home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 24 / CD_ASCQ_24_0995.iso / vrac / invbfree.zip / MANUAL.TXT < prev    next >
Text File  |  1995-06-20  |  106KB  |  2,195 lines

  1.  
  2.                      Copyright (c) 1990 - 1995
  3.          All Rights Reserved to NetZ Computing Ltd., Israel
  4.  
  5.  
  6.                           User's Guide
  7.                                and
  8.                    Installation Instructions
  9.  
  10.                 Warranty And Licensing Agreement
  11.  
  12.  InVircible and ResQdisk (Tm) 1990-1995 are trademarks and copyright
  13.  with all rights reserved to NetZ Computing Ltd. (NCL), Israel. You, as
  14.  the purchaser of license rights to the software, are herein referred to
  15.  as the Licensee. The Licensee may not assign the license rights to the
  16.  software without the prior agreement of NCL.
  17.  
  18.  The installation of this software package constitutes acceptance and
  19.  full agreement to the terms and conditions of this warranty and
  20.  licensing agreement, in so doing the Licensee agrees to be bound by
  21.  said provisions. This is a legal agreement between the Licensee as the
  22.  end user -- and NetZ Computing Ltd. who is the owner of all rights to
  23.  the software. Usage of the InVircible software indicates acceptance of
  24.  the terms and conditions.
  25.  
  26.  License: InVircible is licensed, it is not sold. The Licensee is
  27.  obtaining limited rights to use the InVircible software. The Licensee
  28.  is licensed to use InVircible on a single IBM-style personal computer.
  29.  The distribution floppy of InVircible has provisions for licensing two
  30.  installations to the hard disk. Only one installation to one hard disk
  31.  is licensed with this disk package. The second installation is reserved
  32.  for the Licensee as a backup. Site licenses are available for
  33.  individuals or organizations with multiple installation requirements.
  34.  Alteration or reverse-engineering of the programs is not authorized,
  35.  such attempts terminate this license agreement and may result in
  36.  unpredictable and irreversible damage.
  37.  
  38.  Limited Warranty/Limitation of Remedies: Defective diskettes will be
  39.  replaced, at no charge, if they are returned freight pre-paid, within
  40.  30 days of the original purchase date. The sole remedy available to the
  41.  Licensee will be limited to the replacement of defective diskettes as
  42.  outlined, or a refund at the purchase price of this software program
  43.  package.
  44.  
  45.  InVircible is provided "as is". The Licensee assumes all responsibility
  46.  for the determination of the suitability of this software for
  47.  Licensee's configuration and the results and performance of this
  48.  software program package. NetZ Computing, the distributor, and their
  49.  suppliers do not warrant, guarantee, or make any representations
  50.  regarding the use of, or the results obtained with, the program in
  51.  terms of correctness, accuracy, reliability, legality, or otherwise. In
  52.  no event shall NetZ Computing Ltd., the distributor, nor anyone else
  53.  involved in the creation, production, or delivery, of this product be
  54.  held liable for any damages, loss of profit, consequential, or other
  55.  damages, that may arise out of the Licensee's use or inability to use
  56.  the InVircible programs. Some states do not allow excluding or limiting
  57.  implied warranties or limiting liability for incidental or
  58.  consequential damages, so the above limitation may not apply to the
  59.  Licensee. This limited warranty and license agreement is governed by
  60.  the laws of the State of Israel.
  61.  
  62.  
  63.                            Table Of Contents
  64.  
  65.  Preface
  66.  
  67.  Quick Start Instructions
  68.  
  69.  1. Introduction
  70.  1.1 What are computer viruses?
  71.  1.2 InVircible's Main Features.
  72.  
  73.  2. Getting Started.
  74.  2.1 Working from the InVircible Floppy.
  75.  2.2 Preparation of the Rescue Diskette.
  76.  
  77.  3. Using the Main Menu (IVMENU).
  78.  3.1 IVMENU Special Keys.
  79.  3.2 The IVMENU Caution Panel.
  80.  3.3 The Last IVB, IVSCAN or IVX Report.
  81.  
  82.  4. InVircible Installation .
  83.  4.1 Installation to Hard-disk.
  84.  4.2 Installation to LAN Server.
  85.  4.3 Installation Under OS/2.
  86.  4.4 Installation in the Sentry Mode.
  87.  
  88.  5. Recommended Anti-Virus Strategy.
  89.  5.1 In the Single User Environment.
  90.  5.2 In a Network Environment.
  91.  5.3 In the Institutional Environment
  92.  5.4 In Unattended Installations (e.g. Bulletin
  93.      Board Systems).
  94.  
  95.  6. IVB - The file Protection & Restoration Program
  96.  6.1 The Extra-Security Feature.
  97.  6.2 Off-line Backup of the Database-Files-Tree.
  98.  
  99.  7. IVX - The Correlation Scanner.
  100.  
  101.  8. ResQdisk - The Boot-Area and CMOS Maintenance program.
  102.  8.1 Reconstruction of the Boot Block.
  103.  8.2 Regaining Access to an "Invalid Drive".
  104.  8.3 ResQdisk's Setup Utility.
  105.  
  106.  9.  IVSCAN - The Virus Detection and Removal Scanner
  107.  9.1  Removing Generic Boot Viruses from Floppies
  108.  
  109.  10. A Primer to Generic and Special Methods.
  110.  10.1 Generic Method Selection
  111.  10.2 Generic Boot-Block Recovery
  112.  10.3 Fat Manipulators Removal
  113.  10.4 Inverse Piggy-Backing (IP).
  114.  10.5 The Virus Interrogation technique.
  115.  10.6 Forced Self Restoration.
  116.  10.7 Screening New Software.
  117.  
  118.  11. Importing InVircible into Windows.
  119.  12. Virus Handling under OS/2.
  120.  13. Central Point Anti Virus Inoculation
  121.  14. The Antivirus TSR (Terminate and Stay Resident).
  122.  15. Procedures to Use if Virus Activity is Suspected.
  123.  16. Practicing InVircible, the AV Practice Lab (AVPL).
  124.  
  125.  Appendices
  126.  
  127.  Appendix A. - LAN Protection
  128.  Appendix B. - Large Capacity IDE.
  129.  Appendix C. - IVX advanced options.
  130.  
  131.  
  132.  Preface
  133.  
  134.  This manual provides the essential information for the installation and
  135.  use of InVircible. The InVircible software is user friendly, intuitive
  136.  and will provide long-lasting virus protection. After installation
  137.  InVircible functions unobtrusively without the need for ongoing user
  138.  actions.
  139.  
  140.  The key component of InVircible is a rule-based Expert System that
  141.  insures that most of virus attacks will be detected and removed from
  142.  your IBM PC-class DOS system. For those situations where complex or
  143.  compound virus attacks are detected, InVircible's utilities and this
  144.  manual's guidelines provide for a user directed thoroughly complete
  145.  restoration. In addition to background and program documentation, this
  146.  manual provides guidelines for minimizing ongoing threats to the
  147.  well-being of your PC's health. InVircible may be installed and used
  148.  with assistance only from the on-line user help, so many InVircible
  149.  users operate without the manual. A Quick Start section in this manual
  150.  guides the user who prefers to install immediately and re view the
  151.  manual in detail later.
  152.  
  153.  InVircible's basic features, the integrity checker, the correlation
  154.  scanner, the virus scanner and the ResQdisk program are accessed via a
  155.  menu using the IVMENU command. Command line execution is also
  156.  available. Advanced features are integral components of the InVircible
  157.  package; those advanced features are used rarely during day-to day
  158.  operation in defense against simple virus attacks. Since most virus
  159.  attacks are uncomplicated solo attacks of your system, InVircible's
  160.  basic features will give you excellent ongoing protection. The advanced
  161.  features are always available for simple or complex virus attacks and
  162.  provide you with leading edge technology capabilities to eradicate even
  163.  the most clever and troublesome viruses.
  164.  
  165.  InVircible provides a layered approach to protection from computer
  166.  viruses. The first layer are the InVircible automatic detection and
  167.  recovery features, embedded in IVINIT, which provides InVircible with
  168.  extreme resistance to being bypassed or attacked by viruses. The second
  169.  layer is the IVB integrity checker and restorer that secures your
  170.  files, detects and eradicates new viruses (especially the
  171.  "unrecoverable" viruses) and recovers the files that become infected
  172.  with one or more viruses. The third layer are IVX and IVSCAN, the
  173.  correlation and virus scanners for tracing down infected files and for
  174.  the elimination of common or unknown viruses.
  175.  
  176.  In support of the above are: IVTEST, a module that checks computer
  177.  memory for viral activity in real time, and ResQdisk, an advanced tool
  178.  for inspecting and recovering the critical boot sectors and data of
  179.  your hard disk.
  180.  
  181.  InVircible avoids common problems of other anti-virus software.
  182.  InVircible programs recover themselves in case they become infected,
  183.  even from stealthy viruses. InVircible does not allow a "fast infector"
  184.  virus to "piggyback" its scanners and to infect an entire hard disk
  185.  drive. InVircible utilize an efficient virus activity probe instead of
  186.  memory resident (TSR - terminate and stay resident) component in its
  187.  protection scheme.
  188.  
  189.  InVircible allows you to automatically recover from virus attacks; or
  190.  you may prefer to manually guide the recovery.
  191.  
  192.  
  193.  Quick Start Instructions
  194.  
  195.  Insert the InVircible diskette into the A: or B: floppy drive.
  196.  
  197.         Type A: or B: at the command prompt line.
  198.         Type INSTALL/FAST to start the quick installation procedure.
  199.  
  200.  The InVircible INSTALL first examines your system for in- memory viral
  201.  activity and infected hard disk drive boot areas and files. After these
  202.  initial tests, InVircible then installs itself on your system to a
  203.  default directory. If you prefer to install InVircible with parameters
  204.  other than the default then use the plain INSTALL command. During the
  205.  installation phase, all files on hard disk drive partitions will be
  206.  scanned, then "secured" by IVB, the integrity checker. Although
  207.  InVircible's functions are designed to be exceptionally fast, this
  208.  initial scanning and securing of a large number of files may take a few
  209.  minutes, so please be patient! Whenever a choice is provided, the
  210.  default selection is the recommended choice. We encourage you to
  211.  configure your system so that IVTEST, the real time viral activity
  212.  checker, is activated when you invoke a frequently used batch (BAT)
  213.  file (see Sections 4).
  214.  
  215.  NOTE: Preparation of a Rescue Diskette (Section 2) is critical for
  216.  effective recovery from boot block and complex viral attacks. The
  217.  preparation is needed before a virus infection may occur.
  218.  
  219.  Using InVircible
  220.  
  221.  Type IVMENU to access the user-friendly menu. Choose your selection by
  222.  using the keyboard or a mouse.
  223.  
  224.  The Integrity Test option activates IVB, the integrity checker. Choose
  225.  the Virus Scanner option to activate IVSCAN, the virus scanner. The F1
  226.  key provides access to the extensive, on-line, interactive hypertext
  227.  manual. You may exit InVircible by pressing the F10 key, Alt+X, Alt+Q
  228.  or clicking the mouse on the 'quit' field from the main panel. The
  229.  escape key (Esc) returns you to the previous IVMENU panel.
  230.  
  231.  After IVB is selected, you choose the drive partition and directories
  232.  to examine and whether to "validate", "secure", or "restore" files.
  233.  When selecting IVSCAN, you choose the drive partition to scan, the
  234.  directory (or directories) to examine, and whether to "scan" viruses or
  235.  "remove" them also. For IVB and IVSCAN, it is usually best to utilize
  236.  the default choice first, i.e., either "validating" or "scanning".
  237.  These advisory modes notify you of suspicious activity. You may then
  238.  make an informed decision regarding the appropriate action to take.
  239.  
  240.  
  241.  Suggested Protection Routine
  242.  
  243.  IVINIT will check on any initialization of the computer that the boot
  244.  block and operating system are intact.
  245.  
  246.  IVB will automatically run a daily check of all your executable files
  247.  in all local partitions on the hard drive. IVB is the primary tool for
  248.  monitoring the integrity of files and for their recovery in the event
  249.  of a virus infection. IVB will report changes in executable files. Some
  250.  changes in executable files are expected if you generate your own
  251.  applications and program executable filenames are reused. IVB will
  252.  normally prompt and suggest the renewal of the database file in a
  253.  directory, in case the changes are a new version of a program. Yet,
  254.  software developers will need to be aware when alterations are
  255.  legitimate and when they are not. User generated executable should be
  256.  secured immediately with IVB. When installing new software packages,
  257.  scan the diskettes with IVSCAN before installation. After installation
  258.  run IVB on all directories to secure any added executable file.
  259.  
  260.  Application programs such as DOS or Windows do not change normally
  261.  unless they have been upgraded or purposely changed such as adding or
  262.  deleting an entry to the SETVER table. A consistent change pattern
  263.  reported by IVB indicates a viral infection. IVB provides this
  264.  information both on screen and in a report file (IVB.RPT) placed in the
  265.  partition root directory. Print this file to help assess the situation
  266.  if you suspect virus activity. A report of only a single file having
  267.  become modified requires you to proceed carefully ! Viruses rarely
  268.  infect only one file, so an indication of a single modified file may
  269.  not necessarily indicate the presence of a virus.
  270.  
  271.  When a genuine infection is found, try IVSCAN first, to discard the
  272.  possibility of an infection by a common virus.
  273.  
  274.  Viruses unknown to IVSCAN may be removed using IVB, provided the
  275.  programs were secured before becoming infected.
  276.  
  277.  New viruses, unknown to IVSCAN or where no securing signatures exist,
  278.  can be found using IVX. The suspected files can have their extension
  279.  name be renamed to a non- executable one and the files can then be
  280.  replaced from backup.
  281.  
  282.  
  283.  1. Introduction
  284.  
  285.  1.1. What are Computer Viruses?
  286.  
  287.  Computer viruses are sophisticated computer code written by imaginative
  288.  programmers, having little respect to other's people work. Their
  289.  motives are many, but the indisputable fact is that there exist already
  290.  thousands of them, and several new ones are written daily! Viruses have
  291.  to be purposely designed and written, they don't just appear from
  292.  nowhere. However, to be a virus, there is one characteristic this
  293.  program must have: It must replicate (or copy) itself so that it can
  294.  spread. In order to assure its continuous spreading, the virus program
  295.  must take control of the program's execution, either if it is a
  296.  bootstrap program or an application file.
  297.  
  298.  Computer viruses are passed the same ways we obtain software; by
  299.  copying from friends, from bulletin board systems, with newly purchased
  300.  PCs and even in vacuum wrapped new software.
  301.  
  302.  1.1.1 Categories of Computer Virus
  303.  
  304.  There has been much discussion regarding computer viruses and elaborate
  305.  technical names are being used, such as stealthy, polymorphic,
  306.  multipartite, spawning and self- encrypting. In reality, there are only
  307.  two general virus categories:
  308.  
  309.         (1) Viruses that infect through the boot sector or partition
  310.             table (MBS);
  311.         (2) Viruses that infect through files;
  312.  
  313.  All encountered viruses fall into one of the above two categories or
  314.  both. There are multipartite viruses that combine the properties of the
  315.  two categories (boot and file). Such are the Junkie, Natas and Tequila
  316.  viruses.
  317.  
  318.  A new variant of file viruses emerged in late 1991. It manipulates the
  319.  file allocation table (FAT) in order to spread. We will call them FAT
  320.  manipulators or cluster infectors.
  321.  
  322.  For the sake of reference, below is a quick definition of terms that
  323.  are used to describe viruses and techniques employed by viruses:
  324.  
  325.  1.1.2 File Viruses
  326.  
  327.  A file infector attacks executable program files, having a COM or EXE
  328.  extension name. File infectors may corrupt non- executable files as
  329.  well but they cannot spread this way, unless the affected file is
  330.  renamed to an executable filename and executed.
  331.  
  332.  Many file viruses are memory resident (TSR). After an infected file is
  333.  executed, they will remain resident in the computer's memory until the
  334.  computer is turned off. While in memory they will continue to infect
  335.  other programs and may interfere with normal operations. If the
  336.  computer is turned off they will lie dormant until an infected file is
  337.  executed and then load themselves back into memory again until the next
  338.  time the computer is turned off.
  339.  
  340.  
  341.  1.1.3 Boot Viruses
  342.  
  343.  Boot viruses attack boot records and master boot records (MBR,
  344.  sometimes referred as the partition sector). When the computer is
  345.  turned on, it runs a couple of tiny program from the hard disk, first
  346.  the partition bootstrap and then the boot loader, to ready itself for
  347.  work. In case of a boot infection, one of these programs may simply be
  348.  a virus. Boot viruses will remain active in memory while the computer
  349.  is on.     During this time they will infect write enabled floppies
  350.  that the computer accesses.
  351.  
  352.  
  353.  1.1.3 Multipartite Viruses (boot and file infectors)
  354.  
  355.  Multipartite viruses infect both executable files and boot- partition
  356.  sectors. When the computer is turned on the virus will be active and
  357.  infect additional programs that are executed. Multipartite viruses are
  358.  sometimes referred to as 'droppers', meaning that when an infected file
  359.  is executed, it will drop its own boot program into the hard drive boot
  360.  area.
  361.  
  362.  
  363.  1.1.4 FAT Manipulators (file infectors)
  364.  
  365.  The FAT manipulators are basically file infectors, with a unique
  366.  infection mechanism. FAT manipulators are inherently stealth viruses
  367.  because they hide the increase in file length, although the virus code
  368.  is actually appended to the file. The way it is done is by inserting
  369.  the extra clusters in the file's clusters chain in the FAT. Two well
  370.  known such viruses are Dir-2 and 1963 (Necropolis). FAT manipulators
  371.  are also excellent piggy-backers.
  372.  
  373.  1.1.5 Techniques used by Computer Viruses.
  374.  
  375.  1.1.5.1 Stealth
  376.  
  377.  Stealth viruses are so named because they actively seek to hide
  378.  themselves to prevent detection. Stealth viruses that infect files will
  379.  subtract their own size (in bytes) from the infected host file at any
  380.  time that a directory (DIR) command is executed. The Whale virus is a
  381.  good example of this. When it infects a file it adds 9216 bytes (and
  382.  some mutations may reach even 16 Kb in length) to the file size (a copy
  383.  of itself). If the DIR command is issued, it subtracts the virus length
  384.  (9216 bytes) from the displayed host file length. Thus it effectively
  385.  hides itself from the computer operator eye and from the operating
  386.  system.
  387.  
  388.  Some boot viruses use stealth (spoofing) techniques too. Stealth boot
  389.  viruses will deceit editing tools such as Norton's Disk Editor. Example
  390.  of stealth boot viri are Monkey and Noint. Natas and Gingerbread Man
  391.  are multipartite viruses that use boot spoofing too.
  392.  
  393.  1.1.5.2 Encryption
  394.  
  395.  Most of modern viruses use encryption to evade detection by scanners.
  396.  An encrypted virus has a very short common encryptor (from as few as 3
  397.  bytes, to a couple of dozen bytes) and the rest of the virus code is
  398.  encrypted and differs from copy to copy of the virus. The detection of
  399.  encrypted viruses cause high false alarm rates due to the ambiguity in
  400.  the detection of the short common string.
  401.  
  402.  1.1.5.3 Mutation Engine or Polymorphism
  403.  
  404.  Polymorphic viruses are a higher order of encrypted viruses. In
  405.  addition to encryption, they use a "mutations generator" that scrambles
  406.  the encryption too. A polymorphic virus mutates itself, so that each
  407.  occurrence is totally different from the one before. This creates huge
  408.  difficulties for anti- virus scanners, because they cannot look for a
  409.  'known' virus signature. Polymorphic viruses have rendered scanners
  410.  effectively useless since they cannot be removed by an algorithmic
  411.  approach.
  412.  
  413.  1.1.5.4 Spawning (or Companion) Viruses.
  414.  
  415.  Companion viruses take advantage of the precedence DOS gives to COM
  416.  over EXE files in the order of execution. If there are two files
  417.  bearing the same name, one with a COM extension name and the other with
  418.  an EXE extension, then DOS will execute the COM file first. A companion
  419.  virus is basically a Trojan that "infects" EXE files by spawning itself
  420.  into a companion COM file, bearing the same name as the EXE file.
  421.  Sometimes the companion virus file will have its attribute set to
  422.  'hidden', to avoid its detection by the DIR command.
  423.  
  424.  1.2 InVircible's Main Features
  425.  
  426.  *  It handles both known and unknown computer viruses.
  427.  *  It is extremely fast, professional and easy to operate;
  428.  *  Does not require any costly updates;
  429.  *  Is self-sufficient and provides real time recovery from new or
  430.     unknown viruses. Does not need outside assistance;
  431.  *  Has Extremely low false-alarm or 'false positives', with the highest
  432.     probability of 'true positives' detection;
  433.  *  Uses a unique unobtrusive file protection and restoration scheme.
  434.  *  Has an automatically updating distributed database for restoration
  435.     of files.
  436.  *  Has redundant and user-defined security features.
  437.  *  Uses a unique generic virus behavior probe and sampler.
  438.  *  Is not memory-resident and does not adversely affect computer
  439.     performance.
  440.  *  Uses unique programs that automatically check themselves for, and
  441.     restore themselves from virus infection.
  442.  *  Is friendly and uses a menu-driven user interface.
  443.  *  Features an interactive installation utility.
  444.  *  Is compatible with all major LANs (Local Area Networks).
  445.  *  Has an indispensable toolbox for computer security experts and
  446.     advanced users.
  447.  *  Has generic procedures for full recovery from the Dir-2 and 1963 FAT
  448.     and directory manipulators.
  449.  *  Utilizes sabotage-resistant protection designed to avoid both human-
  450.     and virus-based deception.
  451.  *  Is piggybacking resistant to prevent InVircible from be coming a
  452.     virus carrier.
  453.  *  Has extensive context-sensitive hypertext on-line help; and
  454.  *  Is financially affordable;
  455.  
  456.  
  457.  2. Getting Started
  458.  
  459.  2.1 Working from the InVircible Floppy.
  460.  
  461.  InVircible is to be used from the hard disk drive. Yet, it can be used
  462.  from the original distribution floppy. Boot the computer from either a
  463.  DOS diskette or from the hard disk. Put the original diskette in one of
  464.  the floppy drives and run IVMENU from the InVircible diskette. For
  465.  reading the on- line hypertext manual either run IVHELP or use the F1
  466.  key when in IVMENU.
  467.  
  468.  2.2 Preparation of the Rescue Diskette.
  469.  
  470.  The Rescue Diskette is a bootable floppy, containing the necessary
  471.  InVircible programs, the hard-disk's boot-areas image files, the data
  472.  stored in the CMOS, a copy of your AUTOEXEC.BAT and CONFIG.SYS and some
  473.  useful DOS files such as FDISK, SYS, and UNFORMAT. It enables to
  474.  recover the boot areas of a given hard-disk, the CMOS settings, as well
  475.  as the recovery of files in case of infection. The Rescue Diskette is
  476.  fully operable only on a computer that has the license installed on the
  477.  hard disk.
  478.  
  479.  Install InVircible normally to the hard disk and reboot the computer to
  480.  make the installation effective. Insert a formatted diskette into drive
  481.  A and run INSTALL/R. First, the system and InVircible files will be
  482.  transferred to the diskette, to make it bootable. Then, the boot areas
  483.  of your hard-drive will be backed-up to the diskette. Write-protect the
  484.  diskette.
  485.  
  486.  Partitioning device drivers (e.g. SpeedStor), disk- compression
  487.  (Stacker, SuperStor, DoubleSpace), password drivers etc., required to
  488.  recognize partitions or drives at booting time, should be installed
  489.  onto the Rescue Diskette. DoubleSpace, Stacker and Ontrack's Disk
  490.  Manager are all taken care of by InVircible.
  491.  
  492.  In other cases, copy the driver to the rescue-disk and edit its
  493.  CONFIG.SYS file by an ASCII editor. It should contain an appropriate
  494.  DEVICE line for each driver to be loaded at booting time.
  495.  
  496.  There is no point in preparing a Rescue Diskette for a computer without
  497.  a hard disk. The Rescue Diskette is individual to the specific
  498.  hard-disk for which it was prepared. Rescue Diskettes should never be
  499.  swapped between computers.
  500.  
  501.  
  502.  3. Using the Main Menu (IVMENU).
  503.  
  504.  IVMENU may be started in different modes by using the command line
  505.  options. By default IVMENU will start in the Integrity Check mode, on
  506.  the current drive. IVMENU's command line syntax is:
  507.  
  508.                         IVMENU [/switch] [drive:]
  509.         Switches:
  510.  
  511.         /V to start in the Virus Scan mode,
  512.         /R to start the ResQdisk boot block maintenance utility.
  513.  
  514.  The "drive" option will home IVMENU to a different than the current
  515.  drive at startup. The switches and the drive option may be used in
  516.  combination in any order.
  517.  
  518.  There are several ways to change options and modes with IVMENU, just
  519.  use the keyboard or the mouse anyway you like. Any "sensible" action
  520.  will respond accordingly.
  521.  
  522.  
  523.  3.1 IVMENU Special Keys.
  524.  
  525.  Alt + key combinations: the Alt key combined with either I, H, R or V
  526.  will switch to the Integrity Check, Hyper- Correlator, ResQdisk or
  527.  Virus Scanner respectively.
  528.  
  529.  Ctrl + key combination: the Ctrl key, when combined with a character
  530.  from A to Z will change the current drive to the one selected, if
  531.  available.
  532.  
  533.  Alt + G shortcut control: the shortcut hot-key is labeled "Go" when a
  534.  mouse is found or "Alt + G" when the mouse is inactive. The shortcut
  535.  control may be used to proceed with the selected mode without further
  536.  selections. Press Alt+G or click the mouse on the green "traffic light"
  537.  at the top center of IVMENU's display.
  538.  
  539.  3.2  The IVMENU Caution Panel.
  540.  
  541.  The CAUTION PANEL is at the right-hand side of IVMENU's main screen. It
  542.  displays various parameters on InVircible settings as well as selected
  543.  warnings, related to possible virus problems.
  544.  
  545.  The first two entries are dedicated to memory stealing alert. In case
  546.  DOS reports less than the expected memory, a message indicating the
  547.  number of missing kilobytes will pop up. The message will prompt for
  548.  confirmation to set the alert threshold to the difference detected.
  549.  Once set, IVMENU and the InVircible programs will ignore missing
  550.  memory, if equal to the set threshold. The threshold is reset
  551.  automatically to zero when IVMENU detects more DOS memory than the
  552.  current threshold setting.
  553.  
  554.  A Low memory message will be displayed in case missing memory is
  555.  detected and the user didn't confirm the setting of the threshold.
  556.  There are instances when less than 640 Kbytes of DOS base memory is
  557.  normal, such as with certain settings of the setup or in certain
  558.  compatibles, especially when booted from a diskette (Acer, some Dell
  559.  models, HP etc.).
  560.  
  561.  The third entry is the current database file name. This filename may be
  562.  changed through IVMENU by selecting Rename from the Integrity Check
  563.  menu. IVMENU will prompt for a name, or ask to press Enter to reset to
  564.  the IVB.NTZ default filename. See also for "extra security" in the IVB
  565.  topic.
  566.  
  567.  The fourth entry indicates the available space in bytes on the target
  568.  drive. In case the available space on disk decreases, a Disk space
  569.  lost! message will come up, indicating the number of bytes "lost". In
  570.  case lost space is reported, one should be aware of the possibility of
  571.  virus piggybacking. IVB or IVSCAN will stop the scanning process in
  572.  case piggybacking is detected.
  573.  
  574.  The fifth entry indicates the frequency of the full disk Integrity
  575.  Check. If InVircible was properly installed, it should be either DAILY
  576.  or WEEKLY. If not, re-INSTALL InVircible as detailed elsewhere.
  577.  
  578.  The last entry checks for the license status and will indicate
  579.  "licensed" or "detection only". The empty field at the bottom is
  580.  reserved for warning messages.
  581.  
  582.  
  583.  3.3 The Last IVB, IVSCAN or IVX Report.
  584.  
  585.  The last report generated by either IVB, IVSCAN or IVX can be viewed on
  586.  screen through IVMENU. Select the Last Report in the Integrity Check or
  587.  Virus Scan mode. The IVX report can be viewed in either modes by
  588.  pressing the X key and then Enter. The report files are written to the
  589.  target's root directory and named IVSCAN.RPT, IVB.RPT or IVX.RPT. The
  590.  report file can redirected to the printer by DOS command, either PRINT
  591.  filename or TYPE filename > PRN.
  592.  
  593.  4. InVircible Installation
  594.  
  595.  4.1 Installation to Hard-disk.
  596.  
  597.  Insert the InVircible diskette in drive A or B. Log-in to that drive.
  598.  Run INSTALL to begin the installation.
  599.  
  600.  The INSTALL program will prompt for the directory to install to. Type
  601.  the full pathname of the preferred location or just press Enter for the
  602.  default, when prompted.
  603.  
  604.  The Utilities sub-menu, has the following options:
  605.  
  606.      a. The Batches sub-menu. Enables the insertion/removal of the
  607.         IVTEST command to/from batch files in specified directories. The
  608.         installation of the IVTEST probe in batch files is optional.
  609.         IVTEST will be installed in its "quiet" mode. IVTEST messages
  610.         will be displayed only if suspect activity is detected.
  611.  
  612.      b. The Rescue-Disk sub-menu, for the preparation of the diskette.
  613.  
  614.      c. The On-line Registration sub-menu. Enables the on-line licensing
  615.         of InVircible by telephone. Call your local dealer for more
  616.         details.
  617.  
  618.      d. The Key Installation/Removal sub-menu. Enables either the
  619.         installation or removal of the InVircible license to/from the
  620.         hard drive. The process is reversible.
  621.  
  622.  4.2 Installation To or From LAN Server.
  623.  
  624.  InVircible is a universal anti-virus, recommended for both single user
  625.  PCs as well as for all popular LAN brands.
  626.  
  627.  INSTALL enables the installation of InVircible to a file server or to a
  628.  workstation in a network. The default is installation to a single user
  629.  PC's hard disk.
  630.  
  631.  Select where to install InVircible (singe user PC - the default -, to
  632.  a file server, or to a workstation in a network) from the Install
  633.  sub-menu. Note that the installation (or removal) of the license to the
  634.  hard disk can be done from the original diskette only.
  635.  
  636.  InVircible may be installed to any chosen directory on the server. The
  637.  contents of the server should be secured by the LAN manager.
  638.  
  639.  All stations connected to the network and equipped with a hard-drive
  640.  need individual licensing. The file server does not need the
  641.  installation of the registration key. Any workstation in the network
  642.  having a hard disk may be infected prior to logging-in to the network.
  643.  Therefore, any such station needs its own InVircible installation.
  644.  
  645.  For LAN administrators: It is possible to install InVircible to all
  646.  workstations, from the server. The IVLOGIN utility is provided with the
  647.  distribution floppy. IVLOGIN checks if there is a hard disk and whether
  648.  IV is installed on it. In case it is not, IV will be installed
  649.  automatically with its default parameters. Add the IVLOGIN command in the
  650.  LOGIN script, with the full pathname where the IVLOGIN.EXE file is
  651.  located. IVLOGIN must be in the same directory as the IV files.
  652.  
  653.  4.3 Installation Under OS/2.
  654.  
  655.  The InVircible INSTALL procedure must be run from a plain DOS
  656.  environment. If INSTALL is attempted from OS/2, a warning message will
  657.  request the user to boot from DOS and try again.
  658.  
  659.  4.4 Installation in the Sentry Mode.
  660.  
  661.  There are instances when only the detection and alerting functions of
  662.  InVircible's are needed. To install InVircible in the sentry mode
  663.  (detection only), just skip the key transfer step in the installation
  664.  procedure by running INSTALL/FAST or by leaving the write protect of
  665.  the InVircible diskette in the protect position. The retraction of the
  666.  license from the hard disk back to the diskette will also switch
  667.  InVircible to the sentry mode.
  668.  
  669.  The sentry mode is indicated by the "Detection only" label instead of
  670.  "Licensed", in IVMENU's Caution Panel and in the upper left corner of
  671.  the program's panel.
  672.  
  673.  5. Recommended Anti-Virus Strategy
  674.  
  675.  5.1 In the Single User Environment.
  676.  
  677.  Install InVircible to the hard drive, as instructed above. The INSTALL
  678.  utility will edit the AUTOEXEC file, after prompting for permission,
  679.  and add the necessary commands for automatic tests to be run on the
  680.  computer initialization. None of the InVircible programs will load
  681.  itself and stay resident in memory. Once it completed its function, it
  682.  will unload and leave the maximum of available memory to the
  683.  applications.
  684.  
  685.  From now on, InVircible will detect and correct the most severe
  686.  problems right at initialization. These include partition or boot
  687.  sector tampering and certain operating system changes. Boot viruses
  688.  such as Michelangelo, Stoned and Monkey will simply be purged from the
  689.  disk immediately at startup.
  690.  
  691.  It some cases, InVircible may just alert, without correcting, on the
  692.  presence of a suspected activity in the computer. Such alert is
  693.  accompanied by a message describing the generic nature of the problem
  694.  and the recommended corrective action.
  695.  
  696.  On first booting at any given-date, IVB will scan through all the hard
  697.  disk local partitions. On successive initializations on the same date,
  698.  only the root directory will be scanned. Added programs will be
  699.  automatically secured on the daily scan. If weekly scans are preferred,
  700.  change the DAILY argument to WEEKLY, in the AUTOEXEC file.
  701.  
  702.  Read Only drives (CD ROM): CD drives cannot (and need not) be secured.
  703.  The INSTALL utility will normally detect ROM drives and disable their
  704.  daily check. In case it hasn't, just add a space and a dash at the end
  705.  of the daily command. For example, if D: is a CD drive, modify the
  706.  command as follows:
  707.  
  708.                         IVB C: DAILY -
  709.  
  710.  Make frequent data backups. Data should be backed-up at reasonable
  711.  intervals. Programs should be backed-up only once or kept preferably on
  712.  the original distribution disks.
  713.  
  714.  It is highly recommended to regularly run a FAT backup program, such as
  715.  MIRROR from DOS 5 or IMAGE from Norton Utilities, from the last line of
  716.  the AUTOEXEC.
  717.  
  718.  The InVircible system uses a unique virus-activity probe and sampler,
  719.  called IVTEST. Since the reliability of memory-resident activity
  720.  monitors is limited only to known viruses, and some of them are
  721.  obtrusive or risky, there is need to verify from time to time, that a
  722.  viral process is not spreading in the system. This is achieved by the
  723.  automatic running of IVTEST, from frequently used BATCH files. The
  724.  INSTALL utility will add the appropriate command into specified
  725.  directories.
  726.  
  727.  5.2 In a Network Environment.
  728.  
  729.  Any workstation equipped with a hard disk, should have its own
  730.  InVircible installation. The InVircible distribution diskette for LAN
  731.  installations has multiple license keys, according to the number of
  732.  licensed users. The license key should be installed only to local hard
  733.  disks, in workstations equipped with.
  734.  
  735.  It is recommended that the LAN manager run a daily IVB inspection of
  736.  selected directories of the server. This can be done by adding command
  737.  lines in the network schedule file or script. IVB returns an errorlevel
  738.  exit-code. Errorlevel 0 means no findings, and anything else may
  739.  indicate virus activity. Test for errorlevel 1 in batch or script files
  740.  for suspect activity alerting.
  741.  
  742.  It is normal to find modified files in users directories, especially if
  743.  they develop software. On the other hand, modified files with a
  744.  consistent change pattern should alert on the possibility of a virus in
  745.  the system. IVB will assess whether the changes may be a new version of
  746.  a former program. IVB will then prompt if to renew the database file
  747.  for that specific directory.
  748.  
  749.  5.3 In the Institutional Environment
  750.  
  751.  Most institutional installations involve combinations of single users
  752.  and network users, requiring an anti-virus plan that is a combination
  753.  of the preceding strategies. Many large institutions also have an
  754.  anti-virus policy requiring that virus related problems be dealt with
  755.  only by qualified personnel. In this situation the InVircible license
  756.  key is not installed or is removed from systems not authorized to deal
  757.  with virus removal. Systems running IV in the sentry mode are still
  758.  protected, but recovery of these systems from virus attacks is
  759.  performed only by qualified personnel with access to an InVircible
  760.  licensed floppy.
  761.  
  762.  Especially useful in an institutional environment are IVX and ResQdisk
  763.  (see Sections 8 and 9). These utilities provide indispensable help to
  764.  the institute's computer security experts for the recovery of "lost"
  765.  hard drives and for tracking down sources of infection, especially of
  766.  new vi ruses.
  767.  
  768.  5.4 In Unattended Installations (e.g. Bulletin Board Systems - BBS).
  769.  
  770.  There are instances when the operation of a PC is unattended, such as
  771.  in bulletin board systems etc. The daily inspection of IVB may in such
  772.  cases pause the system, if the system was rebooted and IVB found
  773.  changes in programs, when compared to their store signatures. To bypass
  774.  the pause use the /nostop switch on IVB's command line in the AUTOEXEC,
  775.  as follows:
  776.  
  777.                      IVB C: DAILY /NOSTOP
  778.  
  779.  6. IVB - The File Protection & Restoration Program.
  780.  
  781.  IVB will secure, authenticate and restore executable programs from
  782.  virus infection and virus-like modifications, except for FAT/directory
  783.  manipulators (see Section 10).
  784.  
  785.  IVB takes a 66 byte "snapshot" (signature) of critical information from
  786.  each executable file and stores this information in each directory's
  787.  InVircible database. This process is called "securing". The information
  788.  is then used during "authentication" (also called "validation") to
  789.  determine whether a file is modified by a virus. The database is also
  790.  used to "restore" files that have been modified by viruses.
  791.  
  792.  Viruses are characterized by unique properties: They replicate into
  793.  other programs, they modify the host program and they normally affect
  794.  more than one program. All these anomalies are unmistakably detected by
  795.  IVB.
  796.  
  797.  Common viruses will usually increase the size of a file, while
  798.  Trojan-Horses typically decrease the size of a file by overwriting it.
  799.  If IVB detects that more than one file is "modified" or "changed in
  800.  size", then virus activity is indicated.
  801.  
  802.  A single modified file, or an inconsistent change pattern, may be a new
  803.  version of an existing program. IVB will usually detect a version
  804.  change and suggest to resecure the directory.
  805.  
  806.  IVB restores programs that have been secured. Prior to restoring files
  807.  with IVB, scan first with IVSCAN to assure that the virus is not of a
  808.  known type. Recovery with IVSCAN should be tried first, before
  809.  restoring with IVB. The IVB command-line syntax is:
  810.  
  811.               IVB [-] [drive:\directory] [/option]
  812.  
  813.  The default drive and directory are the current ones. The various
  814.  options are:
  815.  
  816.       none for authentication (the default),
  817.       /S for secure,
  818.       /R for restore,
  819.       /D for delete and
  820.       /V for the removal of the database files.
  821.  
  822.  Let IVMENU guide you through the options.
  823.  
  824.  The Delete option will erase files that have been decreased in size
  825.  (potential Trojans) or files that cannot be restored safely.
  826.  
  827.  The [-] switch (space followed by a hyphen) indicates to IVB to operate
  828.  on the specified directory only without continuing to any other
  829.  directory or sub-directory.
  830.  
  831.  IVB will automatically secure added files when run in the default mode.
  832.  The secure mode is to be used in case IVB indicates a modified file,
  833.  which is a replacement rather than a modified one. Use the single
  834.  directory switch to resecure a single directory by selecting it through
  835.  IVMENU.
  836.  
  837.  IVB is tamper-resistant and will replace the database file of a
  838.  particular file, if tampered with.
  839.  
  840.  IVB secures executable files (COM, EXE, SYS) only.
  841.  
  842.  Before attempting the recovery of a file by IVB you will be prompted
  843.  with three options: Restore, Skip or All (restore all).
  844.  
  845.  
  846.  6.1 The IVB Extra-Security Feature.
  847.  
  848.  IVB has an extra security feature which allows the user to define the
  849.  name of the database files. The default name is IVB.NTZ. This will
  850.  prevent the destruction or modification of the IVB database files by a
  851.  dedicated virus. It allows the user to define a unique database file
  852.  name, other than the default. To set a different name to the database
  853.  files use the Rename option from IVMENU's default. The database
  854.  filename in use is indicated in the Caution Panel of IVMENU.
  855.  
  856.  6.2 Off-line Backup of the InVircible Database.
  857.  
  858.  There are instances when an off-line backup of the database- files tree
  859.  is desirable. Making such a backup is easy using the Off-line Backup
  860.  option. Use IVMENU to produce an exact replica of the database file's
  861.  tree on a previously formatted diskette in either floppy drive A: or
  862.  B:. If necessary, the database files may be restored to their original
  863.  locations by the Restore option of the Off-line Backup mode from
  864.  IVMENU.
  865.  
  866.  A typical 200 Mbytes disk partition will require about 200 Kilobytes of
  867.  space for an off-line InVircible backup.
  868.  
  869.  Attention LAN managers: An off-line backup for a typical 1 Gbytes file
  870.  server can be contained on a single 1.44 Mbytes diskette.
  871.  
  872.  
  873.  7. IVX - The Correlation Scanner.
  874.  
  875.  IVX is a generic correlator, based on the comparison of files to a
  876.  sample known to be infected. This way, IVX detects all the files that
  877.  were infected by the same virus and can even trace down the source of
  878.  the infection. IVX is ideal for isolating new viruses, or disinfecting
  879.  a machine with no previous installation of InVircible on it.
  880.  
  881.  InVircible generates its own samples through IVINIT and IVTEST, either
  882.  or both Virusample and Vir-Code. A file designated by IVB as changed,
  883.  may also be used as a valid sample.
  884.  
  885.  IVX runs from either the command line or from IVMENU. The command line
  886.  syntax is:
  887.  
  888.        IVX [pathname of sample file] [drive:\directory to search]
  889.  
  890.  Wildcards (*.?) are allowed in the sample's pathname.
  891.  
  892.  The IVX report is displayed in a graphic format, after the correlator
  893.  completes its scan. You may also want to review the IVX report through
  894.  IVMENU.
  895.  
  896.  Suspected files may be renamed through IVX to non executable extension
  897.  names: COM to IVC and EXE to IVE. IVX will prompt before actually
  898.  renaming a file. The renamed files may be safely copied to a floppy and
  899.  sent or e-mailed to us for further analysis and evaluation.
  900.  
  901.  The detection threshold of IVX can be adjusted in a range from 1%, for
  902.  highly polymorphic viruses, to 100%. The default is set to 20% of
  903.  correlation.
  904.  
  905.  Tips for using IVX.
  906.  
  907.  The correlator is a powerful tool in the hands of a trained user and
  908.  its findings are usually conclusive from the very first run. Yet, you
  909.  should be aware that virus writers make great efforts to conceal their
  910.  virus' presence. Therefore, do not expect a perfect match, but rarely,
  911.  when using IVX with real viruses. The results of IVX should be regarded
  912.  as relative, i.e. the files with the higher correlation are the more
  913.  likely to be infected. Plain viruses may exhibit anything from 40% to
  914.  100% correlation to the sample, while highly polymorphic viruses may
  915.  have as low as 4%. The conclusive evidence is that non-infected files
  916.  are in even lower correlation with the sample.
  917.  
  918.  Before launching IVX, spot a few infected files that could be used as
  919.  samples. The easiest is to look for them in the DOS directory.
  920.  Frequently used files are usually the first victims of an infection.
  921.  Boot from a clean DOS floppy and run IVX from a write protected or IV
  922.  Armored floppy.
  923.  
  924.  When dealing with a virus that infects both COM and EXE files, prefer
  925.  an infected EXE file as the sample, as it contains more relevant
  926.  information than infected COM. The results will be more conclusive than
  927.  with a COM sample.
  928.  
  929.  Before renaming suspected files through IVX, try a few runs with
  930.  different detection thresholds. Review the report to chose the best
  931.  threshold. The best is when all infected files are captured and the
  932.  report contains no false positives. It's preferable to replace a few
  933.  extra files in case of doubt, than to risk reinfection.
  934.  
  935.  Examples:
  936.  
  937.  Legend: ▓▓--Statistics, ▒▒--Encryption, ░░--String.
  938.  
  939.  C:\JERUSALEM\
  940.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░                    60  CHKDSK.EXE
  941.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░                    60  EMM386.EXE
  942.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░                    60  EXPAND.EXE
  943.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░ 100 DISKCOMP.COM
  944.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░ 100 MODE.COM
  945.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░ 100 MORE.COM
  946.  
  947.  The first example is of the Jerusalem virus. It infects both COM and
  948.  EXE files. The sample used in this illustration is Virusample file,
  949.  created automatically by IVTEST. The report shows 100% correlation of
  950.  the COM files and 60% for EXE, since Jerusalem is a plain non-encrypted
  951.  virus. If we had used Vir-Code instead, the results would be 100%
  952.  correlation for EXE and 60% for COM, as Vir-Code is an EXE style
  953.  sample, while Virusample is usually a COM one. The threshold was set to
  954.  50%, to filter out false positives.
  955.  
  956.  C:\MALTESE\
  957.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                            40  FORMAT.COM
  958.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                            40  MODE.COM
  959.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                            40  MORE.COM
  960.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒░░░░░░░░ 100 DELTREE.EXE
  961.  ▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                    56  EXE2BIN.EXE
  962.  ▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                    56  EXPAND.EXE
  963.  ▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▓▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒        80  FC.EXE
  964.  
  965.  The second example was taken from Maltese Amoeba (alias Irish) and is
  966.  especially interesting. Irish is heavily encrypted, although it is not
  967.  considered as polymorphic. DELTREE.EXE is used as the sample. Note the
  968.  dispersion in the correlation factor. Note also that the largest common
  969.  correlation is contributed by encryption (the middle shading). As a
  970.  rule, encrypted viruses will show no contribution from string matching,
  971.  with most of the similarity due to encryption, and sometimes some
  972.  contribution due to statistical matching. The threshold was set to 30%
  973.  in this case.
  974.  
  975.  Practicing IVX.
  976.  
  977.  It may be worth to practice with IVX so that you know what to do when
  978.  the real thing happens. You may use IVX to trace down files that were
  979.  processed in the same way. For example, all InVircible files, except
  980.  IVHELP, were processed by LZEXE runtime compression. Try the following:
  981.  
  982.                         IVX C:\IV\IVB.EXE C:\
  983.  
  984.  All the files that correlate higher than 65% are treated by LZEXE as
  985.  well. Now, if you correlate with IVHELP.EXE as the sample, IVX will
  986.  find programs that were processed by PKLITE. You will find a few of in
  987.  the DOS directory.
  988.  
  989.  Other compression schemes that can be used to practice IVX are: DIET
  990.  and Microsoft's ExePack. Correlate to \DOS\EXPAND.EXE for ExePack and
  991.  set the detection threshold to 70. For DIET, correlate to Frisk's
  992.  F-PROT.EXE (if you got a copy) and set the threshold to 50.
  993.  
  994.  
  995.  8. ResQdisk - The Boot-Areas and CMOS Maintenance Program.
  996.  
  997.  ResQdisk is a compact yet extremely powerful utility capable of
  998.  repairing damage to the hard disk partition or boot sector, removing
  999.  known and unknown partition or boot viruses, restoring self booting
  1000.  capability to hard disks and regaining access to "lost" hard disks.
  1001.  
  1002.  ResQdisk deals uniquely with hard disks drives, not with floppies.
  1003.  
  1004.  Disks are organized in sectors, which are 512 bytes data storage units.
  1005.  Any DOS hard drive has two such vital sectors: the master boot sector
  1006.  (sometimes referred to as the partition table) and the boot sector.
  1007.  Floppies have only a boot sector. These sectors are favorite targets
  1008.  for computer viruses, since they contain tiny programs that load first
  1009.  at booting time. A damaged or missing sector will return an "invalid
  1010.  drive specification" message, fail to boot, deny access to the hard
  1011.  drive or simply read trash from the disk.
  1012.  
  1013.  For maximum safety, the boot area images are written to the Rescue
  1014.  Diskette, since an inaccessible disk will deny access to the backup
  1015.  written to itself. ResQdisk's options are displayed on the menu bar, at
  1016.  the screen's bottom. Press F1 or "/" to see more options.
  1017.  
  1018.  The F1-F2 key sequence will backup the boot areas and the F1- F3
  1019.  sequence will restore from backup images to disk. Each sector can be
  1020.  individually backed up or restored by shifting to the desired sector on
  1021.  screen (use the cursor direction keys) and pressing either B for backup
  1022.  or R for restore.
  1023.  
  1024.  Every disk has a unique partition and boot sector. Do not attempt to
  1025.  swap or copy boot areas between hard-disks. This might end up with an
  1026.  unreadable contents of the transplant's receptor.
  1027.  
  1028.  8.1 Reconstruction of the Boot Block.
  1029.  
  1030.  ResQdisk has special routines for the reconstruction of the hard disk
  1031.  partition or boot sector, in case they have been damaged or cannot be
  1032.  recovered. For example, incidentally booting a disk which is infected
  1033.  with Stoned with a floppy infected by Michelangelo will not boot
  1034.  anymore by itself, although it can be booted from a DOS floppy.
  1035.  Attempting to restore the partition with the FDISK command may end up
  1036.  with the complete loss of the whole disk content.
  1037.  
  1038.  ResQdisk makes it easy; all that is needed is the following keys
  1039.  sequence:
  1040.  
  1041.              Press the 'Home' key, then F1, then F4
  1042.  
  1043.  Tampering with the boot sector is corrected by the sequence:
  1044.  
  1045.                      Left arrow, F1, F4
  1046.  
  1047.  8.2 ResQdisk's Special Functions.
  1048.  
  1049.  It may happen that the disk setup parameters stored in the CMOS become
  1050.  invalid because of a weak battery, a setup error and sometimes even bad
  1051.  software. If this happens then reboot the computer from the rescue
  1052.  diskette and press <Enter> when IVMENU finished loading into memory.
  1053.  Answer yes to the query "Attempt to restore the CMOS data?". The
  1054.  computer will then automatically reboot with the restored CMOS
  1055.  parameters.
  1056.  
  1057.  To see ResQdisk special functions menu press the "/" (slash) key.
  1058.  
  1059.  Warning! ResQdisk should not be used on disks that have a boot area
  1060.  password or access control device installed on them. These devices are
  1061.  highly susceptible to cause total loss of the whole disk content. As a
  1062.  rule of thumb: If a hard disk can be accessed after booting from a DOS
  1063.  floppy, then the partition refresh procedure may be used safely.
  1064.  
  1065.  8.3 ResQdisk's Setup Utility.
  1066.  
  1067.  ResQdisk has a built-in setup calculator. This may be especially useful
  1068.  with IDE hard drives, in case the CMOS data was erased or nullified and
  1069.  there is no available data on the drive parameters. All that is needed
  1070.  is to select a random disk type from the setup table, boot from a DOS
  1071.  floppy and run ResQdisk. The F5 function key will identify the
  1072.  manufacturer's parameters of the hard disk. All that is needed now is
  1073.  to set the CMOS data to the correct type and restart the computer.
  1074.  
  1075.  ResQdisk can also be used to regain access to an inaccessible hard
  1076.  drive, whether either the partition sector or the boot sector was
  1077.  damaged. ResQdisk will indicate "Press Ctrl F1" or "Press Ctrl F2" to
  1078.  rebuild the partition or the boot sector respectively.
  1079.  
  1080.  9. IVSCAN - The Virus Detection and Removal Scanner.
  1081.  
  1082.  While disinfecting a computer, with IVSCAN or else, the user must be
  1083.  aware of the possibility that a virus might be active in the computer's
  1084.  memory (memory-resident). Since a virus in memory has taken control of
  1085.  the computer, a general rule is to reboot an infected computer from the
  1086.  write- protected Rescue Diskette, or from a clean write-protected DOS
  1087.  diskette. The disinfection of a hard-disk must be per formed only from
  1088.  the Rescue Diskette and not from the suspected drive itself, unless
  1089.  InVircible's programs specifically recommend execution in an infected
  1090.  environment (e.g. Inverse Piggybacking).
  1091.  
  1092.  Detection of, and disinfection from known and common viruses is done by
  1093.  IVSCAN. The program is activated via IVMENU or directly from the
  1094.  command line. The command line syntax is:
  1095.  
  1096.               IVSCAN [-] [where and what to scan] [/Option]
  1097.  
  1098.  Parameters in [ ] are optional. If no option is chosen IVSCAN will
  1099.  detect viruses without removing them (the default). The default scan
  1100.  path are the current directory and its sub-directories. The use of
  1101.  wildcards (*,?) is allowed in specifying where and what to scan for.
  1102.  
  1103.  The options are:
  1104.  
  1105.           /R to restore the file (if it can),
  1106.           /D to delete infected files that IVSCAN cannot recover,
  1107.           /B to recover or replace a suspected boot sector in floppies,
  1108.              or MBR on hard drive.
  1109.           /EX to scan executable files only.
  1110.  
  1111.  The [-] parameter will limit IVSCAN to process the specified directory
  1112.  only.
  1113.  
  1114.  Examples: To scan the entire C: partition for viruses in the Detection-
  1115.  Only mode type:
  1116.                            IVSCAN C:\
  1117.  
  1118.  To use IVSCAN for detecting and eliminating viruses automatically only
  1119.  from COM files in the DOS directory, type:
  1120.  
  1121.                     IVSCAN + C:\DOS\*.COM /R -
  1122.  
  1123.  The space before the hyphen is required. If the hyphen is not used,
  1124.  this command will cause IVSCAN to begin at the specified directory and
  1125.  scan all subsequent sub-directories.
  1126.  
  1127.  If IVSCAN indicates "use IVB to restore" and the affected files were
  1128.  properly secured, then restore them with IVB (see Section 6). Use the
  1129.  Delete option as a last resort. A list of infected, deleted and
  1130.  restored files will be written to a IVSCAN.RPT file in the root
  1131.  directory of the processed drive, to help you replace the deleted
  1132.  files.
  1133.  
  1134.  Before attempting the recovery of a file IVSCAN will prompt you with
  1135.  three options: Recover, Skip or All (recover all).
  1136.  
  1137.  9.1  Removal of Generic Boot Viruses.
  1138.  
  1139.  Boot viruses are transferred from one computer to another by
  1140.  accidentally booting from an infected floppy (the infected diskette is
  1141.  left in drive A and the computer is rebooted), even if the floppy is
  1142.  not bootable, just infected! IVSCAN provides for the replacement of the
  1143.  boot sector in floppies with a standard DOS boot sector. The same
  1144.  procedure will remove generic boot infectors and even restore
  1145.  readability to 3.5" floppies that were hit by boot infectors such as
  1146.  Michelangelo. Just type:
  1147.  
  1148.                        IVSCAN drive: /B
  1149.  
  1150.  IVSCAN restores files infected by viruses included in its repertoire.
  1151.  For infectors unknown to IVSCAN use IVB.
  1152.  
  1153.  
  1154.  10. A Primer to Generic and Special Methods.
  1155.  
  1156.  Generic techniques can cure damage from groups of viruses such as
  1157.  boot-block infectors, stealthy file infectors and FAT manipulators.
  1158.  
  1159.  First, assess the type of infection by its symptoms, then test the
  1160.  suggested method on a sample diskette or directory. If successful,
  1161.  apply the selected technique onto the entire infected disk.
  1162.  
  1163.  
  1164.  10.1 Generic Method Selection
  1165.  
  1166.  As a rule, viruses always disclose there presence sooner or later.
  1167.  InVircible provides alerts when sensing various effects that are
  1168.  unmistakably related to computer viruses. Among InVircible's messages,
  1169.  the following are of special interest:
  1170.  
  1171.  (1)  "... Kbytes are missing from total available memory."
  1172.  (2)  "A stealthy virus is active in system."
  1173.  (3)  "File size changed by 0 (zero!) bytes ... "
  1174.  (4)  "Free disk space decreased by ... bytes, program halted!"
  1175.  (5)  "Partition (or boot) sector is faked!" (6)"The disk is infected by
  1176.        a boot infector!"
  1177.  
  1178.  Message (1) indicates "memory stealing", attributed mostly to the
  1179.  presence of a boot or partition infector. Certain file infectors do the
  1180.  same, and this possibility should be first discarded. Also, some
  1181.  programs such as DesqView, or certain BIOSes (PS, Dell, Acer and some
  1182.  laptops) cause the same without being related to virus activity.
  1183.  
  1184.  Message (2) or (3) indicate that a stealthy virus is active in the
  1185.  system.
  1186.  
  1187.  Message (4) indicates that a piggybacking process was detected and the
  1188.  search was halted to prevent further spreading of the virus.
  1189.  
  1190.  Message (5) indicates the presence of a stealth virus in one of the
  1191.  boot area sectors. Message (6) will be displayed when an unknown boot
  1192.  infector is found in one of the boot areas of the hard disk or of a
  1193.  floppy.
  1194.  
  1195.  In case the virus is common, InVircible will recommend on the
  1196.  corrective action. If not, then proceed as follows.
  1197.  
  1198.  It is recommended that less experienced users ask for assistance or
  1199.  leave the following procedures to qualified personnel, since dealing
  1200.  with smart viruses requires training and inexperienced users may do
  1201.  more harm than good.
  1202.  
  1203.     For the expert user.
  1204.  
  1205.     If one or more of the above messages are returned, then proceed with
  1206.     the following tests.
  1207.  
  1208.     Run IVB in its default mode with the virus in memory and watch if
  1209.     "modified files" are reported. In case such files are reported with
  1210.     the virus in memory, the virus is not a perfect stealthy one and
  1211.     cannot be restored by the Inverse Piggybacking or by the Integrity
  1212.     Interrogation generic methods.
  1213.  
  1214.     Next, boot from the Rescue Diskette and run IVSCAN to eliminate the
  1215.     possibility of a common infector. In case that IVSCAN reports the
  1216.     possibility of an unknown boot or partition infector, then proceed
  1217.     with the generic boot- block recovery.
  1218.  
  1219.     Non-perfect stealthy viruses can be recovered by IVB if the disk
  1220.     contents was previously secured.
  1221.  
  1222.     If the virus is a perfect stealthy (only), select either the Virus
  1223.     Interrogation technique or the Inverse Piggy- backing. Always try
  1224.     first on a floppy, which is the best technique to use for a
  1225.     particular virus.
  1226.  
  1227.     Beware of FAT manipulators! Run CHKDSK on the damaged unit, without
  1228.     the /F switch, when booted from a clean DOS diskette. Watch if file
  1229.     allocation error or cross-linking of executable files is reported.
  1230.     If yes, this may be the doing of a FAT manipulating virus.
  1231.  
  1232.     Do not attempt repair with disk fixing utilities if infected by a
  1233.     FAT manipulator. Any such attempt will end in massive and
  1234.     irreversible damage.
  1235.  
  1236.  In all cases, it is advised to test the selected method on a sample
  1237.  diskette and if successful, to apply it to the infected units.
  1238.  
  1239.  
  1240.  10.2 Generic Boot-Block Recovery
  1241.  
  1242.  InVircible and DOS provide for the recovery of both the Master Boot
  1243.  Sector, also known as the partition table sector, and the plain Boot
  1244.  Sector. Both sectors are found only on hard disks, while floppies have
  1245.  only a boot-sector.
  1246.  
  1247.  Floppies:
  1248.  
  1249.  IVSCAN provides for the recovery of a large spectrum of known and
  1250.  generic boot infectors, and will suggest the replacement of the sector
  1251.  with a standard DOS 5 one, in case a potential unknown infector is
  1252.  found. Hard Disk:
  1253.  
  1254.  The recovery should always start by inspecting the partition table
  1255.  first. Run ResQdisk to get acquainted with the look of both the
  1256.  master-boot-sector (MBS) and the system-boot-sector of your hard-drive.
  1257.  In case of boot-block tampering, boot from the Rescue Diskette and
  1258.  visually inspect both sectors by running ResQdisk. Some infectors such
  1259.  as FLIP will cause only minor changes, perceivable only to the expert
  1260.  observer, some as Stoned will show a message such as "Your PC is
  1261.  Stoned, Legalize Marijuana!". The restoration of both sectors is
  1262.  straightforward by ResQdisk .
  1263.  
  1264.  There are instances when there is no copy of the original sector to
  1265.  restore from, and no Rescue Diskette exists. For example, consecutive
  1266.  infections by Stoned and Michelangelo will not leave an original MBS.
  1267.  Master Boot Sectors can be restored by ResQdisk, provided the drive is
  1268.  accessible and readable after booting from a DOS disk in drive A.
  1269.  
  1270.  Enter the ResQdisk program and proceed with the F1 - F4 function keys
  1271.  sequence. This procedure is the equivalent of the DOS-5 undocumented
  1272.  command: FDISK/MBR.
  1273.  
  1274.  Caution! Do not use the ResQdisk F1-F4 procedure in the following
  1275.  cases:
  1276.  
  1277.  (1)   There is an active virus-prevention TSR in memory. Ad dressing
  1278.       the master-boot-sector may be diverted by such TSR and this may
  1279.       end in total loss of access to the hard- drive.
  1280.  (2)  The same applies for hard-disks with a software password
  1281.       installed. Uninstall the password prior to proceeding with this
  1282.       technique.
  1283.  (3)  Partitioning schemes other than DOS FDISK such as Disk Manager and
  1284.       SpeedStor are not suitable for this technique.
  1285.  
  1286.  As a safety precaution, first backup the boot-areas on the original
  1287.  InVircible diskette by ResQdisk and the F1-F2 keys sequence. The
  1288.  current boot areas can be restored later by ResQdisk.
  1289.  
  1290.  An alternative way to ResQdisk, for replacing the boot sector is by
  1291.  booting from a clean DOS diskette, necessarily of the same DOS version
  1292.  as installed on the hard disk and transferring a fresh sector by the
  1293.  command SYS C: The Rescue Diskette will normally contain the SYS.COM
  1294.  file and it may be used for the purpose. In case of a damaged or
  1295.  nullified boot sector, DOS will not let to renew the sector by the sys
  1296.  command (the message "invalid media type" is returned by DOS), and
  1297.  ResQdisk will become the only way to recover the drive.
  1298.  
  1299.  Recovery from Boot Stealth Viruses.
  1300.  
  1301.  The procedure that follows will probably never be necessary for the
  1302.  licensed user, as boot spoofers are taken care of in IVINIT, right at
  1303.  boot time, as well as in IVSCAN. It is brought here mainly as a
  1304.  work-around for non-licensed users and to explain the mechanics of boot
  1305.  spoofers.
  1306.  
  1307.  ResQdisk can be used for the recovery from boot stealth viruses.
  1308.  Inappropriate procedures with boot spoofers may cause the loss of
  1309.  access to the hard disk, as happens indeed with quite many scanner and
  1310.  TSR anti virus products. ResQdisk enables full recovery from viruses
  1311.  such as from Monkey, Newbug, Quox and many others.
  1312.  
  1313.  The presence of a boot stealth virus is announced by IVINIT or IVTEST,
  1314.  with the message "faked partition (or boot) sector". The virus is then
  1315.  sampled into a file labeled PARTVIR or BOOTVIR accordingly.
  1316.  
  1317.  Run ResQdisk and confirm the presence of the stealth virus by switching
  1318.  between SeeThru "ON" and "OFF" - with the F9 key, while watching the
  1319.  master partition sector, or the boot sector. Create a backup of the
  1320.  infected sector by pressing the "B" key, while SeeThru is OFF. The
  1321.  backup content is the true boot sector.
  1322.  
  1323.  Licensed users may switch now the SeeThru to "ON" and restore the
  1324.  sector from the backup by pressing the "R" key. The original sector,
  1325.  rendered by the virus, will be written to the hard disk, in its right
  1326.  place. Non-licensed users will have to run the above from a floppy,
  1327.  reboot the machine from clean DOS and then restore the original sector
  1328.  in place by running ResQdisk from the floppy.
  1329.  
  1330.  Exit ResQdisk and reboot the computer without running anything else!
  1331.  The computer will restart with a clean boot block. Note that the
  1332.  recovery from boot stealth viruses must run with the virus ACTIVE in
  1333.  memory!
  1334.  
  1335.  10.3 Fat Manipulators Removal
  1336.  
  1337.  The FAT manipulating viruses appeared at the end of 1991 and use a new
  1338.  method for propagation, based on the modification of the FAT pointers
  1339.  chain. There are now at least two widespread such viruses, DIR-2
  1340.  (Creeping Death) and 1963 (Niemela). These viruses are inherently
  1341.  stealthy and propagate extremely fast. Standard passive scanners are
  1342.  useless and harmful against these viruses. Countless hard disks were
  1343.  unnecessarily destroyed by the use of passive anti virus scanners
  1344.  against these two viruses. MSAV, the virus scanner distributed with
  1345.  Microsoft's MS-DOS 6, is an example of a passive scanner. Although it
  1346.  detects the 1963 (Niemela) virus and claims to clean it from infected
  1347.  files, in reality it ruins all the files it "cleans" from this virus.
  1348.  
  1349.  InVircible provides a totally safe and extremely efficient means for
  1350.  both the detection and the full recovery from these and other FAT
  1351.  manipulators. FAT manipulators are removed by an active Inverse
  1352.  Piggybacking process.
  1353.  
  1354.  The presence of DIR-2 or 1963 is detected by InVircible programs and
  1355.  is indicated by a warning message.
  1356.  
  1357.  In case a FAT manipulator virus activity is suspected, do not use the
  1358.  DOS CHKDSK/F switch, until the disk is completely disinfected! Using
  1359.  the /F switch while a FAT manipulating virus is active will cause
  1360.  massive and irreversible damage .
  1361.  
  1362.  10.4 Inverse Piggy-Backing (IP).
  1363.  
  1364.  The Inverse Piggy-Backing (also called cooperative virus removal) is a
  1365.  generic technique embedded in IVSCAN. It is based on forcing the
  1366.  infecting virus to disinfect its own doing. There are two available
  1367.  methods actually, labeled /M1 and /M2.
  1368.  
  1369.  Method 1 is effective against "light" stealthy infectors such as 4096
  1370.  (Frodo) and 1963 (Niemela).
  1371.  
  1372.  Method 2 is to be used to disinfect from the more "stubborn" ones such
  1373.  as DIR-2 and future FAT manipulators. Inverse Piggybacking is selected
  1374.  from IVMENU, from the Virus Scanner mode.
  1375.  
  1376.  The command line syntax for Inverse Piggybacking is:
  1377.  
  1378.                            IVSCAN drive: /Mn,
  1379.  
  1380.      /Mn being the method switch and "n" its number, for example, type
  1381.      IVSCAN C: /M1 to run method 1 on drive C.
  1382.  
  1383.  Inverse Piggy-Backing should start with the virus loaded in memory.
  1384.  Start by purposely running an infected file. In most case the operating
  1385.  system itself will be infected so that you may proceed directly to
  1386.  disinfection.
  1387.  
  1388.  The DIR-2 virus will lock up the computer if run under DOS-5 or
  1389.  DR-DOS-6. To disinfect from DIR-2 one should boot from DOS lower than 5.
  1390.  
  1391.  Method 1 is a single pass procedure. The processed drive will be
  1392.  operable after its completion.
  1393.  
  1394.  Method 2 requires two passes. On the first one COM/EXE files will be
  1395.  processed by the virus itself. A second pass with the IVSCAN /M3 switch
  1396.  restore the files to their original state. Disks processed with the /M2
  1397.  switch, except partition C,      will require processing with the /M3
  1398.  switch to have their executable files restored to original.
  1399.  
  1400.  Only partition C will be automatically cycled by M2/M3 processing. The
  1401.  IVSCAN.EXE program should reside on drive C for complete and automatic
  1402.  processing of this drive.
  1403.  
  1404.  Important! Turn off all disk caching before starting Inverse
  1405.  Piggybacking. Some disk caches oppose the IP technique. InVircible
  1406.  takes care of turning off the SMARTDRV.EXE cache. For other brands,
  1407.  consult the cache documentation on how to turn it off. Floppies and
  1408.  hard-disk partitions, other than C should be processed first. Partition
  1409.  C will be processed last. When finished with C, automatic rebooting
  1410.  will occur.
  1411.  
  1412.  Caution! Do not run any program, nor address the hard drive until
  1413.  rebooted, otherwise the drive will be immediately re infected.
  1414.  
  1415.  10.5 The Integrity Interrogation technique.
  1416.  
  1417.  This technique is a two step procedure. First, file database are
  1418.  established from an infected environment, then the files are restored
  1419.  by IVB , from a clean environment.
  1420.  
  1421.  The theoretical basis of this method lies in the fact that some viruses
  1422.  are so perfectly "stealthy", that they "show" the true uninfected file
  1423.  data to the operating system, when inquired about.
  1424.  
  1425.  Start by booting the computer from the infected drive itself. Make sure
  1426.  the virus is active by running a program known to be infected. IVB
  1427.  should be installed on the processed drive.
  1428.  
  1429.  Run IVB drive: /S (or the Secure option from IVMENU) on the entire
  1430.  directory or drive. Restart from the Rescue Diskette and run IVB in its
  1431.  Restore mode.
  1432.  
  1433.  10.6 Forced Self Restoration.
  1434.  
  1435.  The InVircible programs (except IVHELP, which is licensed from another
  1436.  vendor) will normally restore themselves in case they are attacked by a
  1437.  virus. In certain cases the program will get infected and stuck, thus
  1438.  inhibiting its self recovery. In such cases a little assistance from
  1439.  the user will be helpful: just type the infected program's name with
  1440.  the /FR (forced recovery) switch. For example, IVB/FR. Switch the
  1441.  computer off afterward since the virus may be now resident in memory.
  1442.  
  1443.  
  1444.  10.7 Screening New Software.
  1445.  
  1446.  InVircible is ideal for screening new software, to assure it is free of
  1447.  virus. Software screening is especially important in organizations,
  1448.  where viruses are usually introduced with new software, without having
  1449.  been screened first.
  1450.  
  1451.  The screening of software should be performed on an isolated computer
  1452.  (never when logged into a network). InVircible should be installed on
  1453.  the screening computer and a rescue diskette prepared for it.
  1454.  
  1455.  Install the new software on the hard disk according to its
  1456.  manufacturer's instructions, then "secure" it with IVB before actually
  1457.  running it. The new software should then be run and all its executable
  1458.  modules should be exercised. Reboot the computer from the rescue
  1459.  diskette and scan the hard disk with IVB for changes in files. Inspect
  1460.  the boot block for changes with ResQdisk. Compare the MBS and boot
  1461.  sector by individually "restoring" them from backup and watch for
  1462.  changes. Now reboot the computer from its own hard disk and watch for
  1463.  InVircible's warning messages. If all tests passed without findings
  1464.  then the software is most likely clean from known or unknown viruses.
  1465.  
  1466.  
  1467.  11. Importing InVircible into Windows
  1468.  
  1469.  InVircible is distributed with IV.PIF and IV.ICO files, to operate
  1470.  under Windows. Both files will be copied to the InVircible default
  1471.  directory by the Install utility.
  1472.  
  1473.  Start Windows normally and import InVircible into Windows by selecting
  1474.  New from the File menu and the Browse radio button. Use IV.PIF as the
  1475.  command line and IV.ICO as InVircible's icon.
  1476.  
  1477.  We also suggest to add Alt+Ctrl+V as the shortcut key, when in the
  1478.  properties change menu. Now InVircible can be activated from Windows by
  1479.  either double clicking on its icon, or by pressing Alt+Ctrl+V.
  1480.  
  1481.  As stated elsewhere in this guide, viruses operate only in the DOS
  1482.  environment. InVircible sometimes uses virus cooperative techniques.
  1483.  Viruses are not "well behaved" in an environment different from DOS.
  1484.  Therefore, it is recommended that only passive tasks such as integrity
  1485.  checking or virus scanning is done from Windows. Active disinfection,
  1486.  such as Inverse Piggybacking should not be attempted from Windows, but
  1487.  only from plain DOS.
  1488.  
  1489.  12. Virus Handling Under OS/2
  1490.  
  1491.  Computer viruses are often called DOS viruses, which implies that they
  1492.  are programmed to operate only under DOS. However, any operating system
  1493.  that is DOS compatible is susceptible to DOS viruses when in DOS
  1494.  compatibility mode.
  1495.  
  1496.  InVircible is compatible with the IBM OS/2+ operating system when in
  1497.  DOS mode. Because DOS internals are interpreted differently by OS/2,
  1498.  DOS viruses behave unexpectedly in an OS/2-DOS environment. Whenever
  1499.  InVircible detects viral activity in an OS/2 environment, proceed as
  1500.  follows:
  1501.  
  1502.  Simply COLD BOOT the computer from the Rescue Diskette and proceed
  1503.  normally with IVSCAN and IVB procedures. All virus disinfection should
  1504.  be undertaken only in a DOS environment. Do NOT attempt to boot DOS
  1505.  from the OS/2 dual booting system when viral activity is reported or
  1506.  suspected. When done, reboot the computer normally.
  1507.  
  1508.  
  1509.  13. Central Point Anti Virus Inoculation
  1510.  
  1511.  The CPAV Inoculation or self integrity check is the cause of many
  1512.  unexplained malfunctions. Many programs do not tolerate being
  1513.  inoculated, especially not DOS files, but not only them.
  1514.  
  1515.  The inoculation process consists of the encapsulation of executable
  1516.  files (COM and EXE) in a protective shell, like a cocoon. The
  1517.  inoculation adds about 700 or 900 bytes to COM and EXE files,
  1518.  respectively. The inoculation also modifies the programs in other ways.
  1519.  
  1520.  Inoculation has many drawbacks and practically no merits. First, the
  1521.  700 to 900 bytes added waste a lot of disk space. Second, inoculation
  1522.  causes programs to malfunction, especially under MS-DOS-6+. Third, the
  1523.  recovery of an immunized file will in most cases worsen the situation.
  1524.  In order to drop the virus the infected file must be run, at the risk
  1525.  of loading the virus into memory and infecting other files. And last,
  1526.  inoculation is useless against smart viruses and is not worth the
  1527.  trouble!
  1528.  
  1529.  Except for its malfunctions, there are good reasons why not to
  1530.  inoculate programs. The inoculation may hide a virus that infected the
  1531.  file prior to its inoculation. A dedicated virus may simply peel off
  1532.  the inoculation, infect the file and then re inoculate it as if nothing
  1533.  happened.
  1534.  
  1535.  InVircible will indicate files immunized by CPAV by either scanning
  1536.  with IVSCAN or IVB.
  1537.  
  1538.  Unfortunately there are differences between versions of CPAV, so it is
  1539.  safer to disimmunize files by the same product that inoculated them in
  1540.  the first place. Use the following procedure only if there is no other
  1541.  alternative, and with all precautions.
  1542.  
  1543.  Backup the files to be recovered. IVSCAN will remove the CPAV
  1544.  inoculation from files when in the virus "remove" mode.
  1545.  
  1546.  14. The Antivirus TSR (Terminate and Stay Resident).
  1547.  
  1548.  Memory resident programs (TSR) have been in use since computer viruses
  1549.  appeared in 1987. Their purpose is to prevent the penetration of a
  1550.  virus to the computer.
  1551.  
  1552.  Unfortunately, the TSR virus prevention is based on too many weak
  1553.  assumptions. Anti virus TSR look only for viruses included in their
  1554.  database. There are today as many as 5000 known viruses and their
  1555.  number increases at a constant rate of 50 to 100 per month. This number
  1556.  takes a heavy toll on the size of the database attached to the TSR and
  1557.  occupies precious memory space.
  1558.  
  1559.  Anti-virus TSR can be aggressive, affect the computer's performance,
  1560.  interfere with other applications, cause conflicts in memory and are
  1561.  potentially dangerous! For example, a typical and common AV TSR slows
  1562.  the computer by a factor of 3 to 5 and is notorious for having knocked
  1563.  out many hard disks that it was supposed to protect, without the
  1564.  slightest trace of any virus. The TSR simply defeated itself by
  1565.  derouting interrupt 13 (the one used for disk read and write) to
  1566.  deceive boot viruses, and fell in its own trap!
  1567.  
  1568.  TSRs need to be constantly updated. The assumption that the producer of
  1569.  the TSR will be the first to examine any new virus, proved to be false
  1570.  in most cases. The TSR is useless against new viruses, neither will it
  1571.  detect a known, but modified virus. Practically, a TSR older than six
  1572.  months is out-of-date, in most cases it is already obsolete at the date
  1573.  of its announcement. VSAFE, the anti-virus TSR distributed with MS-DOS
  1574.  6, is a grim reminder of this fact.
  1575.  
  1576.  Anti virus TSR suffer from false alarms and the higher the number of
  1577.  viruses a product detects, the higher is the rate of its false alarms.
  1578.  The common user has practically no means to distinguish between a false
  1579.  alarm and a real virus.
  1580.  
  1581.  Furthermore, TSR are incapable of distinguishing between a real virus
  1582.  and a faked signature, which explains their susceptibility to false
  1583.  alarms. For example, the following string of 10 bytes, when added to
  1584.  any program, will mislead McAfee's antivirus products to believe the
  1585.  program is infected with the Jerusalem virus. Consequently, VSHIELD
  1586.  (the TSR) will inhibit the execution of the program, SCAN will "detect"
  1587.  the Jeru-A virus and CLEAN will ravage the file containing the string
  1588.  as if it was really infected with "Jerusalem". The faked Jerusalem
  1589.  virus string, in hex notation:
  1590.  
  1591.                     03 F3 A5 26 C6 06 FE 03 CB 58
  1592.  
  1593.  AV TSR got bad reputation over the past years: the number of incidents
  1594.  in which anti-virus TSR were the direct cause of severe damage
  1595.  surpassed those caused by genuine viruses.
  1596.  
  1597.  Weighing the pros and cons for and against anti-virus TSR leads to the
  1598.  conclusion that TSR are a constant nuisance and threat to the health of
  1599.  your computer. The remote possibility that a TSR will really stop a
  1600.  banal virus attack, that could be removed anyway by less dangerous
  1601.  means, is not worth the trouble and the risks of the TSR!
  1602.  
  1603.  
  1604.  15. Procedures to Use if Virus Activity is Suspected.
  1605.  
  1606.  When dealing with computer viruses, awareness is the key to success. Do
  1607.  not improvise. Do not panic or act hastily. If there is no apparent
  1608.  damage, in most cases no further damage will occur until the computer
  1609.  is switched off and rebooted.
  1610.  
  1611.  Computer viruses are nothing else than programs themselves. A computer
  1612.  will not become infected unless an infected program is executed.
  1613.  Reading data cannot cause infection whatsoever!
  1614.  
  1615.  If you suspect the computer is infected with a virus, proceed as
  1616.  follows:
  1617.  
  1618.    a.  Do not switch the computer off immediately. If you have already
  1619.        turned off the computer, do not reboot the computer from its own
  1620.        hard-disk but rather from the Rescue-Diskette or from a clean and
  1621.        write-protected DOS floppy.
  1622.  
  1623.    b.  Save the data of the last job you were working on and exit
  1624.        normally from the application you were in. Do not start a new job
  1625.        as long as the computer wasn't verified and cleaned.
  1626.  
  1627.  The following steps will enable you to recover from a virus event with
  1628.  the minimum of disruption:
  1629.  
  1630.    a.  Have the Rescue Diskette always ready as well as a copy of your
  1631.        favorite backup program, both on write protected diskettes.
  1632.  
  1633.    b.  Boot from the Rescue Diskette and backup all important data.
  1634.        Programs can always be reloaded from original disks, data cannot.
  1635.        Copy several infected files to a diskette for later inspection.
  1636.        Do not start disinfecting the computer without completing the
  1637.        above steps. There is a possibility that irreversible things may
  1638.        happen in the course of virus removal. In fact, most of the
  1639.        damage caused by viral incidents is the result of inappropriate
  1640.        disinfection procedures.
  1641.  
  1642.    c.  After the system is cold rebooted from the Rescue Disk, first run
  1643.        IVSCAN to test for common viruses. Remove the viruses as
  1644.        described in section 10. Next run IVB.
  1645.  
  1646.    d.  After disinfection, do not hurry restoring files from backup,
  1647.        without verifying its contents first! The backups are likely to
  1648.        contain the same virus you just removed. Consider rebuilding your
  1649.        applications from the original software manufacturer's diskettes.
  1650.        Retain data only from the most recent backups, to minimize the
  1651.        possibility of repeated infections from your own backups.
  1652.  
  1653.  Viruses propagate in many ways. Smart viruses use stealth, self
  1654.  encryption or both. The more programs run, the higher the chances are
  1655.  of unintentionally activating a virus.
  1656.  
  1657.  Do not use shell programs or utilities while disinfecting a computer,
  1658.  certainly not from the infected disk itself. Do not run any program
  1659.  from the infected disk.
  1660.  
  1661.  Use plain and internal DOS commands such as DEL, REN, COPY etc. If you
  1662.  feel uncomfortable with these limitations, ask for assistance from a
  1663.  more knowledgeable user. All programs should be run from
  1664.  write-protected diskettes and reliable sources. The only exceptions are
  1665.  when explicitly instructed to work from an infected environment, such
  1666.  as for Inverse Piggybacking or Virus Interrogation, as explained
  1667.  elsewhere.
  1668.  
  1669.  Be consistent! Do not mix InVircible with other anti-virus software or
  1670.  hardware. Unraveling the results of mixing anti- virus methods is
  1671.  similar to attempting a medical diagnosis for an intoxicated patient
  1672.  that has swallowed multiple self- prescribed drugs.
  1673.  
  1674.  A virus in memory is a virus in control of the computer, while you may
  1675.  believe you are. Viruses are extremely deceitful programs, and will
  1676.  mislead even experienced users.
  1677.  
  1678.  Many viruses seek to infect the command interpreter. This is the file
  1679.  denominated by the environment string "COMSPEC" when typing the SET
  1680.  command. Therefore, it is good practice to replace the COMSPEC file
  1681.  from an original diskette. Also, rename the AUTOEXEC.BAT and the
  1682.  CONFIG.SYS to non-executable names until disinfection is completed.
  1683.  
  1684.  16. Practicing InVircible, the AV Practice Lab (AVPL).
  1685.  
  1686.  NetZ Computing provides a practicing environment named the Anti Virus
  1687.  Practice Lab (AVPL). AVPL is complementary to antivirus software and was
  1688.  developed for the purpose of practicing anti virus techniques in general
  1689.  and InVircible's in particular.
  1690.  
  1691.  It is best used in concert with InVircible. Yet it can be used with any
  1692.  AV product to learn about viruses and how to protect your PC and network
  1693.  against them.
  1694.  
  1695.  AVPL is a self contained tool that will let you practice several virus
  1696.  attack scenarios and how to recover from them. Although AVPL is designed
  1697.  to be used with the advanced generic anti-virus tools of InVircible, it
  1698.  can also be used to evaluate AV products in general.
  1699.  
  1700.  AVPL allows to "infect" selected computer programs in a virus like way,
  1701.  to install master boot sector (MBR) infectors to the hard disk, and to
  1702.  practice InVircible to identify the simulated viruses and recover from
  1703.  them. The "infections" produced by AVPL are ultimately harmless. The
  1704.  viruses created by AVPL will not replicate. They can not spread through a
  1705.  process of spontaneous replication to other programs or disks. They will
  1706.  only affect the program files in a target directory selected by the user
  1707.  and the hard drive of the system on which AVPL is installed. Therefore,
  1708.  the user can be assured that only those programs and the hard disk of
  1709.  their system can be affected by AVPL. AVPL will ONLY affect program files
  1710.  and the hard drive chosen by the user.
  1711.  
  1712.  Programs that are affected by AVPL can be "cleaned" either through the
  1713.  use of the Uninstall option of AVPL, through InVircible or through the
  1714.  DOS delete command.
  1715.  
  1716.  MBR infections that were installed by AVPL can be removed as well by
  1717.  AVPL's Uninstall option, or through the use of the ResQdiskette. It is
  1718.  important that you prepare a Rescue Diskette before you begin
  1719.  experimenting with AVPL.
  1720.  
  1721.  Prior to experimenting with AVPL please read its on-line hypertext guide.
  1722.  AVPL is available from all InVircible distributors as well as from
  1723.  anonymous ftp sites on Internet and BBS. AVPL is freeware, the file name
  1724.  of the package is AVPL101.ZIP.
  1725.  
  1726.  
  1727.  For Computer Security Experts and Advanced Users.
  1728.  
  1729.  Rehearse with real viruses on an isolated (not in a network) computer
  1730.  to get the feel of what a virus attack is like. Virus simulating
  1731.  programs are worthless in the forming of computer security experts. On
  1732.  the contrary, any anti-virus program that responds to a simulated virus
  1733.  is also susceptible to false alarms and will destroy programs in an
  1734.  attempt to remove an imaginary virus. Experiment only with
  1735.  "controllable" viruses such as Stoned, Jerusalem and Frodo (4096).
  1736.  
  1737.  And last, prepare a recovery plan and simulate it on a small scale,
  1738.  prior to being hit by a real computer virus. When the real thing
  1739.  happens, you will feel much more at ease if you have an idea of what a
  1740.  real virus attack is like and have practiced before.
  1741.  
  1742.  
  1743.  Appendix A. - LAN Protection
  1744.  
  1745.  The following describes how to implement InVircible for the protection
  1746.  of local area networks (LAN).
  1747.  
  1748.  At this date, there are no known viruses that affect the operation of
  1749.  Novell's Netware software. Yet, DOS viruses may affect executable and
  1750.  non executable DOS objects, stored on file servers. An infected object,
  1751.  such as a DOS shared application, when executed, can further spread the
  1752.  infection, from one workstation to another networked station.
  1753.  
  1754.  As a general rule, boot and MBR infectors, excluding multipartite ones,
  1755.  will not propagate through the network from one station to another. The
  1756.  effects of such viruses are retained locally and will not extend
  1757.  outside of the affected workstation. A file server can even be started
  1758.  with its MBR infected by Stoned or Michelangelo, and none of the other
  1759.  stations will suffer anything or even notice there is something wrong
  1760.  with the server hard disk!
  1761.  
  1762.  On the other hand, many file viruses can survive the Netware login
  1763.  process, or become active when already logged onto the network, and
  1764.  infect files on either the local disks, or on the file server.
  1765.  
  1766.  Virus Propagation in a Network.
  1767.  
  1768.  File viruses are usually categorized as direct action viruses and
  1769.  memory resident viruses. Some memory resident viruses are also known as
  1770.  "fast infectors" or piggybackers. All three terms refer to the
  1771.  propagation mechanism of file viruses. Direct action viruses infect
  1772.  additional file(s) every time an infected file is executed. Since the
  1773.  virus is not memory resident then the infection of more files will not
  1774.  occur on the execution of a program that is not actually infected. The
  1775.  criteria and pattern upon which additional files become infected can be
  1776.  anything: i.e. infecting files in the current directory, down the
  1777.  directories tree, along the DOS search path, at random etc.
  1778.  
  1779.  Memory resident viruses usually load into the workstation's memory,
  1780.  when the first infected file is executed. It doesnÆt matter where from
  1781.  it is executed, either from the local disk, or from the remote disk of
  1782.  the file server. From then on, any file that will be executed and fits
  1783.  the infection criteria of the particular virus (that is now
  1784.  memory-resident), will become infected itself. Many memory resident
  1785.  viruses have a direct action mode of infection too, in addition to the
  1786.  memory resident infection mode, as described above.
  1787.  
  1788.  Piggybackers are memory resident viruses that will infect any file that
  1789.  is "opened" or "closed" by the operating system. The programs that are
  1790.  the most likely to become carriers of fast infectors are virus scanners
  1791.  of all sort, as these programs are the only ones that ôopenö and
  1792.  ôcloseö every single program on a drive, while scanning them! It is
  1793.  thus essential that antivirus scanning programs, whether scanners or
  1794.  integrity checkers, be equipped with anti piggybacking features. For
  1795.  the moment, only InVircible has this ability.
  1796.  
  1797.  ItÆs reasonable to assume that all programs that were loaded to a file
  1798.  server were clean from viruses at the time they were loaded. Then how
  1799.  come that later on, some of these programs become infected? The answer
  1800.  is simple: An infection that originated from one of the workstations
  1801.  found its way to an application on the file server. If another
  1802.  workstation called and executed the infected program on the file
  1803.  server, then that stationÆs memory - and eventually its hard disk -
  1804.  will become an additional source for the spreading of the virus. Later
  1805.  on, the newly infected station will infect additional applications on
  1806.  the server.
  1807.  
  1808.  The most common pattern of how massive infections occur on file
  1809.  servers, and spread across the network to all workstations, is because
  1810.  of unaware network supervisors and the excessive use of virus scanners!
  1811.  the classical scenario is as follows: A new virus manages to infect a
  1812.  workstation. Most network managers unjustifiably rely on their
  1813.  scanner(s), anti virus TSR and on antivirus NLM. Being misled by a
  1814.  false sense of security, they overlook and reject the possibility that
  1815.  the scanner itself may be the source of an infection. Over
  1816.  self-confidence and ignorance are usually the excuse for not
  1817.  implementing better antivirus means than NLM scanners and TSR. Sooner
  1818.  or later, the supervisor will log-in with full read-write rights
  1819.  (supervisor or not ?!) and scan for viruses with a piggybacked scanner.
  1820.  The results are obvious.
  1821.  
  1822.  The lessons to be learned are:
  1823.  
  1824.  1. Since virus infections in network always start from a workstation,
  1825.     then workstations should be checked for virus presence prior to
  1826.     connecting to the network. Especially those PC that have local hard
  1827.     disk, as their chances to become infected are infinitely higher than
  1828.     those that boot from a network startup floppy, or from ROM-DOS.
  1829.     Antivirus that are initialized from the network, upon login, are
  1830.     stupid, insufficient, and worthless. The same applies to NLM too.
  1831.  
  1832.  2. Virus scanning of file servers should be run sparingly and with
  1833.     utmost precautions. Since piggybacking cannot be sensed on file
  1834.     servers, for technical reasons, then scanners should always be
  1835.     tested first on a local hard disk (never from a floppy) to give a
  1836.     piggybacker the opportunity to disclose its own presence. Only
  1837.     piggybacking resistant scanners should be used on file servers,
  1838.     unfortunately there is only a single such product on the market -
  1839.     IVSCAN from the InVircible package.
  1840.  
  1841.  Antivirus Protection in a Networked System.
  1842.  
  1843.  The strategy of how to protect a networked system from virus attacks
  1844.  consists of a few simple steps.
  1845.  
  1846.  First, have InVircible installed on all stations that have a hard disk.
  1847.  This way, every such station will be verified before the station has a
  1848.  chance to connect to the network and can contaminate the server. To
  1849.  facilitate the task, InVircible can be installed directly from the file
  1850.  server, to workstations having a hard disk. IV is provided with the
  1851.  IVLOGIN.EXE program. All that the supervisor need to do is to install
  1852.  IV into a dedicated directory on the server and invoke the IVLOGIN
  1853.  program from within the users login script. The following explains how
  1854.  to do it in a Novell network, every LAN manager knows how to adapt it
  1855.  to his own network brand. Suppose IV was installed to F:\PUBLIC\IV. Run
  1856.  SYSCON and select "Supervisor Options" from the menu, then select "User
  1857.  LOGIN Script". Add the following line into the script:
  1858.  
  1859.                        # F:\PUBLIC\IV\IVLOGIN.EXE
  1860.  
  1861.  Instead of virus scanning, better is to secure and verify the file
  1862.  server content with IVB, the integrity analyzer and generic restorer.
  1863.  This can be done by issuing the command:
  1864.  
  1865.                      C:\IV\IVB F: DAILY
  1866.  
  1867.  It is recommended to run InVircible's Off-line Backup periodically,
  1868.  once a week, or twice a month. The Off- line Backup will produce a copy
  1869.  of the directories tree on floppy, with their respective signatures
  1870.  files, in case these were lost or tampered with. See elsewhere in this
  1871.  manual for how to run the off-line signature's tree backup.
  1872.  
  1873.  Cleaning a File Server from a Virus Attack.
  1874.  
  1875.  Whenever a virus is detected in a network, then act in an orderly way.
  1876.  
  1877.  While the virus is still active, try to obtain good virus samples on
  1878.  your local disk. Start by making sure that the COMSPEC points to the
  1879.  local disk (type SET to verify where to the COMSPEC variable points).
  1880.  Correct if necessary by typing SET COMSPEC=C:\COMMAND.COM. Run
  1881.  C:\IV\IVTEST, from the local disk. If lucky, IVTEST will generate two
  1882.  samples: Vir-Code and Virusam.ple. These will be valuable later,
  1883.  especially if the infection was caused by a variant or a new virus.
  1884.  
  1885.  Now proceed with the disinfection of the local disk. Use the rescue
  1886.  diskette if necessary. Try to locate the source of the infection on
  1887.  your own local disk by correlating with IVX. Consult the IV
  1888.  documentation if needed. During the disinfection of the local disk,
  1889.  learn the characteristics of the virus. If known by IVSCAN, then it's
  1890.  simple. If new or unknown to IVSCAN, then use IVB and note which type
  1891.  of files it infects (COM, EXE, SYS, OVL etc.), and what's the virus
  1892.  size. With IVX and the virus samples, find out what are the best
  1893.  correlation parameters to easily find all infected files, eliminating
  1894.  "noise" (detection threshold, correlation to Vir-Code and Virusam.ple,
  1895.  level of correlation, relative weight of statistical fitness, crypto
  1896.  model and string matching).
  1897.  
  1898.  When the local disk is totally clean, login to the network manually
  1899.  (execute the login batch line by line). Avoid the execution of any file
  1900.  from the server itself.
  1901.  
  1902.  Novell Netware systems administrators: Do not run LOGIN from the
  1903.  server, as the files in the login directory may be infected. Keep a
  1904.  clean copy of the F:\LOGIN directory on your hard disk, or on an IV
  1905.  Armored floppy and run LOGIN from the floppy or from the hard drive, in
  1906.  order to log in as 'supervisor'.
  1907.  
  1908.  Now assess the extent of the virus spread on the server by using IVSCAN
  1909.  (for viruses contained in its database), IVB and IVX. Before cleaning
  1910.  the server, shutdown all workstations in an orderly manner. All
  1911.  stations should be switched off, since the virus might still be memory
  1912.  resident. All the stations with hard disk should be disinfected
  1913.  individually before hooking them again to the network.
  1914.  
  1915.  The file server should be restored and cleaned in the following order.
  1916.  First use IVB/R for the fastest and best restoration of affected
  1917.  programs (provided they were secured beforehand). Next use IVSCAN /R,
  1918.  if the virus is known to IV, to restore those files missed by IVB (no
  1919.  signatures). If the virus is unknown to IVSCAN, then correlate with IVX
  1920.  to find out all files missed by IVB. Either rename the suspected files
  1921.  or delete them. Both options exist in IVX. Print the IVB/IVSCAN/IVX
  1922.  reports after each step. You may need to delete a few files that IVB
  1923.  could not restore, by using IVB/D.
  1924.  
  1925.  Replace the files that were renamed or deleted by IVB/IVSCAN/IVX (as in
  1926.  the reports' printout). Restart the network and resume operation.
  1927.  
  1928.  The methods described above should let you to resume network operation
  1929.  even after severe virus incidents, within half an hour to a couple of
  1930.  hours, while it could take a couple of days to a couple of weeks by
  1931.  other means.
  1932.  
  1933.  
  1934.  Appendix B. - Large Capacity IDE.
  1935.  
  1936.  There are a few facts that you should know when using the new large
  1937.  capacity IDE drives. They are becoming popular for their great
  1938.  performance and affordable price.
  1939.  
  1940.  These drives are designed to work with new mother-boards and BIOS,
  1941.  capable of handling more than 1024 cylinders. The 80x86 BIOS was
  1942.  limited by its designers to handle geometries of up to 64 sectors, 256
  1943.  heads and 1024 cylinders, altogether 8.38 gigabytes, in sectors of 512
  1944.  bytes.
  1945.  
  1946.  The newer BIOS have LBA (logical block access), or a translation which
  1947.  accept higher than 1024 cylinders in the setup.
  1948.  
  1949.  To overcome the BIOS limitation of the older boards, these drives
  1950.  require the installation of a special boot driver, if you use them with
  1951.  an older BIOS, and you want access to the drive's full capacity.
  1952.  
  1953.  The driver replaces
  1954.  the standard mbr and is written from sector 2 and on, on track zero.
  1955.  When booting, the special mbr bootstrap loads the driver from track 0
  1956.  into memory, and then continues booting the OS. Without the special
  1957.  driver you can't access the hard drive at all. You may not install the
  1958.  boot driver and configure the drive with FDISK, but then you can only
  1959.  access 528 mbytes.
  1960.  
  1961.  When using the special driver, you will not be able to access the hard
  1962.  drive when booting from a plain DOS floppy. You need to install the
  1963.  driver to the floppy and load it trough the floppy's config.sys, as a
  1964.  `device'. There are two makers of these drives, Ontrack (Disk Manager)
  1965.  and Micro House (EZ-Drive and DrivePro).
  1966.  
  1967.  Some large capacity IDE models can emulate two physical hard drives,
  1968.  just by the flip of a couple of jumpers, in case LBA isn't available.
  1969.  You won't need then the special driver.
  1970.  
  1971.  Both drivers use stealth, probably to protect the special mbr from
  1972.  being overwritten accidentally. Yet the stealth self protection is
  1973.  active only when booted with the driver in memory. There are several
  1974.  possibilities to circumvent the protection.
  1975.  
  1976.  There are several good reasons why to avoid the use of the special boot
  1977.  drivers.
  1978.  
  1979.     It takes 4 kbyte off the conventional 640 K memory. Since the driver
  1980.     loads first, before the memory manager, then there is no way to
  1981.     relocate it in high memory at a later stage.
  1982.  
  1983.     The hard drive cannot be accessed when booting from a plain DOS
  1984.     floppy,
  1985.  
  1986.     The special mbr and the driver are extremely vulnerable. They are
  1987.     overwritten by simple boot infectors, or even by attempting to
  1988.     remove such virus with the FDISK/MBR command.
  1989.  
  1990.     Disaster recovery utilities do not exist to recover the special
  1991.     driver in case of damage. The re-installation of the driver destroys
  1992.     all data already on the drive by wiping the FAT and the root
  1993.     directory clean. Simple and careless manipulation may end in the
  1994.     loss of the disk content.
  1995.  
  1996.  The following are DO and DON'T DO if you use one of the special boot
  1997.  drivers:
  1998.  
  1999.     Do NOT run FDISK/MBR on the drive, as it will overwrite the special
  2000.     bootstrap loader with a plain one. The disk will not boot anymore by
  2001.     itself. Yet it can still be accessed from a floppy containing the
  2002.     driver in the config.sys.
  2003.  
  2004.     Do NOT install mbr immunization to such drive, for the same reason
  2005.     as above.
  2006.  
  2007.     Do NOT install an access control or security system that writes
  2008.     anything to the mbr, to the boot sector, or to track 0. Most such
  2009.     systems do just that! You will be locked out of your system, for
  2010.     good!
  2011.  
  2012.     Common disaster recovery (rescue) programs do not work properly with
  2013.     the Disk Manager boot driver. As track 0 is stealthed then the
  2014.     rescue utility will backup the wrong data. A rescue floppy prepared
  2015.     by such utility is worse than not having one at all, since it will
  2016.     `restore' wrong information to the drive, for _sure._
  2017.  
  2018.     Do not forget floppies in your drive A. Such floppy, if infected
  2019.     with quite simple boot/mbr infectors may cause loss of self booting
  2020.     capability, or the total loss of access to the hard drive!
  2021.  
  2022.     If you have two IDE hard drives, and no LBA is available in the
  2023.     setup then make the large IDE drive number 2. It will be safer
  2024.     against most mbr infectors, immune to FDISK/MBR, and safe from
  2025.     immunization. :-)
  2026.  
  2027.     Install InVircible and prepare its rescue diskette. Starting from
  2028.     version 6.01D, InVircible's rescue disk procedure contains special
  2029.     features for these drives. The most important is `Seeing Through'
  2030.     the Ontrack stealthing of the boot loader and the backup of the
  2031.     true content of track zero.
  2032.  
  2033.  The following is how to recover access to a large capacity IDE, if self
  2034.  booting or access were lost:
  2035.  
  2036.     Damage to the system files: Insert a bootable floppy in drive A,
  2037.     with the same version and OS as installed on the hd. Start the
  2038.     computer and press the space bar when prompted to boot from a
  2039.     floppy. When DOS is up, issue the command SYS C:
  2040.  
  2041.     In case the mbr or one of the driver's sectors was overwritten by a
  2042.     virus. If you prepared an InVircible rescue diskette, then boot from
  2043.     the floppy and it will automatically enter the ResQdisk program.
  2044.     Press ^Z and select "Restore" of track 0.
  2045.  
  2046.     If you didn't prepare an IV rescue disk, then first prepare a boot
  2047.     floppy with the FORMAT drive: /S command. Copy the drivers to the
  2048.     floppy (in Disk Manager's case copy DMDRVR.BIN and XBIOS.OVL from
  2049.     the DM 6.03 distribution diskette and edit A:CONFIG.SYS. Write a
  2050.     line containing DEVICE=DMDRVR.BIN in the config.
  2051.  
  2052.     Boot from the floppy just prepared and see if you can access the
  2053.     drive. If yes then run MIRROR C: .
  2054.  
  2055.     Now reinstall the special driver from its distribution diskette,
  2056.     preferably in the manual mode (DM/M). If lucky, and the damage is
  2057.     not too severe, you may even spare yourself the next step.
  2058.  
  2059.     You will get a warning message that all data on the drive will be
  2060.     lost. Proceed anyway! Now boot from the floppy once more and run
  2061.     UNFORMAT C:. That should do the trick.
  2062.  
  2063.  
  2064.  Appendix C. - IVX advanced options.
  2065.  
  2066.  This appendix is for the advanced user, computer security experts and
  2067.  system administrators.
  2068.  
  2069.  IVX, the hyper-correlator of InVircible, can be used in one of the
  2070.  following modes:
  2071.  
  2072.  -  As a statistical correlator, to detect statistical similarities
  2073.     between files.
  2074.  
  2075.  -  As a signature extractor, for establishing a scan signature from an
  2076.     infected sample.
  2077.  
  2078.  -  As a scanner, from a signatures library.
  2079.  
  2080.  -  For searching a text string in files.
  2081.  
  2082.  -  As a signature scanner, from a user defined signature.
  2083.  
  2084.  All modes can be entered from the interactive dialogue menu. Only the
  2085.  statistical mode can be entered directly from the command line.
  2086.  
  2087.  The statistical correlator. This mode is started by designating an
  2088.  infected file to compare to. If there exist a ViruSample, Vir-Code or
  2089.  both, then IVX will pick them automatically for sampling, in the "Auto"
  2090.  mode. IVX will analyze the sample file and establish its correlation
  2091.  parameters in three categories: structure, crypto model and signature.
  2092.  IVX extracts a signature from the sample file, where possible. The
  2093.  signature is automatically added to the IVX.LOG file, in the IVX
  2094.  directory. The statistical mode is detailed in section 7, The
  2095.  Correlation Scanner.
  2096.  
  2097.  
  2098.  Extracting signatures.
  2099.  
  2100.  Finding a good signature needs common sense, patience and experience.
  2101.  Yet, it's not always possible to find a valid signature for every
  2102.  virus. With some viruses, IVX will extract a valid signature on the
  2103.  first run, others may need the user intervention.
  2104.  
  2105.  The following are valid signatures, extracted automatically by IVX,
  2106.  as stored in IVX.LOG, on the author's hard drive.
  2107.  
  2108.  BB8513E3262CAEA8B892 ; E:\F_VIR\CAIBUA.COM     Big Caibua
  2109.  8BCC0EFA178BE78EC08D ; E:\F_VIR\DIE_HARD.EXE   Die Hard
  2110.  378B0E4B8B053CD5043D ; E:\F_VIR\FRODO.COM      Frodo, 100 Years
  2111.  072E8E1645002E8B2643 ; E:\F_VIR\FRIDAY13.COM   Jerusalem.1808, Standard
  2112.  
  2113.  Each line contains a single signature, made of ten bytes (in hex
  2114.  notation), then a ';' mandatory separator, and a description. IVX will
  2115.  write the full pathname of the sample file as description. In the
  2116.  above, it's obvious that the sample are all from the file viruses
  2117.  directory on the author's drive. The last entry in each line (the name
  2118.  of the virus) was added with a text editor. Free text is allowed past
  2119.  the ';' separator, as IVX will ignore anything to its right.
  2120.  
  2121.  To decide whether a signature is good, simply scan for that signature
  2122.  through several infected files. If IVX finds the signature in all, then
  2123.  the signature is good. There are instances when a signature extracted
  2124.  from an infected COM sample is not found in EXE files, and vice versa.
  2125.  Sometimes, the signature taken from the EXE sample is good for both, or
  2126.  the one from the COM sample is good for both. There is one way to find
  2127.  out: Trial and error. It's possible that you'll need two signatures for
  2128.  the same virus, one for EXE, another for COM files.
  2129.  
  2130.  There are instances when 'wildcards' may be needed. Suppose we found an
  2131.  exotic new virus and when correlated for in the statistical mode, no
  2132.  match is found for a signature. Yet, when looking in the log file we
  2133.  may see that the signatures 'almost' match, except for a few bytes that
  2134.  change value in the different signatures. You may then replace these
  2135.  bytes by a '??' wildcard. IVX will ignore the byte at the specific
  2136.  position. Let's look at an example. Suppose we obtained signatures for
  2137.  the following samples, all from the Exotic virus infections:
  2138.  
  2139.  8BFF0EFA178BE78EC08D ; SAMPLE-1.COM
  2140.  8BCC0EFA178BE7FFC08D ; SAMPLE-2.EXE
  2141.  8BCC0EFA178BE78EC08D ; SAMPLE-3.COM
  2142.  8BFF0EFA178BE7FFC08D ; SAMPLE-5.EXE
  2143.  
  2144.  A good signature for the Exotic virus will look as follows, with bytes
  2145.  2 and 8 replaced with the ?? wildcard. The same can be used when
  2146.  adopting user defined signatures from other than IVX sources.
  2147.  
  2148.  8B??0EFA178BE7??C08D ; Exotic virus signature.
  2149.  
  2150.  
  2151.  Using the Signature mode.
  2152.  
  2153.  User defined signatures can be entered in three different ways:
  2154.  
  2155.  - As an existing IVX signature, from the IVX.LOG library, or by adding
  2156.    a new, or editing an existing signature in the library.
  2157.  
  2158.  - As an ASCII string, from the keyboard. The search for ASCII is case
  2159.    sensitive and looks for a perfect match.
  2160.  
  2161.  - As an hex signature, from the keyboard. Wildcards are allowed.
  2162.  
  2163.  Start IVX, select the 'Signature' mode and IVX will prompt for one of
  2164.  the above. Pressing 'A' will start the ASCII entry mode, 'H' will start
  2165.  the hex entry mode, and Enter will open the LOG file for browsing and
  2166.  selection.
  2167.  
  2168.  The 'Signature' mode can be used in a staggered scan strategy. The
  2169.  probability of an occasional occurrence of the same signature with 10
  2170.  valid bytes is fairly low. Even six valid bytes still provide a fair
  2171.  margin against false alarms. Therefore, the signature scan mode of IVX
  2172.  can use sometimes for the final scan, to eliminate the 'noise' that may
  2173.  exist in the statistical mode. For that purpose, a good signature
  2174.  should be extracted first through the statistical mode, and validated
  2175.  as explained. Then the final run is executed in 'signature' mode, with
  2176.  100% match and no false positives.
  2177.  
  2178.  
  2179.  Using IVX for virus alert.
  2180.  
  2181.  A common user with no background in virus or antivirus matters, when
  2182.  hit by a new virus, like Big Caibua (April 1995), can issue a virus
  2183.  alert on the net within minutes. After he/she confirmed the validity of
  2184.  the signature, of course.
  2185.  
  2186.  The message should contain the signature extracted by IVX, as found in
  2187.  the IVX.LOG file. Conversely, all users of InVircible (or IVX) can add
  2188.  the signature to their IVX.LOG file and scan for the new virus through
  2189.  their programs.
  2190.  
  2191.  IVX can also be used as a signature scanner for user defined signatures
  2192.  obtained from other sources. There is no limitation on the number of
  2193.  signatures that can be stored in the IVX.LOG file, except your patience
  2194.  for browsing till you find the right one.
  2195.