
  594.  
  595.     * Use a file-viewing utility (such as Vernon Buerg's LIST) to examine
  596. executable programs.  Review ASCII text messages embedded in files.
  597.  
  598.     * Install a hard disk protection utility such as WPT (Write Protect
  599. Tab) or BOMBSQAD (a sophisticated resident read/write manager).
  600.  
  601.     * Do not run files downloaded from public access BBS's that do not
  602. validate new users, or at least those users who upload.  If the SysOp of a
  603. board did not contact you personally (either by phone, mail, or automatic
  604. callback), you can be reasonably certain that other users of that system have
  605. not been validated.
  606.  
  607.     SysOps:  If validating all new users is a burden, an effective
  608. alternative is to validate them after they upload their first executable file.
  609.  
  610.     * Do not run files downloaded from public access BBS's where the
  611. SysOps do not test and approve all files.
  612.  
  613.     * Beware of suspicious-looking files.  A 128 byte .COM file that
  614. unarchives without documentation and whose description reads "Great Word
  615. Processor" should certainly be suspect.
  616.  
  617.     * Do not run files unaccompanied by well written documentation
  618. prepared by the author.
  619.  
  620.     * Do not run files that do not include the name, address, and
  621. telephone number(s) of the author in either the documentation or the program
  622. executable(s).
  623.  
  624.     * Call the program's author and verify the version number, time and
  625. date stamps, file size(s), and archive contents of the files you have
  626. received.  Ask the author where you can secure a certified clean copy of the
  627. program and proceed to do so.  Then discard the original file and use the
  628. certified copy.
  629.  
  630.     * Download shareware from the shareware author's BBS.  Most
  631. professional shareware authors provide support BBS's for their products.  You
  632. are guaranteed an uncorrupted version of software when you download it
  633. directly from the source.  You are also assured of getting the latest program
  634. versions.
  635.  
  636.     * Inexperienced users should use extreme caution when working with
  637. public domain and shareware FAT/directory editors, directory sorters,
  638. unerasers, disk optimizers, format-recover systems, file movers, or other
  639. low-level DOS utilities.  These programs manipulate critical data, and one bug
  640. or errant keystroke can wipe out a hard disk.
  641.  
  642.     Public domain and shareware DOS shells should be treated with care as
  643. they also handle critical disk information.  The safest bet for low-level hard
  644. disk management is the Norton Utilities, v.4.0, Advanced Edition, available at
  645. most computer retailers.
  646.  
  647.     * Do not use hacked or pirated software.  Software pirates have the
  648. skills and tools needed to create Trojans and viruses.  While we are not
  649. suggesting that pirates are definitely the authors of all Trojans and viruses,
  650. the fact remains that some of the deadliest Trojans have been hacked versions
  651. of well-known applications.
  652.  
  653.     * Back up your system regularly.  No system exists in a vacuum, nor is
  654. any anti-virus or anti-Trojan technique foolproof.  Back up your system on a
  655. daily, weekly, and monthly basis.  When and if a disaster strikes, users who
  656. have religiously backed up their systems will have the last laugh!
  657.  
  658. =====================================
  659. WHAT TO DO IF YOUR SYSTEM IS AFFECTED
  660. =====================================
  661.  
  662.     1.  Don't panic.
  663.  
  664.     Many of the allegations of Trojan and viral attacks have been either
  665. unsubstantiated or flatly incorrect.  An exploded hard disk is usually the
  666. result of users working with public domain and shareware FAT/directory
  667. editors, directory sorters, unerasers, disk optimizers, format-recover
  668. systems, file movers, or other low-level DOS utilities.  Remember, these
  669. programs manipulate critical data, and one bug or errant keystroke can wipe
  670. out a hard disk.
  671.  
  672.     2.  Notify other users.
  673.  
  674.     If you are certain your system has been attacked by a Trojan or a
  675. virus, immediately advise other users.  If you are a telecommunicator, post a
  676. warning notice on as many BBS's as possible.  If you know the name of the BBS
  677. you downloaded the malicious program from, advise the board's SysOp.
  678.  
  679.     3.  Contact the proper authorities.
  680.  
  681.     The FBI, state, and local law enforcement agencies have investigated
  682. and solved many cases of computer fraud, break-ins, Trojans, and viruses.  In
  683. fact, the FBI is currently investigating the much publicized "Scores" virus.
  684.  
  685.     Concern over computer system security is nothing new.  Vandals
  686. injecting Trojan horses or computer viruses into the nation's telephone
  687. network is akin to hackers breaking into mainframe systems and scrambling
  688. data.  Their techniques are different, but their intentions, and results, are
  689. the same.
  690.  
  691.     Contrary to popular belief, a Trojan or virus can be traced to its
  692. source.  All popular BBS software programs log the date and time of every
  693. call, the caller's name, and any files uploaded.  Serious SysOps archive this
  694. data on a regular basis.  Technology available to law enforcement agencies can
  695. trace calls to their points of origin using the information stored in BBS log
  696. files.  By reconstructing the download/upload history of a suspect file, the
  697. file's author can be located.
  698.  
  699.     The conspiracy theory:  Some computer viruses may have been planted by
  700. agents of foreign government(s) to disrupt data and undermine public
  701. confidence in our national computer networks.  A "spy" virus might conceivably
  702. find a way to monitor sensitive data and regularly transmit it back to "enemy
  703. headquarters."  Clearly, then, the Federal government has a valid interest in
  704. tracking, preventing, and ultimately eliminating the distribution of malicious
  705. software programs.  Some might say it's a matter of national security.
  706.  
  707. ===============================
  708. SHAREWARE AUTHORS SUPPORT BBS'S
  709. ===============================
  710.  
  711.     The following list contains the names and access numbers of BBS's
  712. operated by the authors of some popular shareware software products.  This
  713. list is not complete; we invite your additions.  Please send them to:
  714.  
  715.         BBSoft
  716.         Shareware Authors Support BBS List
  717.         P.O. Box 14546
  718.         Phila., PA  19115
  719.  
  720.     You can also phone in your additions to this list via the BBS Lab Line
  721. or the BBSoft Support BBS's (see top of this document for access numbers).
  722.  
  723.     -----------------------------------------------
  724.     System Name        Access #    Product
  725.     -----------------------------------------------
  726.     ASCII Exchange            1 416 622 8254  TELIX
  727.     Aero                    1 919 682 4225  BOYAN
  728.     CompuServe 1200         1 215 977 9758  CIS
  729.     CompuServe 2400         1 215 977 9794  CIS
  730.     DataStorm         1 314 449 9401  PROCOMM
  731. *    Eye Opener              1 215 969 8379  BBSOFT SUPPORT BBS
  732.     Forbin Project          1 319 233 6157  QMODEM
  733.     GEnie 1200              1 215 284 9343  GE
  734.     GEnie 2400              1 215 284 0206  GE
  735.     HomeBase                1 414 962 1097  RYBBS
  736.     Interconnect            1 703 827 5762  NOVIRUS
  737. *    Line Noise              1 215 635 5226  BBSOFT SUPPORT BBS
  738.     MAGPIE HQ Node 1        1 212 420 0527  MAGPIE
  739.     MAGPIE HQ Node 2        1 212 677 9487  MAGPIE
  740.     MIS                     1 215 692 8623  POSTMASTER USER DOCUMENTATION
  741.     MiniHost                1 415 373 0954  MINIHOST
  742.     PC Mag IRS East         1 212 696 0360  PC-MAGAZINE UTILITIES
  743.     PC Mag IRS West         1 415 598 9100  PC-MAGAZINE UTILITIES
  744.     PC Pub                  1 416 487 4134  TELIX
  745.     PC-Rockland             1 914 353 2176  FMAC2COM
  746.     PKWARE                  1 414 352 7176  PKARC/PKXARC/OTHERS
  747.     QFiler                  1 608 271 3685  QFILER
  748.     Software Connection     1 212 889 6438  FLU_SHOT/RAMNET
  749.     TeleGodzilla            1 503 621 3746  ZCOMM/DSZ/OTHERS
  750.     Tom Mack's RBBS         1 203 334 4227  RBBS
  751.     Vernon D. Buerg         1 415 994 2944  LIST/OTHERS
  752.     Your Place              1 703 978 6360  RBBS
  753.  
  754.     Please support the shareware concept by registering the shareware
  755. programs you own.
  756.  
  757. ==============================
  758. REVISION NOTES FOR VERSION 1.7
  759. ==============================
  760.  
  761.     The CHECKUP documentation has been revised, with each section reviewed
  762. and updated, a Shareware Authors Support BBS list added, and the new CHECKUP
  763. clean floppy disk/batch file procedure introduced.
  764.  
  765.     We have attempted to maintain compatibility with the after-market
  766. public domain and shareware utilities that support CHECKUP.
  767.  
  768. ====================================================
  769. SOFTWARE PRODUCTS USED IN THE DEVELOPMENT OF CHECKUP
  770. ====================================================
  771.  
  772.     Vendor Name
  773.         Product(s)
  774.  
  775.     BBSoft
  776.     9405 Bustleton Ave.
  777.     P.O. Box 14546
  778.     Phila., PA  19115
  779.  
  780.         AddLine v.1.3
  781.         Postmaster v.2.0 
  782.  
  783.     Thomas G. Hanlin III
  784.     1712 Maple Hill Place
  785.     Alexandria, VA  22302
  786.  
  787.         AdvBAS v.9a
  788.  
  789.     Microsoft Corporation
  790.     16011 NE 36th Way
  791.     Box 97017
  792.     Redmond, WA  98073-9717
  793.  
  794.         Microsoft BASIC v.6.0
  795.         Microsoft WORD v.4.0
  796.  
  797.     Peter Norton Computing
  798.     2210 Wilshire Blvd.
  799.     Suite 186
  800.     Santa Monica, CA  90403-5784
  801.  
  802.         The Norton Commander v.1.1
  803.         The Norton Editor v.1.3C
  804.         The Norton Utilities v.4.0, Advanced Edition
  805.  
  806.     PKWARE, Inc.
  807.     7032 Ardara Ave.
  808.     Glendale, WI  53209
  809.  
  810.         PKARC v.3.5
  811.  
  812. ===============
  813. RELEASE HISTORY
  814. ===============
  815.  
  816.     Ver.    Release Date
  817.     --------------------
  818.     1.0    April 1, 1988
  819.     1.1    April 2, 1988
  820.     1.2    April 20, 1988
  821.     1.3    May 2, 1988
  822.     1.4    May 3, 1988
  823.     1.5    June 5, 1988
  824.     1.6    June 6, 1988
  825.     1.7    June 6, 1988
  826.  
  827. *=============================================================================*
  828.  
  829. This program must be distributed AS IS without alterations of any kind.
  830.  
  831. No files may be added to the CHKUP17.ARC file without the express written
  832. permission of the author.  This DOC file must be included with CHECKUP.BAT,
  833. CHECKUP.EXE and REGISTER.DOC in the CHKUP17.ARC file.
  834.  
  835. Released And Distributed Through BBS's All Across America on June 6, 1988
  836.  
  837. *=============================================================================*
  838.  
  839. BBSoft                "Since 1982"        Your Shareware Solution
  840.  
  841. - End of CHECKUP.DOC -
  842.