home *** CD-ROM | disk | FTP | other *** search
/ 17 Bit Software 1: Collection A / 17Bit_Collection_A.iso / files / 1037.dms / 1037.adf / VS.Doc < prev    next >
Text File  |  1991-01-20  |  40KB  |  1,063 lines

  1.  
  2.          VScan version 5.03, Copyright © 1989,1990 Arthur Hagen
  3.          ======================================================
  4.  
  5.                      Wednesday December 26th, 1990
  6.  
  7.  
  8.  
  9.     TABLE OF CONTENTS:
  10.  
  11.  
  12.     1    VIRUSES IN GENERAL
  13.  
  14.     1.1    What a computer virus is
  15.     1.2    Types of viruses
  16.     1.2.1        The worm
  17.     1.2.2        The larvae
  18.     1.2.3        The true virus
  19.     1.2.4        The trojan horse
  20.     1.2.5        The bomb
  21.     1.3    Virus killing
  22.  
  23.  
  24.     2    VIRUSES ON THE AMIGA
  25.  
  26.     2.1    Bootblock viruses
  27.     2.2    File (link) viruses
  28.     2.2.1        Type I file viruses
  29.     2.2.2        Type II file viruses
  30.     2.3    Trojan horses
  31.  
  32.  
  33.     3    VIRUSKILLING ON THE AMIGA
  34.  
  35.     3.1    Discovering a virus
  36.     3.2    Disabling a virus
  37.     3.3    Virus killers for the Amiga
  38.     3.3.1        VirusX
  39.     3.3.2        KV
  40.     3.3.3        Guardian
  41.     3.3.4        PseudoOps
  42.     3.3.5        Virus Infection Protector
  43.     3.3.6        ZeroVirus
  44.     3.3.7        NoVirus
  45.     3.3.8        KillDaVirus
  46.     3.3.9        VScan
  47.     3.4    Use of archives/crunchers
  48.     3.5    Use of disk optimizers
  49.  
  50.  
  51.     4    VSCAN INSTRUCTIONS
  52.  
  53.     4.1    About VScan
  54.     4.2    Normal operations
  55.     4.2.1        Scanning a disk/directory/file
  56.     4.2.2        Scan by fast method
  57.     4.2.3        Scanning without subdirectories
  58.     4.2.4        Scanning with analyze
  59.     4.2.4.1            Deep mode
  60.     4.2.4.2            Deeper mode
  61.     4.2.5        Protecting disks/devices
  62.     4.2.5.1            Protecting
  63.     4.2.5.2            Unprotecting
  64.     4.2.6        Brain file options
  65.     4.2.6.1            Making a brain file
  66.     4.2.6.2            Adding files to the brain
  67.     4.2.6.3            Removing files from the brain
  68.     4.2.6.4            Listing the brain file
  69.     4.2.6.5            Using the brain file while checking
  70.     4.2.7        Memory check
  71.     4.2.8        Bootblock options
  72.     4.2.8.1            Checking a bootblock
  73.     4.2.8.2            Dumping a bootblock
  74.     4.2.8.3            Show all known bootblock viruses
  75.     4.2.8.4            Installing a fresh bootblock
  76.     4.2.9        Help option
  77.     4.2.10        Registration query
  78.     4.3    Using VScan from the WorkBench
  79.  
  80.  
  81.     5    REGISTRATION
  82.  
  83.     5.1    Why register
  84.     5.1.1        Use off all functions
  85.     5.1.2        No random reminder
  86.     5.1.3        Your own conscience
  87.     5.1.4        Supporting a good cause
  88.     5.2    How to register
  89.     5.2.1        Direct donation
  90.     5.2.2        Money transfer
  91.     5.2.3        Gifts
  92.     5.3    Illegal versions of VScan
  93.     5.3.1        Whodunnit
  94.  
  95.  
  96.     6    SPECIAL NOTES
  97.  
  98.     6.1    VScan vs other virus killers
  99.     6.2    New viruses
  100.     6.3    Bugs
  101.     6.4    Source code
  102.  
  103.  
  104.     7    APPENDIXES
  105.  
  106.     7.1    List of known crunchers
  107.     7.2    List of known viruses
  108.     7.2.1        Bootblock viruses
  109.     7.2.2        File (link) viruses
  110.     7.2.3        Viruses in memory
  111.     7.3    Enclosed files
  112.     7.4    Thankslist
  113.  
  114.  
  115.  
  116.  
  117. 1    VIRUSES IN GENERAL
  118.     ==================
  119.  
  120.     1.1    What a computer virus is:
  121.     ---------------------------------
  122.       To  generalize,  a  computer  virus  is  some  code running on a
  123.     computer that makes duplicates of itself, by spreading from memory
  124.     to other storage media and vice versa.  It may also wreak havoc on
  125.     a  system  without the users knowledge.  By using an infected disk
  126.     (or  other  infected media) on a system, the virus usually spreads
  127.     to  other  disks, and in a short while, the whole system and every
  128.     disk, file or similar may be infected or destroyed.
  129.  
  130.     1.2    Types of viruses:
  131.     -------------------------
  132.       There are several main types of viruses:
  133.  
  134.  
  135.     1.2.1    THE WORM:
  136.     -----------------
  137.       This  is a virus that will infect every media once only, usually
  138.     whenever  the user switches a disk.  The worm works automatically,
  139.     and  usually  only on one type of media.  This is how the majority
  140.     of viruses works.
  141.  
  142.     1.2.2    THE LARVAE:
  143.     -------------------
  144.       This  is  almost  the  same  as  a worm, but it will only infect
  145.     through the use of special actions, like the running of a program,
  146.     or  the  reboot  of  a system.  Very easy to make, and fortunately
  147.     quite easy to find and destroy.
  148.  
  149.     1.2.3    THE TRUE VIRUS:
  150.     -----------------------
  151.       This  is  a  piece  of  code that will infect the selected media
  152.     several  times,  e.g.   by  making  a  copy of itself every time a
  153.     program  is  run.   It  spreads  from  media  to  media,  and  can
  154.     eventually cause a system halt due to lack of storage space.  Note
  155.     that  it is the replica potential that marks this as a TRUE virus,
  156.     and  just  this  makes  it  _v_e_r_y_  dangerous  and difficult to
  157.     handle.
  158.  
  159.     1.2.4    THE TROJAN HORSE:
  160.     -------------------------
  161.       This  is  a program that will identify itself as something quite
  162.     different  from  a  virus; it usually disguises itself as either a
  163.     utility  program  or  a  virus  killer.   When  run,  it may spawn
  164.     viruses, or invoke a bomb (see below).
  165.  
  166.     1.2.5    THE BOMB:
  167.     -----------------
  168.       This  will  wait for certain events to take place, like the date
  169.     passing friday 13th, or 32 runs of a program.  When the conditions
  170.     are  met,  the bomb will identify itself by either doing something
  171.     nasty like erasing all stored data, or simply by putting a message
  172.     to screen or printer.  Many of the above virus types include bombs
  173.     in their code.
  174.  
  175.       Note that there are several more types of viruses, and that many
  176.     are in fact combinations of several.
  177.  
  178.  
  179.     1.3    Virus killing:
  180.     ----------------------
  181.       To  successfully  kill  a  virus,  one must either eradicate ALL
  182.     infections, or run a resident program that continuously checks for
  183.     viruses.   To  erase  a virus from a media, one first have to know
  184.     it's  there,  then  find out where it hides (both on storage media
  185.     and  in  memory),  and  then identify the virus to find out how to
  186.     kill  it.   This  may  be so simple as to delete all programs that
  187.     have  certain  names,  or  might mean several hours of scanning on
  188.     each  and  every  disk.   Fortunately there are programs that will
  189.     find, identify and kill viruses for you.
  190.  
  191.  
  192. 2    VIRUSES ON THE AMIGA
  193.     ====================
  194.  
  195.     2.1    BootBlock viruses:
  196.     --------------------------
  197.       The  most common virus type on the Amiga is the BootBlock virus.
  198.     Most  of  these  are larvae (see above) or worms, and they are all
  199.     relatively  easy  to  identify  and  destroy.  The first two known
  200.     viruses  on  the  Amiga  (the SCA virus and the Byte Bandit virus)
  201.     were  BootBlock  viruses, and 90% of all BootBlock viruses are mu-
  202.     tations of these two.  Every time one reboots the Amiga from disk,
  203.     a  small part of the disk is read and executed.  The BB virus will
  204.     wedge  itself into the code used to start the disk, gain access to
  205.     the  system  memory,  and  start  reproducing itself either by re-
  206.     writing  itself  to  disk  at  every boot, or by writing itself to
  207.     every  disk that is inserted in any drive.  Many of the BB viruses
  208.     also  includes  bombs  which  will  eradicate parts of your disks,
  209.     freeze your machine, or otherwise corrupt your system.
  210.  
  211.     2.2    File (link) viruses:
  212.     ----------------------------
  213.       These  are  not  so  common  as  the BB viruses, but are equally
  214.     dangerous  and  should  be eradicated whenever encountered.  There
  215.     are really two categories of this virus type:
  216.  
  217.     2.2.1    Type I file viruses:
  218.     ----------------------------
  219.       The  true  link virus which will attach itself to certain files,
  220.     and  spread  by making new attachments.  This type of virus can be
  221.     identified  by  the  increase  of  file  sizes, or by specifically
  222.     checking each and every file for the incriminating code.
  223.  
  224.     2.2.2    Type II file viruses:
  225.     -----------------------------
  226.       The "invisible" file virus which will replace a system file with
  227.     a  copy  of the virus itself, possibly padding the file with empty
  228.     data  to  retain  the same file size as the original program.  The
  229.     original  program will be renamed to a filename usually consisting
  230.     of  non-printable characters, so it will normally not be seen on a
  231.     directory  scan.   When  run the virus will execute this invisible
  232.     file to enable the system to act as normal, and then it will place
  233.     itself  into  memory.   This  type  of  virus  is  found  - not by
  234.     searching  for the "invisible" file (which is not the virus) - but
  235.     by scanning for specific files that call these files.
  236.  
  237.       Usually  the  file  viruses  scans  the s:startup-sequence for a
  238.     usable  filename,  and attacks this file.  It may also attack spe-
  239.     cific  files,  or (if a type I virus) attack several files on each
  240.     medium.
  241.  
  242.     2.3    Trojan horses:
  243.     ----------------------
  244.       Some  programs  on the Amiga poses as utilities, but in addition
  245.     to  their normal appearance, they also contain incriminating code.
  246.     See section 1.2 for an explanation of Trojan horses.
  247.  
  248.  
  249. 3    VIRUSKILLING ON THE AMIGA
  250.     -------------------------
  251.  
  252.     3.1    Discovering a virus:
  253.     ----------------------------
  254.       There  are several ways to discover viruses on the Amiga.  Often
  255.     the  virus  itself  will  make  its  precense known to the user by
  256.     putting special messages on screen.  You may also experience disks
  257.     that suddenly refuse to boot, or they may GURU upon upgrading from
  258.     one  kickstart  to  another.   Sometimes  you  just get read-write
  259.     errors on disks just too often for it to be coincidental.  You may
  260.     also experience messages saying "Disk Full" without having written
  261.     to  that  disk,  and  you  may  be  requested  to remove the write
  262.     protection on disks when inserting them into the drive(s).
  263.       Of course, virus killers will also often tell you about viruses,
  264.     but  if you use a "normal" virus killer, don't be too sure that it
  265.     finds  any virus, or that what it tells you is a virus REALLY is a
  266.     virus.
  267.  
  268.     3.2    Disabling a virus:
  269.     --------------------------
  270.       The   'C:INSTALL'  command  may  be  of  some  help  killing  BB
  271.     (BootBlock)  viruses.   You may use 'Install df0:  check' from the
  272.     CLI  to  check  if a BB is normal, and 'Install df0:' to make a BB
  273.     normal.  Be careful, because most commercial program disks require
  274.     non-standard BB's, and changing these BB's will most likely render
  275.     the disk useless.
  276.       File viruses can be found if you keep a record of files and file
  277.     sizes  on  your  disks,  and check the contents regularly.  If you
  278.     have a backup, you can then restore the proper files.
  279.       Otherwise, use a good virus killer!
  280.  
  281.     3.3    Virus killers for the Amiga:
  282.     ------------------------------------
  283.       There  are  several  good  and  less  good virus killers for the
  284.     Amiga.  Here is a resumé of some of them:
  285.  
  286.     3.3.1    VirusX by Steve Tibbett
  287.     -------------------------------
  288.       The  best  known and most widely used viruskiller.  It will kill
  289.     several BB viruses, and some file viruses (if infected by "normal"
  290.     methods.   I.e.   it  will  not  kill  file  viruses  if a file is
  291.     downloaded, copied or renamed).   It will also kill several memory
  292.     resident  viruses,  but  unfortunately it also tries to kill other
  293.     memory  resident  routines  like  the  RAD:   if you have 2Megs of
  294.     chip-mem.   VirusX is not dynamic, i.e.  it must be recompiled and
  295.     redistributed  for every new virus found by the author.  VirusX is
  296.     freeware  and  includes source code.  This has led to at least two
  297.     bogey  versions  of  VirusX  (version 3.3 and 4.40), but VirusX is
  298.     still  a  pretty  good  program.  Available from most BBS's and PD
  299.     sources.
  300.  
  301.     3.3.2    KV by Dan J. James
  302.     --------------------------
  303.       Bundled  with VirusX in the VIRUSX archives.  KV will search for
  304.     file  (link)  viruses,  and also tries to remove them from memory.
  305.     KV  can not scan entire disks or devices, and even manages to kill
  306.     important  system  files  if  you have protected your disks with a
  307.     virus protector.  Freeware - source included.  Available from most
  308.     BBS's and PD sources.
  309.  
  310.     3.3.3    Guardian
  311.     ----------------
  312.       Guardian  protects  you  from  BB-viruses by staying resident in
  313.     memory, and checking the BootBlock and memory at boot-time.  Knows
  314.     about  some  BB  viruses, but is by now outdated.  No new versions
  315.     have  arrived  since  1988.   Available  from  most  BBS's  and PD
  316.     sources, and from the magazine "Amiga Transactor".
  317.  
  318.     3.3.4    PseudoOps viruskiller
  319.     -----------------------------
  320.       Takes the same approach as Guardian, but promises to be dynamic,
  321.     i.e.  upgradable.  Will not work on 68020+'s.  Available from most
  322.     BBS's and PD sources.
  323.  
  324.     3.3.5    Virus Infection Protector
  325.     ---------------------------------
  326.       Program  for  saving  and  retrieving  BootBlocks.  Not really a
  327.     virus  killer,  but  if you need to make an archive of BootBlocks,
  328.     this may be the one for you.  Commercial.
  329.  
  330.     3.3.6    ZeroVirus by Jonathan Potter
  331.     ------------------------------------
  332.       Nice viruskiller since it will find and kill both BootBlock- and
  333.     file-viruses.   Has many of the same options as VScan, but is more
  334.     intuition-based  (Menus  and  gadgets).  Will alas only find known
  335.     viruses,  and usually crashes upon leaving.  Nice program, though.
  336.     Commercial, AUD 25.00
  337.  
  338.     3.3.7    NoVirus by Nic Wilson
  339.     -----------------------------
  340.       Kills all known types of viruses, and can in addition scan Boot-
  341.     Blocks for new previously unencountered viruses.  NoVirus also has
  342.     several built-in functions no other virus killers can offer.
  343.       NoVirus is a commercial program, and can be ordered from:
  344.       Nic Wilson Software
  345.       138d South Street
  346.       Toowoomba, Qld 4350
  347.       Australia, Australia
  348.       or by phone +61 76 358539
  349.  
  350.     3.3.8    KillDaVirus III
  351.     -----------------------
  352.       Quite  nice  viruskiller  if  you  use KickStart 1.3 without any
  353.     special  resident  routines.   Kills 35 viruses, and can find some
  354.     file  viruses.   Unfortunately  it  reports  one of the protection
  355.     files of VScan as a virus.
  356.  
  357.     3.3.9    VScan by Arthur Hagen
  358.     -----------------------------
  359.       The  program  you  are now reading the Doc's for.  Finds both BB
  360.     and  file  viruses, and kills memory-resident viruses as well.  It
  361.     is  the  only  program  that scans for NEW file viruses as well as
  362.     being  able  to detect changes in your files.  Will by option scan
  363.     entire  disks  or  devices,  and will also list filetypes and file
  364.     sizes.   It  is  also  very fast, almost comparable to the Dir and
  365.     List  functions.   Will work with all memory types and processors,
  366.     but  requires  a  console  window  (like  Shell  or  CLI)  to run.
  367.     Registration  fee of USD 10.00 must be paid to have full access to
  368.     this program.  Available from most BBS's.
  369.  
  370.     3.4    Use of archives/crunchers:
  371.     ----------------------------------
  372.       If  you  have  archives  (like  .ZOO,  .LZH etc) of some of your
  373.     files,  you  might be interested to know that virus-infected files
  374.     can  hide  inside  these, and no virus killer will ever find them.
  375.     It  is  therefore  important to extract all archives and check the
  376.     contents for viruses.  VScan will tell you which files that really
  377.     are archives (even if they are renamed).
  378.       If  you  use  crunched  programs  (programs that are packed, and
  379.     self-extracts at run-time), please be very careful.  Often viruses
  380.     are  added to these files PRIOR to crunching, and the virus itself
  381.     can  then  NOT  be  found.   If  you use crunchers, at least use a
  382.     cruncher  that will allow you to decrunch your files.  PowerPacker
  383.     will  both  crunch  and  decrunch, and even decrunch some programs
  384.     packed  by  other  crunchers.   VScan  will of course alert you to
  385.     which programs are crunched, and for registered users the cruncher
  386.     used will also be displayed.  Decrunch these and recheck.  To make
  387.     a file smaller, you could try HunkFix by the same author.  This is
  388.     not a cruncher, but a nice program nevertheless.
  389.  
  390.     3.5    Use of disk optimizers:
  391.     -------------------------------
  392.       Often  people use disk optimizers to speed up their disk access.
  393.     I  would NOT recommend that you do this, because the AmigaDOS file
  394.     system  is organized in a special way, and using an optimizer will
  395.     corrupt this. (In fact, VScan will run much SLOWER on an optimized
  396.     disk.)   You  may  no longer be able to retrieve programs from bad
  397.     disks  using DiskDoctor, DiskSalv, FixDisk et al., and, if a virus
  398.     like  Lamer Exterminator has attacked this disk, you may also find
  399.     that you lose most of the disks contents instead of just a file or
  400.     two.   In order to speed up your disks, you should rather format a
  401.     blank disk, and copy all files over to this disk.
  402.  
  403. 4    VSCAN INSTRUCTIONS
  404.     ==================
  405.  
  406.     4.1    About VScan:
  407.     --------------------
  408.       VScan  was  made  to easily check all files that I received from
  409.     different  sources  for  the TTV1 virus, since there was no killer
  410.     available  for  this  virus.   I also included the IRQ virus, even
  411.     though  I  haven't  seen  this since the release of KickStart 1.3.
  412.     Then  KV  was  released  with VirusX 3.20, and nobody needed VScan
  413.     anymore  (sob).   I figured out I had to offer something more, and
  414.     started working on the Analyze routine to check for completely NEW
  415.     viruses  on  files.  So VScan grew.  The current version will scan
  416.     memory,  files  and  bootblocks  for viruses, and can keep a brain
  417.     file which remembers the file sizes of all your precious programs,
  418.     and  more...   Since VScan is a part time project, and was in fact
  419.     the  first  program  I  wrote for the Amiga, as well as my first C
  420.     program  ever,  please excuse the lack of windows, gadgets etc.  I
  421.     will try to add these things later if need be.  In order for me to
  422.     continue to upgrade this program, please send me information about
  423.     new viruses, as well as suggestions and comments (gifts would also
  424.     be  welcome  ;-).   When using VScan you may find that some of the
  425.     below  listed  functions  of  VScan  does  not  work.  This may be
  426.     because  you  use  an  unregistered  version.   See  section 5 for
  427.     information   of   how   to  register.   If  you  note  any  other
  428.     irregularities,  please  use  the  included bug-report form, and I
  429.     will try to correct them asap.
  430.  
  431.     4.2    Normal operations:
  432.     --------------------------
  433.       Several of the following instructions may be mixed at will.  You
  434.     can,  for  example, say 'VScan analyze files' to analyze all files
  435.     on the current directory.  All options inside squared brackets are
  436.     optional.   Those  inside curly brackets are mandatory.  Note that
  437.     all  commands  should be entered from a CLI or similar.  Also note
  438.     that  you can redirect the output of VScan to e.g.  a printer or a
  439.     file  by using the ">" redirector.  For example:  'VScan >PRT: C:'
  440.     will  scan  the  C:   directory,  and  print  the results.  In the
  441.     examples  given,  upper and lower case letters are used, but VScan
  442.     is  in  fact quite case insensitive, so 'vSCan mEMorY' should work
  443.     just as well as 'VScan Memory'.
  444.  
  445.     4.2.1    Scanning a disk/directory/file:
  446.     ---------------------------------------
  447.     1> VScan [pathname]
  448.  
  449.       This  will  scan  [pathname] for known viruses, and kill them if
  450.     possible.   You  will  also get a progress listing with filenames,
  451.     filesizes  and  info about the files.  If no pathname is supplied,
  452.     this  will  search  the current directory with all subdirectories,
  453.     and if pathname is a file, it will just scan that particular file.
  454.     Note that wildcards are not supported (yet).
  455.  
  456.     Example:  1> VScan
  457.     Example:  1> VScan df0:
  458.     Example:  1> VScan SYS:C
  459.     Example:  1> VScan DH0:System/DiskCopy
  460.  
  461.     4.2.2    Scan by fast method:
  462.     ----------------------------
  463.     1> VScan Fast  [pathname]
  464. or    1> VScan Quick [pathname]
  465.  
  466.       Normally  VScan  will  search through the directory three before
  467.     printing  any  results,  to  make  a  more  tidy output by listing
  468.     directories  above  files.   This  option  disables this, and will
  469.     usually  make  VScan  run  somewhat  quicker.   Note that no speed
  470.     increase is gained if pathname is the name of a file.
  471.  
  472.     Example:  1> VScan Fast
  473.     Example:  1> VScan Quick df1:
  474.  
  475.     4.2.3    Scanning without subdirectories:
  476.     ----------------------------------------
  477.     1> VScan Files   [pathname]
  478.  
  479.       Normally  VScan  will  automatically  scan  the  contents of all
  480.     subdirectories  as  well  as the specified directory.  This can be
  481.     turned  off  by using the Files option.  This option makes VScan a
  482.     good substitute for the "List" and "Dir" commands.  This option is
  483.     not applicable if pathname is a single file.
  484.  
  485.     Example:  1> VScan Files devs:
  486.  
  487.     4.2.4    Scanning with analyze:
  488.     ------------------------------
  489.       Note:  These options are available on REGISTERED versions only!!
  490.  
  491.       By  using this option, you enable VScan to load and analyze each
  492.     file,  and  display  further information about the files.  Unknown
  493.     executable  files will be scanned for code that is similar to that
  494.     used  by file viruses, and NEW viruses may be discovered this way.
  495.       Note  that the Deep options may be combined with the Fast or the
  496.     Files options.
  497.  
  498.     4.2.4.1    Deep mode:
  499.     ------------------
  500.     1> VScan Analyze [pathname]
  501. or    1> VScan Deep    [pathname]
  502.  
  503.     You  will  be  given a rating of the program(s) according to their
  504.     internal coding.  This is ONLY available on VScan.  If the file is
  505.     most  probably  O.K., VScan will rate the program as "Harmless" or
  506.     "Mostly Harmless", or if the file is crunched, the cruncher's name
  507.     will be shown.
  508.  
  509.     Example:  1> VScan Analyze
  510.     Example:  1> VScan Deep C:
  511.     Example:  1> VScan Fast Deep
  512.     Example:  1> VScan Analyze Files DH0:DownLoads
  513.  
  514.     4.2.4.2    Deeper mode:
  515.     --------------------
  516.     1> VScan Deeper [pathname]
  517. or    1> VScan Atomic [pathname]
  518.  
  519.     The  hunk  structure of the files will also be listed, or if files
  520.     are  crunched,  the  crunchers  used  will be displayed.  No other
  521.     programs  can  do this.  You may also dump Amiga-type object files
  522.     by using this option(!).
  523.  
  524.     Example:  1> VScan Deeper C:
  525.     Example:  1> VScan Atomic LIB:amiga.lib
  526.     Example:  1> VScan Fast Deeper FH7:mysource/objectfiles/
  527.  
  528.     4.2.5    Protecting disks/devices:
  529.     ---------------------------------
  530.  
  531.       These  two options will enable you to protect/unprotect disks or
  532.     devices from file viruses.  See below for details.
  533.  
  534.     4.2.5.1    Protecting:
  535.     -------------------
  536.       1> VScan Protect [device]
  537. or      1> VScan Pro     [device]
  538.  
  539.      This option will, if possible, make three "invisible" dummy files
  540.     on  the  selected  device.   These  three  files,  two in the DEVS
  541.     directory,  and  the  other  in  the ROOT directory, have the same
  542.     names  that  three  file  viruses  use on their "invisible" files,
  543.     and this fools these viruses to believe that the disks already are
  544.     infected.   Regretfully  this  also fools the virus killers VirusX
  545.     and KV, as these viruskillers seem to believe that the "invisible"
  546.     files  are  the  viruses without checking further.  As a matter of
  547.     fact,  the "invisible" files are NEVER viruses themselves.  If you
  548.     use  the  "List"  command  on  the  root  directory  or  the  devs
  549.     directory,  protections  made by VScan will identify themselves by
  550.     their  filesize  and attached filenote.  VScan will of course also
  551.     tell you about protection files.  The three viruses prevented from
  552.     infecting  disks  by  using this option are the TTV1 (alias BGS9),
  553.     the Terrorist virus, and the Revenge of the Lamer virus.
  554.  
  555.     Example:  1> VScan Protect df0:
  556.     Example:  1> VScan Pro SYS:
  557.  
  558.     4.2.5.2    Unprotecting:
  559.     ---------------------
  560.       1> VScan UnProtect [device]
  561. or      1> VScan UnPro     [device]
  562.  
  563.       Removes  the protection made by the [Protect] option.  Will also
  564.     remove protectors made by other antivirus programs.
  565.  
  566.     Example:  1> VScan UnProtect df0:
  567.     Example:  1> VScan UnPro SYS:
  568.  
  569.     4.2.6    Brain File options:
  570.     ---------------------------
  571.       VScan gives you the possibility to easily make a archive of file
  572.     names  and  file sizes, and automatically check if file sizes have
  573.     changed.   This  may  enable  you  to discover completely NEW file
  574.     viruses,  and  combined with the Analyze mode makes VScan the most
  575.     versatile file virus killer available.  These options make and use
  576.     a  file  in  devs:  called  VScan.Brain which contains info of all
  577.     files  you  yourself  select  to include therein.  As this file is
  578.     self-checking, the maximum protection is achieved.
  579.  
  580.     4.2.6.1    Making a Brain File:
  581.     ----------------------------
  582.     1> VScan CreateBrain
  583. or    1> VScan BrainCreate
  584.  
  585.       Before  adding  filenames  and  filesizes to the brain file, you
  586.     need  a brainfile called DEVS:VScan.Brain.  This command will make
  587.     this  file  for  you.   Note that if you already have a brainfile,
  588.     this command will erase the old file with all its contents.
  589.  
  590.     Example:  1> VScan BrainCreate
  591.  
  592.     4.2.6.2    Adding files to the Brain:
  593.     ----------------------------------
  594.     1> VScan AddBrain [pathname]
  595. or    1> VScan BrainAdd [pathname]
  596.  
  597.       This option will automatically add files to the brain file while
  598.     doing  normal VScan operations.  If a file already is in the brain
  599.     file  while  using  this  option, the brain file entry will be up-
  600.     dated.   Note  that ".info" files (and some other files) are never
  601.     added to the brain, as this scarcely is neccessary.
  602.  
  603.     Example:  1> VScan AddBrain c:Dir
  604.     Example:  1> VScan Files BrainAdd Deep SYS:System/
  605.  
  606.     4.2.6.3    Removing files from the Brain:
  607.     --------------------------------------
  608.     1> VScan BrainSub [pathname]
  609. or    1> VScan SubBrain [pathname]
  610. or    1> VScan BrainDel [pathname]
  611. or    1> VScan DelBrain [pathname]
  612.  
  613.       You  may wish to remove one or more files from the brain, either
  614.     to  decrease  the  size  of  the  brain, or because the file(s) in
  615.     question  change(s)  quite  often or are not useful to have in the
  616.     brain file.  This option allows you to do this.
  617.  
  618.     Example:  1> VScan BrainSub Dir
  619.  
  620.     4.2.6.4    Listing the Brain File:
  621.     -------------------------------
  622.     1> VScan BrainList
  623. or    1> VScan ListBrain
  624.  
  625.       You may wish to see the contents of the brain file.  This option
  626.     will  list  all  files currently in the brain file, along with the
  627.     stored file sizes.
  628.  
  629.     Example:  1> VScan BrainList
  630.     Example:  1> VScan >PRT: ListBrain
  631.  
  632.     4.2.6.5    Using the Brain while checking:
  633.     ---------------------------------------
  634.     1> VScan ScanBrain [pathname]
  635. or    1> VScan BrainScan [pathname]
  636. or    1> VScan Brain     [pathname]
  637.  
  638.       When  using  this  option,  the  brain  file will be loaded into
  639.     memory, and all files checked will be matched against the contents
  640.     of  the  brain.  If a file has changed its size, a warning will be
  641.     given.   Note that all standard file options (Fast, NoSweep, Deep)
  642.     can be used together with this option.
  643.  
  644.     Example:  1> VScan Brain C:Addbuffers
  645.     Example:  1> VScan BrainScan Deep Fast SYS:
  646.  
  647.     4.2.7    Memory check:
  648.     ---------------------
  649.     1> VScan Memory
  650. or    1> VScan Mem
  651.  
  652.       Viruses  stay  alive by hiding in memory, so if you kill a virus
  653.     on a disk, but not in memory, the disk could easily be reinfected.
  654.     The  memory option will check out the memory for you, and kill all
  655.     known  as  well  as  many unknown viruses.  This is maybe the best
  656.     option of all, and I can strongly recommend that you put the above
  657.     command  first  in your s:startup-sequence.  Of cource, VScan will
  658.     automatically  find  out if you have SuperFatAgnus or FatterAgnus,
  659.     and  will  report  neither  of these nor the RAD:  disk as viruses
  660.     (unlike  some  other well known virus killers).  If VScan finds an
  661.     unknown  virus  in  memory,  it will try to kill it, and will then
  662.     force a reboot to clear the memory.  This can be prevented by hit-
  663.     ting  the  left  mousebutton  while  VScan  counts down before re-
  664.     booting.
  665.  
  666.     Example:  1> VScan Memory
  667.     Example:  1> VScan Mem
  668.  
  669.     4.2.8    BootBlock options:
  670.     --------------------------
  671.       Even  though  VScan was originally meant as a file virus killer,
  672.     it  now  has  several  functions  to  check bootblocks.  As new BB
  673.     viruses  appear almost every week, information about these viruses
  674.     are  kept in a file called 'virus.library' that should be included
  675.     with the program VScan, and placed in your libs:  directory.
  676.       This file is likely to be updated quite more often than the pro-
  677.     gram  VScan  itself,  and  may  be  found  on BBS's under the name
  678.     VLIB498.LZH or something similar (depending on the release).
  679.  
  680.     4.2.8.1    Checking a BootBlock:
  681.     -----------------------------
  682.     1> VScan CheckBoot {df?:}
  683. or    1> VScan BootCheck {df?:}
  684. or    1> VScan BootBlock {df?:}
  685. or    1> VScan BB        {df?:}
  686.  
  687.       This  option will load a bootblock from a floppy disk, and check
  688.     it against the list of known viruses in the current release of the
  689.     virus.library.  If any match is found, the offending virus will be
  690.     killed  if  the  disk is write-enabled.  The bootblock will be re-
  691.     placed  with a standard 1.2/1.3 bootable bootblock.  Note that the
  692.     curly  brackets  used above means that the drive MUST be specified
  693.     to  check  a  bootblock.  Valid drive names are DF0:  to DF3:  de-
  694.     pending on your computer's configuration.
  695.       FOR  REGISTERED  USERS  ONLY:  If an unknown bootblock is found,
  696.     the  program  will  enter  Analyze  mode, and give it's opinion of
  697.     whether  the  bootblock  is  safe  or not.  You will then be asked
  698.     if you want to install a fresh bootblock.
  699.  
  700.     Example:  1> VScan CheckBoot df0:
  701.     Example:  1> VScan BB DF1:
  702.  
  703.     4.2.8.2    Dumping a BootBlock:
  704.     ----------------------------
  705.     1> VScan DumpBoot {df?:}
  706. or    1> VScan BootDump {df?:}
  707.  
  708.       VScan  may  report a bootblock as unknown or custom, and you may
  709.     want to look at it to be certain that it really is harmless.  This
  710.     option  will  dump the bootblock to standard output in exactly the
  711.     same  format  as  used by the 'Type <filename> opt h' command.  To
  712.     save screen space, the output will stop when no more data is found
  713.     on  the  bootblock.  To see how this command works, try it on both
  714.     standard  disks  as  well as on commercial "must_be_booted" disks.
  715.     You may even keep a record of your custom bootblocks by using this
  716.     command with redirection to printer or a file.  This can be useful
  717.     to ensure that no new virus changes the bootblock.
  718.  
  719.     Example:  1> VScan DumpBoot df0:
  720.     Example:  1> VScan BootDump >>MyBootblocks DF2:
  721.  
  722.     4.2.8.3    Show all known BootBlock viruses:
  723.     -----------------------------------------
  724.     1> VScan ListBoot
  725. or    1> VScan BootList
  726.  
  727.       You  may  want  to know which viruses the current release of the
  728.     virus.library  file can identify.  This command lists the names of
  729.     the  viruses.   If  you hear of a new virus, this option will tell
  730.     you whether VScan is able to find it.
  731.  
  732.     Example:  1> VScan ListBoot
  733.     Example:  1> VScan >PRT: BootList
  734.  
  735.     4.2.8.4    Installing a fresh BootBlock:
  736.     -------------------------------------
  737.     1> VScan InstallBoot {df?:}
  738. or    1> VScan BootInstall {df?:}
  739.  
  740.       This command does the same as the AmigaDOS command INSTALL.  You
  741.     make  a  disk virus-free and bootable with this command.  Use with
  742.     care; don't install any disks with custom bootloaders (e.g. games)
  743.       This  install-command should work even if the memory is infected
  744.     by an unknown virus, and is therefore safer to use than the normal
  745.     AmigaDOS command.
  746.  
  747.     Example:  1> VScan InstallBoot df1:
  748.     Example:  1> VScan BootInstall df0:
  749.  
  750.     4.2.9    Help option:
  751.     --------------------
  752.     1> VScan Help
  753. or    1> VScan ?
  754. or    1> VScan -h
  755.  
  756.       You  may  need some temporary help with the commands while using
  757.     VScan.   This option will list a small command summary, as well as
  758.     a  few  facts  about the program itself.  By Amiga standards, sup-
  759.     plying  a  question  mark  to the filename should have given you a
  760.     template, but as most people want a brief summary instead, this is
  761.     what you get.
  762.  
  763.     Example:  1> VScan ?
  764.     Example:  1> VScan >PRT: Help
  765.  
  766.     4.2.10    Registration query:
  767.     ---------------------------
  768.       This  is  not an option which can be chosen by the user.  If you
  769.     use an unregistered version of VScan, every tenth time (at random)
  770.     you run VScan, you will be queried to register yourself as a user.
  771.     As  VScan  is  NOT  FreeWare or Public Domain, this small reminder
  772.     serves  a  useful  purpose.  Whenever (if ever) you register, this
  773.     registration query will automatically cease to pop up.
  774.  
  775.     4.3    Using VScan from the WorkBench:
  776.     ---------------------------------------
  777.       Click  on the VScan! icon, then hold down shift and double-click
  778.     on the file/drawer/disk you want to check for file viruses.
  779.       If  you just double-click on the VScan! icon, the memory will be
  780.     searched  for  viruses, and then all disks present will be scanned
  781.     for bootblock-viruses.
  782.  
  783. 5    REGISTRATION
  784.     ------------
  785.  
  786.     5.1    Why register:
  787.     ---------------------
  788.  
  789.     5.1.1    Use of all functions:
  790.     -----------------------------
  791.       VScan  will  not  allow the use of the powerful Analyze tools if
  792.     you are not registered as a VScan user.
  793.       This  may not seem a great problem until the next virus arrives,
  794.     and you know you have it, but can't find it...
  795.  
  796.     5.1.2    No random reminder:
  797.     ---------------------------
  798.       You will no longer see the reminder that is printed on screen at
  799.     random  intervals  on unregistered versions.  This also means that
  800.     you  can  trust  VScan  enough  to  put  'VScan mem' first in your
  801.     S:Startup-Sequence.
  802.  
  803.     5.1.3    Your own conscience:
  804.     ----------------------------
  805.       It  is  illegal to use this program for a prolonged time without
  806.     registering  yourself  as a user.  I won't press any charges or go
  807.     to court, but you might consider it proper to register if you keep
  808.     this program.
  809.  
  810.     5.1.4    Supporting a good cause:
  811.     --------------------------------
  812.       The registration fee will, in full, be forwarded to an infirmary
  813.     for rheumatic children.  Believe me, this is a good cause.  If you
  814.     don't  trust  me,  either  send the funds/gifts directly there, or
  815.     support a similarly good cause of your own choice.
  816.  
  817.     5.2    How to register:
  818.     ------------------------
  819.  
  820.       People  who  either forward funds, or send a copy of a valid do-
  821.     nation  receipt, will be registered as users, and will be entitled
  822.     to the use of this program with ALL its functions, and in addition
  823.     they can opt for support from the author.
  824.       The fact that most of the functions of the program works also on
  825.     unregistered  versions  does NOT mean that you are free to use the
  826.     program - see Copyright.DOC!
  827.       People  who use this program WITHOUT paying said charges, are in
  828.     fact  breaking  the  law, and are no better than pirates and virus
  829.     makers.
  830.  
  831.     5.2.1    Direct donation:
  832.     ------------------------
  833.       Donate  USD 10.00 or NOK 100.00 or equivalent in any currency to
  834.     any  childrens  hospital,  or  hospital  for  rheumatic  people or
  835.     similar.  Then notify me.
  836.  
  837.     5.2.2    Money transfer:
  838.     -----------------------
  839.       Send  me  USD  10.00 or NOK 100.00 or equivalent in any currency
  840.     through  SWIFT,  fedwire  or  international check to the following
  841.     norwegian account:
  842.  
  843.     /1600.52.26531
  844.     Acct name:        Arthur Hagen
  845.     Acct held by:        Union Bank of Norway,
  846.                 OSLO, NORWAY
  847.     SWIFT 1 address:    UBNONOKK
  848.  
  849.     or by intl. check / money order to this address:
  850.  
  851.     Arthur Hagen
  852.     Johan Scharffenbergsvei 99, apt 56,
  853.     N-0694  OSLO 6
  854.     PAR AVION Norway, Europe
  855.  
  856.       Please  do  NOT  send  foreign  cash by mail, as the charges for
  857.     exchanging foreign cash might well exceed the amount sent!
  858.  
  859.       Funds  received  will  be forwarded to the Rheumatic Hospital in
  860.     Oslo, and will be marked for use for children.
  861.  
  862.     5.2.3    Gifts:
  863.     --------------
  864.       Gifts  to  the  said  institutions/address  are also accepted in
  865.     lieu  of  the registration fee, as long as the gift is not for me,
  866.     but for charity.  (Of course, if you want to send ME a small gift,
  867.     you  are  welcome to do so; souvernirs from your part of the world
  868.     would be much appreciated.)
  869.  
  870.     5.3    Illegal versions of VScan:
  871.     ----------------------------------
  872.       It  was  bound to happen sooner or later...  A person registered
  873.     himself  as  a  VScan  user,  and  allowed  the spreading  of that
  874.     registered  version  of the program.  I am now pleased to say that
  875.     countermeasures are taken in this version of VScan, and I urge you
  876.     NOT  to  use any registered versions that's not yours, as I cannot
  877.     warrant the consequences thereof.
  878.  
  879.     5.3.1    Whodunnit:
  880.     ------------------
  881.       As I have no sympathy whatsoever for persons cheating money from
  882.     handicapped  children, I will keep a public record here of persons
  883.     who  have misused their license by giving away registered versions
  884.     of VScan:
  885.  
  886.     i)    Arvid Kristoffersen, Oslo, Norway
  887.  
  888.  
  889. 6    SPECIAL NOTES
  890.     -------------
  891.  
  892.     6.1    VScan vs other virus killers:
  893.     -------------------------------------
  894.       You  may  encounter some problems when using VirusX and/or KV in
  895.     conjunction   with  VScan-protected  disks.   VirusX  and  KV  use
  896.     checking  methods that fool themselves into thinking that the pro-
  897.     tection  files  are viruses.  The same goes for disks protected by
  898.     other  virus  killers.   VirusX  and KV often report viruses where
  899.     there are none, and they often will kill the first command in your
  900.     s:startup-sequence  regardless  of it's actual contents.  The same
  901.     may be true for some other virus killers.
  902.  
  903.     6.2    New viruses:
  904.     --------------------
  905.       If you find a new virus that VScan cannot handle, please send it
  906.     to  me  ASAP,  and in return I will send you the newest version of
  907.     VScan  (hopefully  including  a  routine to kill just that virus).
  908.     Please use the enclosed virus report form if possible.
  909.  
  910.     6.3    Bugs:
  911.     -------------
  912.       Even  though  I've  tried to eliminate most bugs in VScan, there
  913.     are  bound  to be some left, so please send me reports of encount-
  914.     ered  problems  using  VScan.  If possible, tell me all about your
  915.     system (kickstart version, workbench version, ram, harddisks etc),
  916.     and  try to explain just what you did.  The bug report form should
  917.     be of great help here.
  918.  
  919.     6.4    Source code:
  920.     --------------------
  921.       If  you  are suspicious of nature, and will encertain that VScan
  922.     is  not  a  Trojan  horse,  you  may  get the source code from the
  923.     author.
  924.     You may ask for the source on the following BBS systems:
  925.     Red Heart (M)BBS, +47 2 522434, 300-19200 bps, F8N1, 24 hours
  926.     MediaFoto (M)BBS, +47 2 176056, 300- 9600 bps, F8N1, 24 hours
  927.  
  928.     or by mail to the above mentioned address.
  929.  
  930.  
  931. 7    APPENDIXES
  932.     ----------
  933.  
  934.     7.1    List of known crunchers:
  935.     --------------------------------
  936.     ANC cruncher        (crload/crsave)
  937.     ByteKiller        1.3
  938.     DefJamCruncher
  939.     DragPack        1.0-1.1
  940.     Flash Packer        1.4
  941.     HQC            2.0
  942.     Imploder        1.0-3.1
  943.     MasterCruncher        3.0
  944.     Mega Crunch        1.0
  945.     Mega Crunch        (not same as above)
  946.     PowerPacker        2.1-3.0a
  947.     Relokit            1.0
  948.     SuperCruncher        2.7
  949.     TetraCrunch        1.2
  950.     TetraPack        2.2
  951.     Time Cruncher        1.2
  952.     Titanics Cruncher
  953.     TNM            1.1
  954.     TryIt            1.01
  955.     +Two crunchers I don't know by name
  956.     ...and more will be added.
  957.  
  958.       In  addition VScan recognizes .ZOO, .PP, .WRP and .LZH archives,
  959.     not by name but by code (they could be renamed).
  960.  
  961.     7.2    List of known Viruses:
  962.     ------------------------------
  963.       The following viruses will be found and/or killed by VScan:
  964.  
  965.     7.2.1    BootBlock Viruses:
  966.     --------------------------
  967.     See list in VLIB.DOC
  968.  
  969.     7.2.2    File (link) viruses:
  970.     ----------------------------
  971.     IRQ v. 41.0
  972.     Revenge of the Lamer I
  973.     Revenge of the Lamer II
  974.     Revenge of the Lamer III
  975.     TTV1 I            alias BGS alias GSG9
  976.     TTV1 II
  977.     Xeno I
  978.     Xeno II
  979.     Terrorists        alias TTV1 III
  980.     Butonic
  981.     Travelling Jack
  982.     CCCP
  983.     ...and more will be added.
  984.  
  985.     VScan will also analyze files for NEW virus types.
  986.  
  987.     7.2.3    Viruses in memory:
  988.     --------------------------
  989.     Australian Parasite
  990.     Bamiga Sector One
  991.     BlackFlash
  992.     Byte Bandit
  993.     Byte Bandit Clones    (several different)
  994.     Byte Warrior
  995.     CCCP
  996.     DiskDoktor
  997.     Gadaffi
  998.     Graffiti
  999.     HCS I
  1000.     HCS II
  1001.     IRQ
  1002.     Lamer Exterminator I
  1003.     Lamer Exterminator III
  1004.     LSD
  1005.     Micro Master / AEK
  1006.     MicroSystems
  1007.     NorthStar / StarFire I
  1008.     NorthStar / StarFire II
  1009.     Obelisk
  1010.     Opapa
  1011.     Pentagon Circle I
  1012.     Pentagon Circle II
  1013.     Phantasmograph
  1014.     Revenge
  1015.     Revenge Clones        (several different)
  1016.     Revenge of the Lamer
  1017.     SCA
  1018.     SCA Clones        (several different)
  1019.     UltraFox
  1020.     VKill
  1021.     WarHawk
  1022.     Xeno
  1023.     ... and several others
  1024.     ... and many viruses not yet encountered
  1025.     ... and  more  will  be  added if you people out there keep sending
  1026.     the new ones to me.
  1027.  
  1028.     7.3    Enclosed files:
  1029.     -----------------------
  1030.       The  following  files should be contained in this archive, or on
  1031.     this disk:
  1032.  
  1033.     Docs/READMEFIRST
  1034.     Docs/VScan.DOC
  1035.     Docs/Copyright.DOC
  1036.     Docs/History.DOC
  1037.     Docs/Virus_Report_Form
  1038.     Docs/Bug_Report_Form
  1039.     virus.library            Version 4.99
  1040.     VScan                Version 5.03
  1041.     VScan!
  1042.     VScan!.info
  1043.  
  1044.       If any of these files are absent, try to get your programs from
  1045.     another source in the future!
  1046.  
  1047.     7.4    Thankslist:
  1048.     -------------------
  1049.     Thanks goes to the following:
  1050.                                 __
  1051.                                 __///
  1052.     Jay Miner        for the \XX/
  1053.     MediaFoto        for the use of their FAT machine
  1054.                 and their excellent BBS.
  1055.     the Whale        for eating all that fish.
  1056.     Ole Chr. Magneshaugen    for technical support at Commodore.
  1057.     Johnny Niska        for keeping me occupied.
  1058.     Jørn Lokøy        for his homebrewed beer.
  1059.  
  1060.     ... and all of you who have registered yourselves as VScan users.
  1061.  
  1062. *Art
  1063.