home *** CD-ROM | disk | FTP | other *** search
/ Netware Super Library / Netware Super Library.iso / virus / virex / virexpc.doc < prev    next >
Encoding:
Text File  |  1995-04-29  |  50.9 KB  |  1,075 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.                        VIREX FOR THE PC USERS GUIDE
  10.  
  11.                           DATAWATCH CORPORATION
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.                         HOW TO CONTACT DATAWATCH
  26.  
  27. If you find a new virus, it is important that we learn about it, so that we
  28. can update Virex for the PC.
  29.  
  30. You can contact Datawatch at:
  31.  
  32.         Datawatch Corporation
  33.         234 Ballardvale St.
  34.         Wilmington, MA 01887
  35.  
  36.         Telephone: (508) 988-9700
  37.               FAX: (508) 988-2040 (General & Sales)
  38.               FAX: (508) 988-0697 (Technical Support & Virus Reports)
  39.  
  40.  
  41.  
  42.  
  43. You can contact Datawatch on the following services:
  44.  
  45.                 AppleLink               DATAWATCH
  46.                 CompuServe              73407,1751
  47.                 America OnLine          DATAWATCH
  48.                 DataGate BBS            508-988-6373. Settings are (8,N,1).
  49.                 Internet                mactech@datawatch.com
  50.                 Anonymous FTP           ftp.datawatch.com
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.                             Table of Contents
  60.                             ~~~~~~~~~~~~~~~~~
  61.         CHAPTER 1:  Overview of Virex for the PC
  62.         CHAPTER 2:  Installing Virex for the PC
  63.         CHAPTER 3:  Using the VPCScan Program
  64.         CHAPTER 4:  Using the Virex TSR
  65.         CHAPTER 5:  Using Virex for the PC in a Network Environment
  66.         CHAPTER 6:  Using Virex for the PC in a Windows Environment
  67.         CHAPTER 7:  Safe Computing Practices
  68.  
  69.         APPENDIX A:  Removing a Boot Sector Virus
  70.         APPENDIX B:  Modifying the Protection File
  71.         APPENDIX C:  Troubleshooting
  72.         APPENDIX D:  Using the DataGate BBS
  73.         APPENDIX E:  Novell Network Features
  74.         APPENDIX F:  External Virus Signature File
  75.  
  76.  
  77.  
  78.  
  79.  
  80. <<<<<<<<<<<<<<< C H A P T E R  1: Overview of Virex for the PC >>>>>>>>>>>>>>>>
  81.  
  82. Virex for the PC provides comprehensive protection against computer viruses.
  83. The current version of the program (at the time this manual was written)
  84. includes the following enhancements:
  85.  
  86. * Detection of more than 2000 known viruses.
  87.  
  88. * Two installation methods: Quick (using default settings);
  89.                             Custom (allowing customization).
  90.  
  91. * An enhanced Inoculate feature, which cannot only repair virus damage, but
  92.   also protect your system from unknown viruses using a unique integrity check
  93.   method.
  94.  
  95. * Disinfectors for more than 100 boot sector viruses.
  96.  
  97. The Virex for the PC package uses two programs to protect and repair your
  98. files: VPCScan and Virex.
  99.  
  100. VPCScan: Identifying Known Viruses and Repairing Files
  101. The first program is VPCScan (VPCSCAN.EXE), a utility program that can scan
  102. existing files and memory for the presence of known viruses. VPCScan can
  103. recognize the code signatures of known computer viruses and will alert you if
  104. it finds one.The powerful Inoculate feature is the key to VPCScan's
  105. effectiveness. Inoculate has two important capabilities. First, it can repair
  106. files that have been damaged by common viruses (by means of a special emergency
  107. disk that you create during installation, or by files created during
  108. installation on your hard drive). Second, Inoculate can protect existing files
  109. by comparing the current signature of each file with its previous version.
  110. Thus, VPCScan can use Inoculate to disinfect all known boot sector viruses and almost
  111. all file infectors, as well protect your system from many unknown viruses.
  112.  
  113. Virex: Efficient, Continuous Monitoring of the PC System
  114. The second program is Virex (VIREX.COM), a terminate-and-stay-resident (TSR)
  115. program that provides continuous virus protection. Virex alerts you:
  116.  
  117. * when you attempt to run a program that is infected with a known virus.
  118.  
  119. * when an attempt is made to run a program that has had its unique Integrity
  120.   information changed.
  121.  
  122. * when you attempt to run a program that is not registered in the Integrity
  123.   database (it will give you the opportunity to register the program before
  124.   proceeding).
  125.  
  126. These three functions provide efficient protection against unknown viruses by
  127. Integrity checking, and against known viruses by scanning programs on
  128. execution. This virus protection uses less than 1KB of RAM memory.
  129.  
  130. Hardware and System Requirements
  131. Virex for the PC requires a hard disk and operates on any IBM PC/XT, IBM PC/AT,
  132. IBM PS/2, or 100% compatible computer using the PC-DOS (MS-DOS) 3.X or later
  133. operating system. (If you have an IBM XT and do not have a high-density 5 1/4"
  134. disk drive or a 3 1/2" disk drive, please contact Datawatch Customer Support
  135. to obtain Virex for the PC on a low-density 5 1/4" disk.) A minimum of 512KB of
  136. memory is recommended.
  137.  
  138. <<<<<<<<<<<<<<< C H A P T E R  2: Installing Virex for the PC >>>>>>>>>>>>>>>>>
  139.  
  140. You can install Virex for the PC using either of the following methods:
  141.  
  142. * Quick Installation: the easy installation that automatically chooses default
  143.   settings and installs the program.
  144.   (Note: If you are installing Virex for the PC from a hard drive or
  145.   subdirectory, you must use Custom Install. Quick Install only functions
  146.   from diskette.)
  147.  
  148. * Custom Installation: the more flexible installation that allows you to
  149.   change default settings before installing the program.
  150.   (Note: If you are installing Virex for the PC onto a Novell Network drive,
  151.   you must perform a Custom Installation.)
  152.  
  153. With either method, easy-to-understand screens will keep you informed about
  154. the progress of the installation. If you want to abort the installation at any
  155. point, press ESC to select the Exit command. If you exit before the
  156. installation is complete, you need to confirm your decision to exit, by
  157. highlighting Yes and pressing enter.
  158.  
  159. If you want to perform the Quick Installation, proceed to the next section. But
  160. if you want to perform the Custom Installation, skip now to the section titled
  161. Custom Installation.
  162.  
  163. Quick Installation
  164.  
  165. The Quick Installation method provides you with the simplest antiviral
  166. installation available. The Quick Installer will automatically:
  167.  
  168.         * Choose default settings.
  169.         * Choose the source and target disk drives. (C:\VPC)
  170.         * Scan local drives for viruses.
  171.         * Copy the necessary files to your hard disk.
  172.         * Create the Integrity database files that will aid in repairing
  173.           damaged files.
  174.         * Modify your AUTOEXEC.BAT file to load the Virex TSR each time you
  175.           boot your computer (ONLY if you have chosen to use the Virex TSR).
  176.         * Assist you in creating an emergency disk for future file repair and
  177.           disk recovery. (Be sure to have a virus-free, formatted disk ready.)
  178.  
  179. Custom Installation
  180.  
  181. If you choose to perform a Custom Installation, the Installer will:
  182.  
  183.         * Scan local drives for viruses.
  184.         * Copy the necessary files to your hard disk.
  185.         * Create the Integrity database files that will aid in repairing
  186.           damaged files.
  187.         * Assist you in creating an emergency disk for future file repair and
  188.           disk recovery. (Be sure to have a virus-free, formatted disk ready.)
  189.  
  190. But the Custom Installation also gives you flexibility by letting you change
  191. the program's default choices for:
  192.  
  193.         * Source and target drives.
  194.         * Drives to include in the Integrity database.
  195.         * Installation of the Virex TSR for continuous protection.
  196.         * Changes to the AUTOEXEC.BAT file.
  197.           (Note: If you are installing Virex for the PC onto a Novell Network
  198.           drive, you will need to perform a Custom Installation.)
  199.  
  200. <<<<<<<<<<<<<<< C H A P T E R  3: Using the VPCScan Program >>>>>>>>>>>>>>>>>>>
  201.  
  202. Using VPCScan
  203.  
  204. To scan a file for the existence of known viruses:
  205.  
  206.         1. Make the drive on which you installed VPCScan the current drive by
  207.            typing <drive>: and pressing enter.
  208.  
  209.         2. Change to your Virex directory by typing CD <directory> and pressing
  210.            enter.
  211.  
  212.         3. Type VPCScan <drive>:<pathname> and press enter, where
  213.            <drive>:<pathname> indicates the drive, directory path, and name of
  214.            the file to be scanned.
  215.  
  216.                 Example: VPCScan C:\GAMES\TOPSHELF.COM
  217.  
  218. Dealing with an Infection
  219.  
  220. If VPCScan finds a known virus, it will alert you and provide the following
  221. options:
  222.         a. Repair: attempt to remove the virus from the original file (if the
  223.            Inoculate information is available, or if specific disinfectors are
  224.            available).
  225.  
  226.         b. Delete: erase the infected file.
  227.  
  228.         c. Ignore: leave the file as it is.
  229.  
  230. WARNING: If you repair an infected file, it will be changed, and could possibly
  231. become unusable.
  232.  
  233. OtherTechniques
  234.  
  235. * To scan a directory and its subdirectories, specify <drive>:<path>.
  236.  
  237.         Example: VPCScan C:\GAMES
  238.  
  239. * To scan a disk, specify <drive>:\.
  240.  
  241.         Example: VPCScan B:\
  242.  
  243. * To scan multiple disks, specify <drive>:\ <drive>:\.
  244.  
  245.         Example: VPCScan C:\ D:\ E:\
  246.  
  247. VPCScan will scan from the current directory down through the hierarchical
  248. structure. It will scan the entire disk only if you start in the root directory
  249. or if you specify <drive>:\.
  250.  
  251.         Example: VPCScan C:\
  252.  
  253. Note: Wild cards (* and ?) are valid in VPCScan commands. Once you have scanned
  254. and disinfected all of the files on your hard disk, restart your computer by
  255. switching it off, waiting ten seconds, and then switching it on again. Do not
  256. simply press ctrl-alt-del to reboot as some viruses can survive this type of
  257. boot.
  258.  
  259. Reports
  260.  
  261. When VPCScan is finished examining your files for the presence of known
  262. viruses, it generates a report, named VPCSCAN.LOG, that details the results of
  263. its examination. It indicates how many directories and files were examined,
  264. how many files were found infected, how many files were repaired, and how many
  265. files were deleted. It also indicates which files were infected, and what
  266. viruses were found in those files. The report can be sent to a printer or
  267. redirected to a file.
  268.  
  269. VPCScan Command Line Switches
  270.  
  271. VPCScan has features that control how scanning is conducted. These options are
  272. executed through the command line: VPCSCAN C: -<options>.
  273.  
  274.         Example: VPCSCAN C: -M
  275.  
  276. -A:     Instructs VPCScan to scan all file types, including non-executable
  277.         files such as text or spreadsheet files. In its normal operation,
  278.         VPCScan searches only executable files (*.EXE, *.SYS, *.COM, and *.OV?)
  279.         Viruses can cause damage only when they are in executable files or have
  280.         infected a disk's boot sector. By using the -A option, however, you can
  281.         be sure that there are no known viruses in any files on your computer.
  282.         The -A switch also turns on the -L (Long search) option automatically.
  283.         When the -A option is not specified and VPCScan is instructed to scan a
  284.         directory containing only data files, it will return the message 0
  285.         files scanned. This message means that it did not find any executable
  286.         files.
  287.  
  288. -E:     Directs VPCScan to return an error level of 0 if and only if the system
  289.         was completely tested and no viruses were detected. Otherwise, a non-
  290.         zero errorlevel will return. An error condition will return a non-zero
  291.         error level as well.
  292.  
  293. -F:     Scans a single floppy disk. After VPCScan completes a scan of a floppy
  294.         disk, you will be asked whether you want to scan additional diskettes.
  295.         The request to scan additional disks can be turned off with -F. This
  296.         feature might be useful when operating VPCScan in batch mode to scan a
  297.         single disk.
  298.  
  299. -I+:    Will alert you to signature changes and allow inoculation file updating
  300.         or repair of modified files.-I<filename>: Lets you specify a
  301.         non-default file name for your inoculation database. Using the + option
  302.         (-I+<filename>) will make VPCScan add and update all new executable
  303.         files to your inoculation database.
  304.  
  305. -L:     (Long scan) Scans the entire contents of a file. In its usual operation
  306.         VPCScan selectively searches the specific areas of a file that viruses
  307.         are most likely to infect. The -L search is a more thorough search;
  308.         therefore, it takes more time. For this reason, we recommend that the
  309.         -L option be used only in the following situations: to examine new
  310.         files; to scan a hard disk for the first time before Virex has been
  311.         installed on your system; or if you strongly suspect your system may
  312.         have a virus.
  313.  
  314. -M:     Prevents VPCScan from searching the system memory of the computer for
  315.         the presence of viruses. This is a time saving feature. If you are
  316.         scanning multiple floppy disks and/or hard drives, there is no need to
  317.         scan the system memory each time.
  318.  
  319. -O:     Scans only the specified directory and does not examine any
  320.         subdirectories.
  321.  
  322. -R<filename>:  Creates an audit file, named <filename>, which lists all VPCScan
  323.                alerts and responses. VPCScan names the default audit file
  324.                C:\VPCSCAN.LOG. Results are updated with every VPCScan run.
  325.  
  326. -T:     Turns ON the optional warning message that alerts you when your version
  327.         of VPCScan is more than six months old.
  328.  
  329. -V:     Lets you verify your programs using the Protection file (VIREX.DAT).
  330.         Using the + option (-V+) will update the existing Protection file.-V
  331.         <filename>: Lets you verify your programs using a Protection file that
  332.         has the  file name you choose.  Using the + option (-V+<filename>)
  333.         will create or update this file.
  334.  
  335. -X:     Scans the entire first megabyte of memory. Normally, VPCScan limits
  336.         memory scanning to the first 640K of memory that is accessible to DOS.
  337.         Although unlikely, a virus could infect the memory between 640K and 1
  338.         megabyte.
  339.  
  340. -#:     Lists all the viruses that VPCScan is currently capable of detecting.
  341.         Virus-specific repair capability is noted by the term disinfector in
  342.         parentheses next to the virus name. To print the virus listing, type
  343.         VPCSCAN C: -#>PRN.
  344.  
  345. -!N:    Turns off the virus warning messages that are sent to the Novell
  346.         console whenever a virus is found.
  347.  
  348. To further customize scanning, you can combine the preceding options. For
  349. example, to perform a long scan of the files in the current directory, type
  350. VPCSCAN C: -O -L and press enter. Note that there must be a space between
  351. option codes.
  352.  
  353. The Inoculate Feature
  354.  
  355. The powerful Inoculate feature is the key to VPCScan's effectiveness. Inoculate
  356. has two important capabilities. First, it can repair registered files that have
  357. been damaged by common viruses (by means of a special emergency disk that you
  358. create during installation). Second, Inoculate can protect existing files by
  359. comparing the current signature of each file with its previous version. Thus,
  360. Inoculate can use VPCScan to disinfect all known boot sector viruses and almost
  361. all file infectors, as well protect your system from many unknown viruses.
  362. Inoculate works by building and using three special files that protect your
  363. computer from virus attacks and make repairs possible: CRITICAL.VRX, INOC.VRX,
  364. and VIREX.DAT.  These three files comprise the Integrity database.
  365.  
  366. To remain effective, these three files must be updated regularly, and the
  367. information must be stored on an emergency disk. To create or update the
  368. Integrity database, add <drive>: and -I+<filename> to the VPCScan command line.
  369.  
  370.         Example: VPCScan C: -I+
  371.         Example: VPCScan C: -I+inoc.vrx
  372.  
  373. (Note: All three Integrity database files INOC.VRX, CRITICAL.VRX, and VIREX.DAT
  374. can be updated with one command by including both the -I+ and -V+ switches in
  375. the command.
  376.  
  377. If VPCScan finds a file with a modified signature, a warning message will be
  378. displayed. Pressing U will update the Integrity database and continue the scan.
  379. If you suspect that the file was modified by a virus, press R to repair the
  380. file. After choosing the repair option, you will see the another box if VPCScan
  381. can successfully repair the file. If you press Y, the file will be repaired and
  382. the scan will continue. If you press N, you will be returned to the previous
  383. box with only the Update and Ignore options available. If VPCScan cannot repair
  384. the file, you will see a message box, explaining why VPCScan could not repair
  385. the file. After displaying this box, VPCScan will return you to the previous
  386. message box with only the Update and Ignore options available.
  387.  
  388. The CRITICAL.VRX File
  389.  
  390. The CRITICAL.VRX file provides protection against boot sector viruses. Boot
  391. sector viruses replace the boot sector and/or the partition table of your hard
  392. drive. By copying these important parts of your hard drive, VPCScan can easily
  393. remove any virus that might infect your hard drive by restoring the data you
  394. had before the virus. Because boot sectors and partition tables very rarely
  395. change, this type of protection is very effective. You must, however, update
  396. your Integrity database whenever you alter your partition information or
  397. upgrade to a new DOS version. The CRITICAL.VRX file also saves your CMOS
  398. information because viruses can potentially damage it. This function does not
  399. work on XT systems because they do not have CMOS. You should rebuild your
  400. Inoculation file if you alter any CMOS information other than the date and
  401. time. Note: Virex does not store extended CMOS settings.
  402.  
  403. The INOC.VRX File
  404.  
  405. The INOC.VRX file stores the Inoculation information about your executable
  406. files. It saves a small part of the file along with the length and certain
  407. integrity information about the file. With this information, VPCScan can
  408. successfully repair almost all viral infections.
  409.  
  410. Using Inoculate on Files
  411.  
  412. You should update your Integrity database whenever you install new or updated
  413. programs on your system, and continue to perform regular scans at more frequent
  414. intervals. If VPCScan reports that your system has a virus infection or detects
  415. an integrity signature change, Virex will first use the Inoculate feature to
  416. attempt to repair the file. To repair all infected files, follow the normal
  417. procedure for a scan. If you have chosen an alternative name for the INOC.VRX
  418. file, add -I<filename> to the VPCScan command line.
  419.  
  420.         Example: VPCScan C: -Ivirex.ino
  421.  
  422. In this mode, VPCScan will alert you at each virus infection and will provide
  423. the standard options of Disinfect, Remove, or Ignore. The Disinfect option will
  424. use Inoculate even if a signature-based disinfector is available. If you choose
  425. Disinfect, VPCScan will attempt the repair of the file. If it can successfully
  426. repair the file, you will get a warning message. If you press Y, the file will
  427. be restored to its pre-infection form. In certain situations it may be
  428. impossible for VPCScan to rebuild the file. If VPCScan cannot repair the file,
  429. another message will be displayed. VPCScan will then return you to the previous
  430. message box with only the Remove and Ignore options available.
  431.  
  432. Using CRITICAL.VRX
  433.  
  434. You must use VPCScan to restore the information in CRITICAL.VRX file back to
  435. your hard drive. When using any of these options, <filename> is not necessary
  436. VPCScan defaults to CRITICAL.VRX. A <filename> is necessary only if you have
  437. changed the name of your CRITICAL.VRX file. A <drive>: in all cases specifies
  438. the drive to which you want to restore the information.1.  If you wish to
  439. restore your master boot record and your partition table, use <drive>: and
  440. -PA<filename> on the VPCScan command line.
  441.  
  442.         Example: VPCScan C: -PA
  443.         Example: VPCScan D: -PAcritical.vrx
  444.  
  445. If you must restore your CMOS information, you need to add only the command
  446. -PC<filename> to your VPCScan command line.
  447.  
  448.         Example: VPCScan -PC
  449.         Example: VPCScan -PCcmossave.vrx
  450.  
  451. The Integrity Check Verification Feature
  452.  
  453. The VIREX.DAT Protection file contains the file signature information that
  454. Virex uses to monitor your system from known and unknown viruses. We recommend
  455. that, after booting for a virus-free floppy disk, you periodically check all of
  456. these signatures using VPCScanâ•’s Integrity check verification feature.Using
  457. -V<filename> will check the .DAT file named <filename> or your default
  458. Protection file (probably VIREX.DAT).
  459.  
  460.         Example: VPCScan C: -V
  461.         Example: VPCScan C: -Vmyprot.dat
  462.  
  463. If a known virus infection is found, you will be alerted and given the same
  464. options as in a normal scan. If a file with a modified signature is found and
  465. no inoculate record is available, you will see a warning box. Pressing U will
  466. update the file's signature in the Protection file. Pressing I will ignore the
  467. file's modified signature and continue scanning. If you suspect that the file
  468. may be infected by an unknown virus, we recommend pressing I for Ignore and
  469. then deleting the file using DOS.
  470.  
  471.  
  472. <<<<<<<<<<<<<<< C H A P T E R  4: Using the Virex TSR >>>>>>>>>>>>>>>>>>>>>>>>>
  473.  
  474. Virex is a terminate-and-stay-resident (TSR) program that provides continuous
  475. protection against both known and unknown viruses. Virex protects against known
  476. viruses by checking programs when they are executed for the viral signatures of
  477. known viruses. Virex protects against unknown viruses by measuring the
  478. signature of a program each time it is run.
  479.  
  480. Using Virex
  481.  
  482. The Virex command, with no command line options, defaults to disk swapping
  483. mode. This means that Virex keeps its virus signature information on disk until
  484. it is needed. This technique allows Virex to occupy less than 1KB of RAM
  485. memory.
  486.  
  487. Virex Options
  488.  
  489. If working memory is not a constraint, or if you do not want the slight speed
  490. degradation that comes with disk swapping, Virex has other options:
  491.  
  492. -A:     Prevents Virex from registering and creating Inoculate information when
  493.         new programs are run for the first time.  This feature is helpful if
  494.         programs are self modifying.  Files are still scanned for known
  495.         viruses.
  496.  
  497. -C:     Disables Integrity checking, and allows Virex to scan each executed
  498.         program for known viruses only! (Note: In some rare situations,
  499.         especially involving networks, it may be necessary to turn off
  500.         Integrity checking completely. This approach is necessary if there is
  501.         a configuration where you cannot access the Integrity file.)
  502.  
  503.         Note: If you use -C and -V together, you will lose all protection.
  504.  
  505. -R:     Reloads Virex. This switch is useful to load Virex after network
  506.         drivers such as Novell NPX and NETX are used.
  507.  
  508. -S:     Loads all of the Virex code into memory the virus signature information
  509.         into memory. This option causes Virex to take up approximately 4-5KB
  510.         of RAM memory.
  511.  
  512. -V:     Allows you to check any preregistered program for changes (to the
  513.         Integrity data only), and allows Virex to run without VPCScan. This
  514.         option will use the Integrity information to check files for viruses,
  515.         but does not perform a memory scan or repair files.It does not update
  516.         the Protection file, nor does it protect unregistered programs.
  517.  
  518.         Normally, if Virex cannot find VPCScan, it alerts you that your system
  519.         is unprotected.
  520.  
  521. Responding to Virex Alerts
  522.  
  523. The Virex TSR will alert you:
  524. * when you attempt to run a program that is infected with a known virus.
  525. * when an attempt is made to run a program that has had its unique Integrity
  526.   information modified.
  527. * when you attempt to run a program that is not registered in the Integrity
  528.   database (it will give you the opportunity to register the program before
  529.   proceeding).
  530.  
  531. These three cases are explained below.
  532.  
  533. Virus Identified
  534.  
  535. When you run a program, Virex performs an integrity check to make sure the file
  536. is as it should be. If a problem is detected, Virex will attempt to use the
  537. information in the INOC.VRX file to repair the damage. In most cases, it will
  538. be successful. If it is not, it will then attempt to solve the problem using
  539. its signature-based disinfectors. If Virex is still not successful, it will
  540. offer you the opportunity to either delete the file or ignore the warning. If
  541. you attempt to run a program that has been infected by a known virus, VPCScan
  542. will be run to address the viral infection. If VPCScan can disinfect the
  543. infected file, it will do so and will offer you the choice of printing or
  544. saving a log of its activities, or simply exiting VPCScan. If VPCScan cannot
  545. disinfect the file, you will be given the following VPCScan alert
  546. message:
  547.         Press R to remove (erase) the file from the disk.
  548.         Press E to exit VPCScan and leave the infected file on disk.
  549.  
  550. Integrity Code Modified
  551. If you attempt to run a program whose Integrity information has changed, but
  552. which is not infected by a known virus, you will see a message box along with
  553. information about the new and stored signatures for the file. Then another
  554. alert box appears. If you suspect that the program which caused the alert is
  555. infected with an unknown virus, and if you have previously used VPCScan to
  556. create or update the Integrity database, then you should press R or run VPCScan
  557. using the Inoculate feature to disinfect (repair) the file. If Virex is able to
  558. successfully repair the file using its Inoculate information, and you press Y,
  559. Virex will repair the file and allow it to run. If you press N, Virex will
  560. leave the file in its modified state and will not run it.If Virex is not able
  561. to repair the file using Inoculate information, you will be warned in a message
  562. box. After you press any key, you will be given further options. If you press
  563. B, Virex will update the Integrity information and allow the file to run. If
  564. you press I, Virex will not change the Integrity information, and will not
  565. allow the file to run. If you think that the program which caused the alert is
  566. infected with an unknown virus, and if you have not used the VPCScan Inoculate
  567. feature, you should delete the suspect file and replace it with an original
  568. copy. If you think that the file's signature has changed for some reason other
  569. than a viral infection, you should update the file's Integrity information in
  570. the Virex Protection file (VIREX.DAT) and the INOC.VRX file. You can press B or
  571. use the Integrity update feature of VPCScan or a file editor to update the
  572. VIREX.DAT and INOC.VRX files.
  573.  
  574. Program Not Registered
  575. If you try to run a program that is not on the Virex list of registered
  576. programs, a message box will be displayed. If you press Y, VPCScan will scan
  577. the file for known viruses using virus-specific detectors. If the file has no
  578. known viruses, it will be added to the Integrity database and be allowed to
  579. run.If the file is infected, another screen will appear. If you press R, Virex
  580. will remove the file. If the file can be repaired you will be given that
  581. option. After the file is repaired, it will be registered and will be allowed
  582. to run. If you press I, Virex will not allow the file to run, and the Access
  583. Denied message will appear.
  584.  
  585. <<<<<<< C H A P T E R 5: Using Virex for the PC in a Network Environment >>>>>>
  586.  
  587. Virex for the PC is compatible with Novell NetWare (versions 2.x, 3.x, and 4.x),
  588. a popular software product for networking personal computers, as well as most
  589. other networking products.
  590.  
  591. Using VPCScan with NetWare
  592.  
  593. VPCScan is designed to scan NetWare server drives for computer viruses. VPCScan
  594. treats a server drive (for example, F:) like a local hard drive or floppy disk,
  595. subject to the file protection constraints of NetWare. VPCScan will scan only
  596. the files to which you have read/open access. A file that is read-protected
  597. cannot be scanned, nor can it be infected. Furthermore, VPCScan will only scan
  598. files that are not in use or that are in use and sharable (that is, more than
  599. one person can use the same file simultaneously). A file that is in use and
  600. non-sharable cannot be scanned for viruses. We recommend that you run VPCScan
  601. as the NetWare network supervisor, so that all read-protected files can be
  602. scanned. We also recommend that you use VPCScan when all users are logged off
  603. of the server, so that all non-sharable files can be scanned.
  604.  
  605. Scanning a Server Drive for Viruses
  606.  
  607. VPCScan can be operated from a personal computer linked to a server; or in the
  608. case of a non-dedicated server, from the server itself. The procedure for
  609. scanning a server drive is:
  610.  
  611.         1. Make sure that you can access the NetWare server drive. You might
  612.            need to log in to the server, or may simply type <server drive>:
  613.            (for example, F:) for access.
  614.         2. Make the location of VPCScan program the current drive (for example,
  615.            by typing C: if VPCScan was installed on the C: drive).
  616.  
  617.         3. Type VPCScan <server drive>: (for example, VPCScan F:) to scan the
  618.            server hard drive.
  619.  
  620. VPCScan will issue a warning message and list the names of any files that could
  621. not be scanned. A file might have been read-protected or might have been in
  622. use and non-sharable. If a server file is infected with a virus, VPCScan will
  623. display the standard virus warning message and issue the following options:
  624.  
  625.         a. Repair: attempt to remove the virus from the original file (if
  626.            VPCScan knows how to disinfect files infected by this particular
  627.            virus).
  628.  
  629.         b. Delete: delete the infected file.
  630.  
  631.         c. Ignore: leave the file in its current state.
  632.  
  633. If an infected file is write-protected by NetWare, you will not be able to
  634. repair or delete the file unless you have appropriate network access to that
  635. file.
  636.  
  637. Using the Virex TSR.
  638.  
  639. If Virex is loaded on the server, you can type <server drive>:Virex -C. When a
  640. file is executed from either the server or the local PC hard drive, it will be
  641. scanned for known viruses. The -C command switch disables Integrity checking.
  642. If the server copy is installed to look on the user's local drive for
  643. C:\VPC\VIREX.DAT and for a shared version of C:\VPC\VPCSCAN.EXE, Integrity
  644. checking can be used. Otherwise, Integrity checking must be turned off, using
  645. the -C switch, for Virex to operate properly when run from the server. The use
  646. of Virex is especially appropriate if you are operating a diskless workstation
  647. in a network. In this configuration, there is no local hard drive to operate
  648. Virex.
  649.  
  650. Installing Virex for the PC on a Novell Network
  651.  
  652. The suggested location to install Virex and VPCScan on the server is the LOGIN
  653. directory. Thus, Virex can be run from the AUTOEXEC.BAT file so that protection
  654. begins when the station is powered up. You would not need to be logged in to
  655. the server to run Virex from the LOGIN directory. Also, Virex and VPCScan
  656. should be installed in the LOGIN directory using the Install program for Virex
  657. to be configured correctly.
  658.  
  659. In the event that Virex discovers a virus in a file, it will call VPCScan to
  660. disinfect or remove it. You can install a full copy, as long as each user has
  661. a licensed copy. But you must take caution so that each station has a unique
  662. copy, preferably in the user's home directory. This allows you to run Virex
  663. with all protections intact. The Protection file could become corrupted if two
  664. or more people were to use it at the same time.
  665.  
  666. Updating the Novell Network Protection File
  667.  
  668. Because your network is likely to be changing on a regular basis, it will
  669. probably be necessary to update your network Protection file. This update can
  670. be done using the Install program or VPCScan. Running the Install program again
  671. will require you to go through the entire installation sequence, and is not as
  672. efficient as using VPCScan. Only the supervisor can update the network
  673. Protection file. Before updating, it is necessary to make sure that no one on
  674. the network is running Virex. If someone is running one of the TSRs, the
  675. protection file could become corrupted. The best way to solve this problem is
  676. to make sure that no one else is logged on to the network when the update is
  677. created.The network protection file is \VIREX\VPC_NET.DAT off of the root of
  678. any server volume. For example, if F:\ is the root of a server volume (instead
  679. of a mapped drive), the Protection file would be in F:\VIREX\VPC_NET.DAT. To
  680. update registration information using VPCScan, you would use the following
  681. command:
  682.                 VPCScan F:\ -V+F:\VIREX\VPC_NET.DAT
  683.  
  684. Updating Users through the Network
  685.  
  686. To update several users on your network, assuming they are also licensed, we
  687. recommend copying the entire Virex for the PC disk into a directory on your
  688. server. Then have each individual user run Install from that directory,
  689. configuring it as the source directory, and specifying a directory on his or
  690. her local drive as the destination.
  691.  
  692.  
  693. <<<<<<< C H A P T E R 6: Using Virex for the PC in a Windows Environment >>>>>>
  694.  
  695.  
  696. Virex for the PC is compatible with Microsoft Windows and Windows for
  697. Workgroups. Both VPCScan and the Virex TSR can be used in a Windows
  698. environment.
  699.  
  700. VPCScan:
  701. Scanning and Treating Viruses under Windows
  702.  
  703. VPCScan can be run from within Windows in two different ways. The first way to
  704. run VPCScan under Windows is to open a DOS window by clicking on the DOS icon
  705. in the MAIN group. This action will temporarily put you at a DOS prompt, and
  706. you can run VPCScan just as if you were in standard DOS mode.
  707.  
  708. The second way is to install VPCShell and its custom icon. This method will
  709. allow you to double-click on a custom icon and call VPCScan under Windows. We
  710. recommend, however, that you run VPCScan from within DOS. This method will
  711. avoid any problems that might result from other tasks processing in the
  712. background under Windows. This approach is necessary, especially if you are
  713. using the Integrity checking and Inoculate features of VPCScan.
  714.  
  715. Preventing Virus Infections Using Virex
  716.  
  717. The Virex TSR will monitor DOS applications running under Windows for signature
  718. changes and for viruses. If the signature of a file has changed, program
  719. execution will be denied. You will not be given the option to run the program.
  720. If a file is not registered, it will be automatically scanned for viruses, but
  721. may not be added to the Integrity check list (depending on the switch settings
  722. that Virex is running). If a virus is found, a standard virus warning with
  723. options will be issued. Virex will not evaluate Windows applications for
  724. signature changes.
  725.  
  726. Running the Virex TSR
  727.  
  728. The Virex TSR should be run before the execution of Windows. It is possible
  729. that you have Windows installed to run automatically at startup (for example,
  730. a line to run WIN has been placed in the AUTOEXEC.BAT file). If this is the
  731. case, VIREX.COM should be placed before WIN in the AUTOEXEC.BAT file. Loading
  732. Virex before Windows will protect all Windows DOS sessions including those
  733. executed using the File Manager or Program Manager. If the command to start
  734. Virex is placed after WIN, the Virex TSR will not run and your system will be
  735. unprotected.
  736.  
  737.  
  738. <<<<<<<<<<<<<<< C H A P T E R  7: Safe Computing Practices >>>>>>>>>>>>>>>>>>>>
  739.  
  740.  
  741. You can reduce the risk of experiencing problems with a computer virus by
  742. following these guidelines:
  743.  
  744.         * Use software that is obtained from reputable and reliable sources.
  745.           In general, commercial software from well-known software publishing
  746.           firms should be virus-free.
  747.  
  748.         * Treat public domain and shareware software with caution. Test the
  749.           software with the VPCScan program before you use it. Remember,
  750.           computer viruses do not have an opportunity to replicate themselves
  751.           until you execute the program they have infected.
  752.  
  753.         * There have been instances in which infected commercial software has
  754.           been inadvertently shipped to consumers. Although this problem occurs
  755.           infrequently, Datawatch recommends that you test all new commercial
  756.           software with the VPCScan program before you use it. Registering your
  757.           software will enable manufacturers to contact you if the need arises.
  758.  
  759.         * Start your computer from the hard disk or from a single, write-
  760.           protected floppy system disk (to avoid boot sector viruses). Be sure
  761.           to check your floppy disk drives before booting your computer to
  762.           avoid accidentally attempting to boot from an infected floppy disk.
  763.           Never boot from an unscanned floppy.
  764.  
  765.         * All newly acquired software applications should be backed up, write
  766.           protected, and put in a safe place. Always execute your application
  767.           programs from backup copies or from fresh copies placed on your hard
  768.           disk. This will prevent your original copies from being contaminated
  769.           by a virus, and ensure that a fresh copy is always available should
  770.           your working copy become damaged.
  771.  
  772.         * Make regular backups of files you have customized, such as your
  773.           AUTOEXEC.BAT and CONFIG.SYS files. This will save you hours of work
  774.           rebuilding the system in the event of a virus attack or a hard disk
  775.           failure.
  776.  
  777.         * Systematically back up your important data files to ensure that you
  778.           do not lose important work.
  779.  
  780.         * Be security conscious and promote security awareness throughout your
  781.           organization. By backing up important application and data files,
  782.           you will limit your losses in the event of a hard-disk crash, a virus
  783.           attack, or any other sudden computer failure. These safe computing
  784.           practices will not only help to safeguard your computer from viruses,
  785.           but will help prevent the loss of important data in the event of a
  786.           catastrophe.
  787.  
  788.           Note: You might wish to consult your dealer about useful hardware and
  789.           software backup solutions.
  790.  
  791.  
  792. <<<<<<<<<<<<<< A P P E N D I X   A: Removing a Boot Sector Virus >>>>>>>>>>>>>>
  793.                      (Without CRITICAL.VRX)
  794.  
  795. If you downloaded Virex for the PC after your system had become infected by a
  796. boot sector virus, or if you cannot recover using the Inoculate feature, then a
  797. manual removal might be necessary. If you are using MS-DOS 5.0 or later, skip
  798. to the section of this appendix titled "For MS-DOS 5.0 and Later Users."
  799.  
  800. Virus Identified but Not Disinfected
  801.  
  802. If after scanning your hard drive VPCScan finds a boot sector virus, but does
  803. not offer to Disinfect it, follow this procedure to manually remove the virus:
  804.  
  805. 1. Reboot your computer from a clean, write-protected DOS disk. The DOS version
  806.    on this disk must be the same as the DOS version on your hard drive.
  807.  
  808. 2. Type DIR SYS.COM and press enter to see if this DOS disk has the SYS command
  809.    on it. If it does, skip to step 4.
  810.  
  811. 3. Insert your other DOS disks until you find the one with the SYS command on
  812.    it.
  813.  
  814. 4. Type SYS <drive>: and press enter (for example SYS C:).
  815.  
  816. If you receive an error from DOS in this process, consult your DOS manual.
  817.  
  818. Infected Partition Table
  819.  
  820. If VPCScan still shows your computer to be infected after you have attempted
  821. to manually remove the virus, your computer's master boot record (and possibly
  822. its partition table) might be infected. To eliminate this kind of virus, you
  823. will need to follow a more complex set of steps:
  824.  
  825. 1. Reboot your computer from a clean, write-protected DOS disk. The DOS version
  826.    on this disk must be the same as the DOS version on your hard drive.
  827.  
  828. 2. Backup your hard drive using the DOS BACKUP command, MSBACKUP command (DOS
  829.    6.0+), or a third-party backup utility.
  830.  
  831. 3. Run FDISK from your DOS disk and rebuild the hard drive's partition table.
  832.    (Consult your DOS manual.)
  833.  
  834.    Note: If you have DOS 5.0 or higher, running FDISK /MBR will replace any
  835.    versions master boot record. See the following section for complete
  836.    instructions.
  837.  
  838. 4. Format your hard drive by typing FORMAT <drive>: /S and pressing enter (for
  839.    example, FORMAT C: /S).
  840.  
  841. 5. Restore your hard drive using the DOS RESTORE command, MSBACKUP command (DOS
  842.    6.0+), or a third-party backup utility.
  843.  
  844. Because boot sector viruses normally do not infect files, this method will
  845. safely remove the virus from your hard drive.
  846.  
  847. For MS-DOS 5.0 and later users
  848.  
  849. There is an undocumented feature in the FDISK.EXE utility that is part of
  850. MS-DOS (version 5.0 and later). It can remove most Master Boot Record viruses
  851. without loss of data. Follow this simple procedure to remove a Master Boot
  852. Record virus without loss of any data:
  853.  
  854. 1. Completely back up the infected machine.
  855.  
  856. 2. Restart your machine with a clean MS-DOS 5.x or above boot disk in the A:
  857.    drive. Make sure that the MS-DOS 5.x or above utility called FDISK.EXE is on
  858.    the disk and that the disk is write protected.
  859.  
  860. 3. Once booted directly to the A:> prompt, try to access the infected hard
  861.    drive by typing "C:" and pressing enter.  If DOS returns "Invalid Drive
  862.    Letter", or something equivalent, abort this whole proceedure !  It is
  863.    neither safe, nor will it help in this situation, to use FDISK /MBR.
  864.  
  865.    If, and only if, DOS returns the C:> prompt, type FDISK /MBR and press enter.
  866.    Almost immediately, you should return to the A:> prompt.
  867.  
  868. 4. Remove the diskette from the A: drive and restart the PC.
  869.  
  870. 5. Insert the original write-protected Virex for the PC disk into the disk
  871.    drive and type A:VPCSCAN C: and press enter, where A: is the drive
  872.    containing the Virex for the PC disk, and C: is your primary/startup hard
  873.    drive.This scan should indicate that no Master Boot Record viruses remain on
  874.    your hard drive.
  875.  
  876. Important Note
  877.  
  878. After a PC becomes infected with a Master Boot Record virus, the virus may
  879. spread by infecting non-write-protected disks that are accessed by the infected
  880. system. After following the above procedure and successfully removing the
  881. resident virus, make sure that you scan all disks that have been used in this
  882. infected machine. Once you have confirmed that they are clean, write protect
  883. them. No virus can bypass this physical write-protection.
  884.  
  885.  
  886. <<<<<<<<<<<<<< A P P E N D I X  B: Modifying the Protection File >>>>>>>>>>>>>>
  887.  
  888.  
  889. Virex provides an alert for every attempt to run an unregistered program.
  890. Normally you can register a program by running it while the Virex TSR is
  891. active. This protection can also be specified by using the Install program or
  892. by editing the VIREX.DAT Protection file. To modify the file directly, add the
  893. appropriate line to the Protection file.
  894.  
  895. Integrity Database Registration
  896.  
  897. A file can be added to the VIREX.DAT file's Integrity database registration
  898. list by adding a line in the form C=<Drive>:<path><filename>[<5-digit signature
  899. number>] to the proper Protection (VIREX.DAT) file. Note that if this line is
  900. added manually, Virex will generate a "modified signature" alert when it is
  901. started. You will then have the option to update to the correct signature
  902. automatically. By noting the correct signature, you can also update the
  903. Protection file manually. The * and ? wildcards may not be used in the file
  904. names listed in the signature file, because the signature for each file must
  905. be individually calculated.
  906.  
  907.  
  908. <<<<<<<<<<<<<<<<<<<< A P P E N D I X C: Troubleshooting >>>>>>>>>>>>>>>>>>>>>>>
  909.  
  910.  
  911. * Virex tells me that the signature for a program that I am running has
  912.   changed. What should I do?
  913.  
  914.   If this is the first time Virex has checked this program since you upgraded
  915.   the program to a more recent version, the change is expected. You should
  916.   update your signatures and continue using the program without concern. If, on
  917.   the other hand, this alert is occurring on a program that has not been
  918.   intentionally updated by you, it is possible Virex has detected changes due
  919.   to infection by a new virus. You should abort the program and save a copy for
  920.   sending to Virex Support either via our BBS or via mail. After booting from a
  921.   clean system disk, run VPCScan in its -V+ -I+ mode so VPCScan can repair the
  922.   file.
  923.  
  924. * A "bad signature" alert appears whenever you run the DOS command SETVER.
  925.  
  926.   Some few programs modify their own disk images under certain conditions in
  927.   order to save configuration information internally. The MS-DOS utility SETVER
  928.   is one such program. If a program repeatedly triggers Virex's "Changed
  929.   Program" alerts, even after you have updated the integrity databases, it may
  930.   be legitimately modifying itself. This is particularly likely if it is the
  931.   ONLY program on your system that is changing. Datawatch is compiling a list
  932.   of such "legitimately self-modifying" programs. You should check with our
  933.   technical support group regarding the program you are using.  If we do not
  934.   currently have the program you are using listed as "legitimately self-
  935.   modifying", you may want to submit a copy to us via the Virex Support BBS or
  936.   via mail so we can examine it.
  937.  
  938. * MS-DOS 6.0 USERS - Due to conflicts or startup problems it may be necessary
  939.   to prevent AUTOEXEC.BAT and CONFIG.SYS from loading. MS-DOS 6.0 offers a
  940.   feature that allows the user to boot their computer and not load AUTOEXEC.BAT
  941.   and CONFIG.SYS. To boot your computer without these two files, restart your
  942.   computer. When the text "Starting MS-DOS" appears, press and release the F5
  943.   key or press and hold down the Shift key. The following text will be
  944.   displayed:
  945.  
  946.            MS-DOS is bypassing your CONFIG.SYS and AUTOEXEC.BAT files.
  947.  
  948.   To see a list of up-to-date troubleshooting information please consult the
  949.   latest version of the README file.
  950.  
  951.  
  952. <<<<<<<<<<<<<<< A P P E N D I X  D: Using the DataGate BBS >>>>>>>>>>>>>>>>>>>>
  953.  
  954.  
  955. You can download Virex for the PC updates from our DataGate dial-in service.
  956. DataGate is a BBS (Bulletin Board Service) that you may dial into by using a
  957. communications program and a modem. (The number is 508-988-6373.)
  958.  
  959. Set Up
  960.  
  961. Set up your communications program for 8 data bits, no parity, 1 stop bit, and
  962. ANSI emulation. DataGate supports speeds from 300 bps to 14,400 bps.
  963.  
  964. Using DataGate
  965.  
  966. If you have never dialed into DataGate, you will have to register yourself by
  967. answering the few simple questions that you will be asked, and also give
  968. yourself a password. Remember your password! You will not be able to re-enter
  969. the BBS without it.  DataGate's primary purpose is to provide support to you,
  970. the Datawatch customer. So as soon as you enter the board, you will be able to
  971. find answers to your technical questions in our "Questions and Answers"
  972. Bulletin area, download product updates and new programs, and much more. In
  973. addition to Datawatch customer support, DataGate also has many DOS, Windows,
  974. and other utility files available for download.
  975.  
  976. Downloading VPCScan
  977.  
  978. To download the latest VPCScan, type the following at the Main Menu:
  979.  
  980.                 d VIRX???.ZIP and press enter
  981.  
  982. All necessary components will be stored in this file.Select your download
  983. protocol to start the download process. Help is always available by typing H
  984. and pressing enter where you get stuck and need assistance.
  985.  
  986. Entering Comments and Suggestions
  987.  
  988. Your comments and suggestions on the service that this BBS provides are always
  989. welcome, and we look forward to reading your suggestions. You may leave us a
  990. message by typing C and pressing enter at the Main Menu, outlining your ideas.
  991.  
  992.  
  993. <<<<<<<<<<<<<<< A P P E N D I X   E: Novell Network Features >>>>>>>>>>>>>>>>>>
  994.  
  995.  
  996. Installation
  997.  
  998. If you are on a Novell network, the Install program sends any virus alerts to
  999. the Novell console during the Virex for the PC install procedure. This method
  1000. allows the system administrator to monitor users installing Virex for the PC
  1001. and trace viral activity across the network. To turn this feature off, type
  1002.  
  1003.                 INSTALL -NONOTE and press enter.
  1004.  
  1005. This command will prevent the alerts from being sent to the console.
  1006.  
  1007. Using Virex on a Novell Network
  1008.  
  1009. If you are using Virex with a Novell Network, the network protection files for
  1010. each server volume (as described in the User's Guide) should be flagged as
  1011. Sharable/Read-Write. WARNING! If Virex has been automatically loaded prior to
  1012. Novell NetWare drivers, Virex will be disabled by the loading of those drivers.
  1013. Reloading Virex with the -R command line switch after NetWare drivers are in
  1014. place will ensure that Virex is providing continuous protection. If you are
  1015. attached to a Novell network, run VPCScan locally, and discover a virus on
  1016. your local computer, VPCScan will notify both you and the Novell NetWare
  1017. Console. If you wish to run VPCScan without this feature, use the -!N switch
  1018. from the command line (for example, VPCSCAN -!N).If you are running NetWare
  1019. 2.x, VPCScan will display the message on the console screen and write an entry
  1020. to the LOG$MSG.LOG file, a NetWare log file.If you are running NetWare 3.x or
  1021. 4.x, VPCScan will display only the "virus found" message to the console screen.
  1022. No permanent log of these alerts will be kept on the server itself.
  1023.  
  1024.  
  1025. <<<<<<<<<<<< A P P E N D I X   F: External Virus Signature File >>>>>>>>>>>>>>>
  1026.  
  1027.  
  1028. The external virus signature file is a feature meant only for expert users. It
  1029. allows new viruses to be detected, by means of their signatures, without having
  1030. to wait for a new release of Virex for the PC. You should be careful. If you
  1031. use the external signature file and add a virus signature that we are already
  1032. using within our virus signature database, Virex will inform you that it has
  1033. found a virus in memory. You should contact Datawatch before using this
  1034. feature.
  1035.  
  1036. Signature File Format
  1037.  
  1038. The file containing external signatures must be designated C:\VIREX\VIREX.VIR
  1039. to be recognized by VPCScan. The format of the file is as follows:
  1040.  
  1041. <virus-type><space><virus-name><space><ascii-signature-representation>!
  1042.  
  1043. The <virus-type> indicates whether the virus signature following is for a
  1044. "Program" virus or a "Boot" virus. Use "P" for program viruses and "B" for
  1045. boot sector viruses. You can also use a "#" as a comment line indicator, if you
  1046. wish; such flagged lines will be ignored. The <virus-name> is the name of the
  1047. virus. It may not contain any spaces. You might want to use underscores or
  1048. hyphens instead of spaces. The <ascii-signature-representation> is the
  1049. translation of the hex signature string into an ASCII form. Each byte is
  1050. represented by a zero-filled, right-justified two-place sequence: the proper
  1051. representation of a hex "0xf" would be "0f"; to represent "0xff," use "ff."For
  1052. example, if a new virus called NewVirus, a program type virus, were to have a
  1053. signature string of "1 2 3 4 5 6 7 8 9 a b c d e f," its entry in the external
  1054. signature file (C:\VIREX\VIREX.VIR) would be:
  1055.  
  1056.  #A comment line for the NewVirus external signature file example
  1057.  P NewVirus 0102030405060708090a0b0c0d0e0f !
  1058.  
  1059. Fixed signatures can be from 16 to 24 bytes long.
  1060.  
  1061. Wildcard signatures use ?? to represent a single byte that can have any value,
  1062. and ** to indicate one or more "don't care" bytes.  Any wildcard signatures
  1063. must follow all fixed signatures.
  1064.  
  1065. Use of the external signature file is at your own risk.  There is a limit of
  1066. 55 external signatures.  If you find a new virus, it is wisest to send a sample
  1067. to Datawatch for analysis so a reliable signature can be produced.  The use of
  1068. external signatures produced and distributed sources other than Datawatch is
  1069. likely to produce false positives and/or miss some samples of the new viruses.
  1070.  
  1071. We only support the use of VIREX.VIR files released by Datawatch Corp.
  1072.  
  1073. On receiving an update to Virex for the PC, please remove any external
  1074. signature files you were previously using, to avoid possible false positives.
  1075.