home *** CD-ROM | disk | FTP | other *** search
- Vt.Anleitung Letzte Änderung 10.01.1991
- ------------------------------------------------------------------------
-
-
- 0. Inhaltsverzeichnis
- ==================
-
- 0. Inhaltsverzeichnis
- 1. Programmvoraussetzungen
- 2. Installation
- 3. Start aus dem CLI
- 4. Start von der Workbench
- 5. Nach dem Programmstart
- 5.1 Test auf KickRom
- 5.2 Test auf PAL-Screen
- 5.3 Vectortest
- 5.3.1 Vectoren unverändert
- 5.3.2 Virus gefunden (Methode 1)
- 5.3.3 Virus gefunden (Methode 2)
- 5.3.4 unbekanntes Programm gefunden
- 5.4 Programmvirentest Startup-sequence
- 5.5 Bootblocktest
- 6. Das Arbeitsmenü
- 6.1 Das Arbeitsfenster
- 6.2 Der Filerequester
- 6.3 Bootblöcke und Dateien laden und testen
- 6.4 Bootblöcke speichern und testen
- 6.5 Programmvirentest
- 6.6 Originalvectoren setzen
- 6.7 Startup-sequence einlesen
- 6.8 Ende
- 7. Tips zur Virenentfernung
- 8. Fehler und Unzulänglichkeiten
- 9. Zukunft und Kontaktadresse
-
-
- 1. Programmvoraussetzungen
- =======================
-
- - fuer den PrgAblauf werden bis zu 95KB ChipMem benoetigt:
- 30KB eigenes Prg (mit Stack u. Speicher, fest im Prg. eingebaut)
- 30KB Hauptfenster (Betriebssystem)
- 15-20KB fuer Requester (Betriebssystem)
- 5KB kurzfristig fuer neu eingelegte Disk (Betriebssystem)
- 10KB FileRequester
-
- - KickStart (KickRom) V1.2 oder V1.3
-
- - KickEprom V2.0 fuer A2000C (exec 36.1000) = Kick 36.141
- laeuft nicht mit exec 36.1010
-
- - PalScreen (geht nicht immer, ist Commodore bekannt !!)
-
-
- 2. Installation
- ============
-
- Vt fühlt sich überall wohl. Das Programm kann in jedem x-beliebigen
- Verzeichnis abgelegt werden.
-
-
- 3. Start aus dem CLI
- =================
-
- Vtx.xx [-vz] [-bt] <RETURN>
-
- x.xx steht für die jeweilige Programmversion, also z.B.:
-
- Vt2.05 -vz <RETURN>
-
- mit
- Vt.x.xx ? <RETURN>
-
- erhält man einen kleinen Hilfstext angezeigt. Die Parameter sind
- optional und haben folgenden Bedeutung:
-
- -vz Vt untersucht die Systemvektoren. Falls diese OK sind, wird
- der Vt beendet! Dadurch kann man ihn hervorragend in die
- Startup-sequence einbinden (möglichst spät, damit er even-
- tuelle über die Startup-sequence ins System eindringende
- Viren erkennt) ohne daß er mit seinem Arbeitsfenster er-
- scheint. In diesem Falle überprüft er nur verschiedene Vec-
- toren, den Bootblock in DF0: (siehe -bt) und eventuell die
- Startup-sequence in df0:s/ und läßt danach die Startup-
- sequence ihre Arbeit beenden.
-
- -bt Der Bootblock von DF0: wird beim Programmstart NICHT getestet.
- Dies veringert natürlich auch den Schutz.
-
-
- 4. Start von der Workbench
- =======================
-
- Selbiger erfolgt wie üblich durch einen Doppelklick auf das Icon von Vt.
-
-
- 5. Nach dem Start
- ==============
-
- Nach dem Start (siehe 3. bzw. 4.) führt der Vt IMMER automatisch folgende
- Schritte durch:
-
- - Test auf KickRomV1.2, V1.3 oder V2.0
- - Test auf PAL-Screen
- - ein Fenster wird geoeffnet (muss immer kurz erscheinen !!!)
- - einige Vectoren werden getestet und angezeigt
- - Test von DF0:s/Startup-sequence auf Programmviren
- - der Bootblock in DF0: wird überprüft
-
-
- 5.1 Test auf KickRom
- ----------------
- Vt untersucht und erkennt automatisch welche Kickstart Version das
- aufrufende System benutzt. Außerdem erhält man in der Kopfzeile
- Informationen über Chip- und Fastmen sowie den benutzen Prozessortyp.
-
- 5.2 Test auf PAL-Screen
- -------------------
- Vt arbeitet NUR mit der PAL-Bildschirmauflösung. Falls dieselbe nicht
- vorhanden ist, bietet Vt einen Requester an, mit dem man einen Reset
- (KReset) durchführen kann. Dies wird angeboten, da im KickRom 1.2 und
- 1.3 ein Fehler vorhanden ist, der dazu führt, daß der AMIGA im NTSC-
- Modus bootet, obwohl man ihn auf PAL eingestellt hatte. Wer seinen
- AMIGA in NTSC-Auflösung benutzt, kann den Vt NICHT einsetzen.
-
-
- 5.3 Vectortest
- ----------
- Vt untersucht einige Systemvektoren und zeigt diese auf dem Bild-
- schirm an. Dabei wird immer der "Normalzustand" dieser Vektoren zum
- Vergleich mit angezeigt. Dabei sind verschiedenen Ergebnisse möglich:
-
-
- 5.3.1 Die Vectoren sind unverändert.
-
- Vt verzweigt in das Hauptmenü (es sei denn der Start erfolgte mit
- -vz, dann Programmende) nachdem er den Bootblockcheck (es sei denn
- Aufruf mit -bt) überprüft hatte.
-
-
- 5.3.2 Vt hat einen ihm bekannten Virus gefunden (Methode 1)
-
- - Der Name des gefundenen Virus wird ausgegeben.
- - Die entsprechenden Vectoren werden angezeigt und zurückgesetzt.
- - Das Virusprogramm wird mit Nullen überschrieben (ein Reset ist
- deshalb nicht erforderlich).
- - Nach 2 Sekunden Programmende
-
-
- 5.3.3 Vt hat einen ihm bekannten Virus gefunden (Methode 2)
-
- Aus programmtechnischen Gründen, ist es bei einigen Viren (z.B.
- Extreme) notwendig, bereits vor der Vectoranzeige das Virusprogramm
- zu löschen und mit Nullen aufzufüllen. Es erscheint dann der folgende
- Requester:
- XYZ-NameVirus
- war im Speicher
- Weiter Weiter
-
-
- 5.3.4 Vt hat einen Virus gefunden, den ich nicht habe
-
- Der Requester enthält vier umgedrehte Fragezeigen. Das jeweils eine
- Testlangwort, wurde teilweise aus dem SourceCode mehrerer bekannter
- Virenschutzprogramme (PD) entnommen. Der Vt bietet in diesem Fall
- zwei Möglichkeiten an "KReset" und "Weiter" (siehe 5.3.5).
-
-
- 5.3.5 Vt hat ein ihm unbekanntes Programm entdeckt
-
- In diesem Falle erscheint der folgende Requester:
-
- unbekanntes Programm
- im Speicher
- KReset Weiter
-
- Bei einem Klick auf "Weiter" werden keine Veränderungen vorgenommen
- und der Vt wird beendet.
-
- Bei einem Klick auf "KReset" werden die Vectoren zurückgesetzt und
- ein Reset wird ausgelöst (mit Romstartberechnung für Kick2.0). Dieser
- Weg wurde gewählt, damit zukünftige Viren mit eigenen Task (hier
- reicht das Zurücksetzen der Vectoren nicht mehr, sondern es muß auch
- der Task entfernt werden) gelöscht werden können, ohne den Computer
- auszuschalten.
-
-
- 5.4 Nach dem Vectortest macht Vt einen einfacher Programmvirentest für
- die Startup-Sequence.
-
- Er untersucht die Datei df0:s/startup-sequence (und nur diese). Aus
- diesem Grunde MUSS das Laufwerk df0: (natürlich nur wenn eine Disk im
- Laufwerk ist)kurz anlaufen, damit der Vt die Datei einlesen kann.
- Viren werden bisher nur erkannt und NICHT gelöscht. Folgende
- Anstrengungen unternimmt der Vt zur Zeit:
-
- - Test auf Orginal Disk-Validator KS1.2/3 Länge : 1848 Bytes
-
- - Test auf langen Disk-Validator Laenge: 1892 Bytes
- Herkunft unbekannt, aber harmlos
-
- - Suche nach BGS9 I in DF0:devs
- Name: A0A0A0202020A0202020A0 (für das verschobene OrgPrg.)
- also ein indirekter BGS9 I-Test
-
- - Suche nach BGS9 II in DF0:devs
- Name: A0E0A0202020A0202020A0 (für das verschobene OrgPrg.)
- also ein indirekter BGS9 II-Test
-
- - Suche nach Terrorists in DF0:
- Name: A0202020A02020A020A0A0 (fuer das verschobene OrgPrg.)
- also ein indirekter Terrorists-Test
-
- - Suche nach Disaster Master V2 in DF0:s
- Name in startup: cls *
- WICHTIG: Der Test erfolgt nur auf den 1. Befehl!
-
- - Suche nach JEFF-BUTONIC-Namen V3.00 in DF0:s
- Name in startup: A0A0A0209B41
- WICHTIG: Der Test erfolgt nur auf den 1. Befehl!
-
- - Suche nach Revenge of the Lamer I+II in DF0:
- Name: A0A0A0A0A0
-
- - Test auf verschiedene Tarnnamen von Jeff-Butonic V1.31
-
- - Test auf TimeBomb V0.9
-
- - Test auf Timebomber
-
-
-
- 5.5 Bootblocktest DF0:
-
- Vt untersucht automatisch den Bootblock der Diskette im Laufwerk DF0:
- (also im internen Laufwerk). Mit der Option -bt wird dieser Test ab-
- geschaltet. Es wird NUR DF0: untersucht. Wenn keine Diskette einge-
- legt ist unterbleibt der Test. Selbstverständlich muß das Laufwerk
- kurz anlaufen damit der Vt den Bootblock einlesen kann. Falls ein
- anormaler Bootblock entdeckt wurde, verzweigt der Vt in das
- Arbeitsmenü.
-
-
-
- 6. Das Arbeitsmenü
- ---------------
-
- Hierhin gelangt man nur, wenn die Option -vz nicht gesetzt (und keine
- verdächtige Veränderung der Vectoren festgestellt) oder aber ein
- Nichstandardbootblock in DF0: erkannt wurde. Es erscheint ein großes
- Fenster über den gesamten PAL-Bildschirm. Im oberen Bereich gibt es
- verschiedene Gadgets mittels welcher der Vt bedient wird. Den Rest des
- Bildschirms belegt eine HEX- bzw. ASCII-Darstellung der bearbeiteten
- Bootblöcke bzw. Files.
-
- Falls Sie Schreibzugriffe auf ihre Disketten planen, sollten Sie zwei
- Sicherheitsvorkehrungen beachten:
-
- - Setzen Sie die Originalvectoren, auch wenn Sie deshalb ein reset-
- festes Programm erneut laden müssen (vorher aber den Inhalt von
- RAD: bzw. VD0: auf Diskette speichern).
-
- - Arbeiten Sie immer mit einer Sicherheitskopie (Auch mir könnten
- Fehler unterlaufen)
-
-
- 6.1 Das Arbeitsfenster
- ------------------
- Vt öffnet ein rahmen- und gadgetloses Fenster auf dem Workbench-
- screen. In seinem oberen Bereich des Bildschirms befinden sich die
- Bedienungselemente des Vt. Von links nach rechts erstrecken ich
- 4 größere orangefarben umrandete Felder deren Funktionen später
- erklärt werden. Am rechten Rand befinden sich dann noch einige
- Gadgets (grün bzw. orange umrandet).
-
- Der gesamte Bereich unterhalb dieses Bedienfeldes dient der
- gleichzeitigen HEX- und ASCII-Anzeige von Bootblöcken bzw.
- eingeladenen Dateien.
-
- ACHTUNG: Vt arbeitet ohne jegliche Sicherheitsabfrage. Also erst
- denken und dann klicken.
-
-
- 6.2 Der Filerequester
- -----------------
- Vt arbeitet mit einem eigenen Filerequester der sich kaum von
- von anderen Filerequestern unterscheidet. Somit sollte es keinerlei
- Probleme bei seiner Bedienung geben. Der Requester kann komplett mit
- der Maus bedient werden.
-
- ACHTUNG: Bei der Verwendung von DMouse, Mach oder ähnlichen
- Utilities kann es passieren, daß der Filerequester durch
- hinter das Fenster des Vt rutscht. Im Arbeitsfenster werden
- dann keine Befehle mehr angenommen. In diesem Fall muß
- zuerst der Requester wieder in den Vordergrund gebracht
- (Bei DMouse geschieht das in der Standardeinstellung durch
- Drücken und Festhalten der linken und anschließendes
- Drücken der rechten Maustaste) und beendet werden. Dieses
- Problem ist von grundsätzlicher Natur und tritt bei allen
- Programmen auf.
-
-
- Laufwerksgadgets:
-
- Das entsprechende Verzeichnis wird nach einem Klick auf eines dieser
- Gadgets eingeladen. Bei mehr als 200 Einträgen pro Verzeichnis wird
- es Schwierigkeiten geben. 200 Eintragungen sollten allerdings auch
- für DH0:c ausreichend sein. Reserviert sind 200 x 30 = 6000 Bytes +
- 500 Bytes (Reserve).
-
- Das eingelesene Verzeichnis wird in der großen Liste angezeigt.
- Unterverzeichnisse und Dateien sind jeweils alphabetisch sortiert,
- wobei die Unterverzeichnisse (orange) am oberen Ende der Liste sind.
- Falls die Liste mehr als 10 Eintragungen umfaßt, kann sie mittels des
- Scrollbalkens an der rechten verschoben werden.
-
- Unterverzeichnisse (orange) werden mit einem Mausklick angewählt und
- danach eingelesen.
-
-
- Ende:
-
- Mit einem Klick auf Ende wird der Filerequester ohne eine Auswahl zu
- treffen verlassen.
-
-
- Parent:
-
- Mit einem Klick auf Parent gelangt man in das nächst höhere Ver-
- zeichnis, sofern es ein solches gibt.
-
-
- Pfad:
-
- Hier wird der Pfadnamen des in der Liste angezeigten Verzeichnisses
- angegeben.
- Es handelt sich um ein Stringgadget mit maximal 255 Zeichen Länge.
- Man kann es anklicken und dann den Pfadnamen über die Tastatur
- eingeben. Mit rechte Amigataste + x wird der Inhalt des Gadgets
- gelöscht.
- Das Gadget hat auch einen Undo-Puffer. D.h. solange es nicht
- verlassen wird kann man seinen alten Inhalt durch Drücken der rechten
- Amigataste + q wiederherstellen.
- Links und rechts scrollen erfolgt mit den Cursortasten.
- Über die Tastatur eingegebene Pfadnamen müssen sich an die normalen
- Konventionen halten. D.h. ":" und "/" dürfen nicht vergessen werden.
- Am Ende des Pfadnamens darf kein "/" stehen. Ein Beispiel:
-
- sys:devs/keymaps <RETURN>
-
-
- Datei:
-
- Hier wird der Name der ausgewählten angezeigt. Es handelt sich
- ebenfalls um ein Stringgadget mit Undo-Puffer.
-
-
- DateiRe:
-
- Stringgadget mit Undo-Puffer. Hier wird der bei der Renamefunktion
- verwendete Dateinamen INCLUSIVE kompletter Pfadangabe eingegeben. Der
- komplette Pfad ist erforderlich da sich die Unterverzeichnisse der
- alten und der neuen Datei unterscheiden können.
-
-
- Rename:
-
- Die ausgewählte Datei (siehe Pfad: und Datei:) wird gelöscht und
- in die in DateiRe: angegebene Datei kopiert. Das Löschen funktioniert
- nur, wenn vorher die neue Datei erzeugt werden konnte.
-
- ACHTUNG: Ein Rename über verschiedene Laufwerke wird von AmigaDos
- nicht unterstützt. Es gelt also z.B. nicht:
-
- Pfad : sys:devs
- Datei : mountlist
- DateiRe: ram:mountlist
-
-
- Delete:
-
- Mit einem Klick auf dieses Gadget versucht der Vt. die ausgewählte
- Datei (siehe Pfad: und Datei:) zu löschen. Nötigenfalls werden vorher
- die Schutzbits der betreffenden Datei gelöscht.
-
- Hinweis: Ich kenne drei Löschschutzvarianten, die das Löschen einer
- Datei mit DOS-Routinen verhindern, also auch mit dem
- Vt. nicht gelöscht werden können. Abhilfe schafft dann
- nur der Einsatz eines Diskmonitors.
-
-
- Save:
-
- Mit einem Klick auf dieses Gadget versucht der Vt. den Inhalt des
- Speichers unter dem angegebenen Namen (siehe Pfad: und Datei:)
- abzuspeichern. Es werden nur Bootblöcke, bzw. 1024 Bytes
- abgespeichert.
-
- ACHTUNG: Auch hier gibt es keine Sicherheitsabfrage. Es ist
- dringendst zu empfehlen, den Dateinamen grundsätzlich über
- die Tastatur einzugeben. Mit der Maus ausgewählte und somit
- bereits existierende Dateien werden ohne Rückfrage
- überschrieben.
-
-
- Load:
-
- Mit einem Klick auf dieses Gadget versucht der Vt. die ausgewählte
- Datei (siehe Pfad: und Datei:) in den Speicher zu laden und
- anzuzeigen. Allerdings werden nur die ersten 1024 Bytes eingelesen
- und angezeigt (siehe Block-Gadget). Eigentlich ist diese Funktion
- zum Laden eines gespeicherten Bootblocks gedacht, aber man kann
- damit jede beliebige Datei (z.B. startupII) laden und die ersten 1024
- Bytes anschauen.
-
-
- Status:
-
- Hier werden die Fehlermeldungen des Filerequesters angegeben.
-
-
- 6.2 Bootblöcke und Dateien laden und testen
- ---------------------------------------
- Dies ist der orangefarbene Block am linken Rand. In seiner untersten
- Zeile steht -> Speicher. Hiermit können Bootblöcke bzw. archivierte
- Bootblöcke oder andere Dateien in den Speicher geladen und auf Viren
- überprüft werden.
-
-
- Laufwerksgadgets:
-
- Nicht angeschlossene Laufwerke sind schraffiert dargestellt. Durch
- Klick auf ein angeschlossenes Laufwerk wird der Bootblock der dort
- eingelegten Disk in den Speicher eingelesen auf drei Langwörter
- getestet und auf dem Bildschirm angezeigt. Sollten ein Virenname und
- vier umgedrehte Fragezeichen erscheinen, so besitze ich diesen
- Bootblockvirus NICHT und habe ein entsprechendes Langwort in einer
- Veröffentlichung gefunden. Hier lehne ich jede Verantwortung ab!
- Bitte schicken Sie diese Bootblöcke an mich!
-
-
- File
-
- Durch einen Klick auf dieses Gadget wird der Filerequester aufge-
- rufen. Es können alle unter 6.1 beschriebenen Funktionen benutzt
- werden. Es ist somit auch möglich, einen früher archivierten
- Bootblock wieder in den Speicher zu laden um ihn dann wieder auf
- Disk zu schreiben.
-
-
-
- 6.3 Bootblöcke schreiben und archivieren
- ------------------------------------
- Dies ist der zweite orangefarbene Block von links. In seiner
- obersten Zeile steht Speicher ->. Hiermit können Bootblöcke bzw.
- archivierte Bootblöcke archiviert bzw. installiert werden.
-
-
- Laufwerksgadgets:
-
- Nicht angeschlossene Laufwerke sind schraffiert dargestellt. Durch
- Klick auf ein angeschlossenes Laufwerk wird die im Speicher befind-
- liche Datei (1024 Bytes!) in den Bootblock der dort eingelegten Disk
- geschrieben. Damit ist es also auch möglich Bootblöcke zu kopieren.
-
- ACHTUNG: Auch hier gibt es keine Sicherheitsabfrage. Wer hier
- voreilig klickt, riskiert den Verlust seines möglicherweise
- wichtigen Bootblocks. Als Sicherheitsmaßnahme sei hier der
- im übrigen immer noch wirksamste Schutz vor Bootblockviren,
- der Schreibschutz der Diskette, empfohlen.
-
-
- File
-
- Durch einen Klick auf dieses Gadget wird der Filerequester aufge-
- rufen. Es können alle unter 6.1 beschriebenen Funktionen benutzt
- werden. Achtung bei der Benutzung des Filerequesters stehen IMMER
- dessen sämtliche Funktionen zur Verfügung, egal aus welchem
- Programmteil er aufgerufen wurde.
-
-
-
- 6.4. Bootblöcke bearbeiten
- ---------------------
- Dies ist der dritte orangefarbene Block von links. In seiner obersten
- Zeile steht Speicher. Hier können Bootblöcke angeschaut und
- bearbeitet werden. Sämtliche Änderungen werden NUR im Speicher
- vorgenommen. Das Schreiben (Installieren auf Disk) und archivieren
- von Bootblöcken erfolgt erst, wenn eine der in 6.3 beschriebenen
- Aktionen ausgeführt wird.
-
-
- BLK0 bzw. BLK1
-
- Vt. zeigt 512 Bytes im HEX- und im ASCII-Format an. Um die anderen
- 512 Bytes ansehen zu können, muß dieses Gadget angeklickt werden.
- Jeder weitere Klick schaltet erneut zwischen den beiden Blöcken um.
- Im Gadgettext erscheint immer der gerade nicht sichtbare Block. In
- der rechten oberen Ecke zeigt der Vt. zusätzlich den Namen des
- sichtbaren Blockes an.
-
-
- Lam3
-
- Dieses Gadget ist normalerweise schraffiert und nur dann aktivierbar
- wenn Vt den Virus Lamer3 gefunden hat. Dieser verschiebt nämlich den
- Originalbootblock codiert in Block 2 und 3 der Disk. Vt. ent-
- schlüsselt nach Klick auf dieses Gadget die Blöcke 2 und 3 und
- schreibt dann den Originalbootblock in den Speicher, damit man
- diesen wieder auf seiner Disk installieren kann (siehe 6.3).
-
- PROBLEME: Wenn der Kopierschutz bereits auf Track Null beginnt
- (Longtrack usw.)ist die Disk im Eimer. Allerdings war
- sie das bereits in dem Moment in dem sich Lamer3 auf
- ihr breit machte.
- Wenn ein File oder BootblockIntro Block 2 u 3 belegt hat,
- so ist diese Datei durch den Lamer3 zerstört worden.
-
-
- Insta.
-
- Erstellt einen normalen Bootblock. Wird dieser installiert (siehe
- 6.3) kann von der betreffenden Disk gebootet werden (Natürlich nur,
- wenn die entsprechenden Systemdateien auf der Disk sind). Klicke auf:
-
- AD für altes (normales) AmigaDosSystem
- FF fuer FastFileSystem
-
-
- NoBoot
-
- Erstellt einen NICHT-bootfähigen Bootblock. Wird dieser installiert
- (siehe 6.3) kann von der betreffenden Disk nicht gebootet werden.
- Klick auf:
-
- AD für altes (normales) AmigaDosSystem
- FF fuer FastFileSystem
-
-
- 6.5. Programmvirentest
- -----------------
- Dies ist der rechte orangefarbene Block. In seiner obersten Zeile
- steht der Text PrgVTest. Mit diesem Programmteil ist es möglich die
- entsprechenden Disks bzw. Harddisks auf Programmviren zu untersuchen.
-
- Diskette einlegen und WARTEN bis die Laufwerks-LED erloschen
- ist (erübrigt sich bei Festplatten).
-
- Gewünschtes Laufwerksgadget anklicken (Nicht angeschlossene Laufwerke
- sind schraffiert).
-
- Vt testet nun rekursiv das komplette Laufwerk (inclusive aller
- Unterverzeichnisse) auf Programmviren. Die Namen der gestesteten
- Dateien erscheinen in dem Bildschirmbereich, der sonst die
- Bootblöcke anzeigt. Nach dem vollständigen Check wird im rechten
- oberen Bereich des Fensters die Dauer des Tests ausgegeben.
-
- Der Test kann jederzeit durch einen Doppelklick mit der RECHTEN
- Maustaste abgebrochen werden.
-
- Möglicherweise gibt es beim Multitasking Probleme, da der Vt einige
- Zeiger verbogen hat (z.B. bei Lamer3).
-
- Momentan spürt Vt die folgenden Programmviren auf:
-
- - IRQ I, IRQ II, BGS9 I, BGS9 II, Disaster Master, Revenge Lamer1+2;
- Originalprogramme die von Bgs9 I, BGS9 II oder Terrorists verschoben
- wurden; XENO, JEFF-BUTONIC I+II, Terrorists, THE SMILY CANCER,
- Traveling Jack I+II, Return Of The Lamer (Disk-Validator), CCCP-Link,
- TimeBomb V0.9, Time Bomber
-
- - Möglicherweise wird auch der Colors Virus Carrier gefunden obwohl ich
- diesen noch nicht habe.
-
- Vt ist nunmehr auch in der Lage gefundene Viren sofort zu löschen.
- Wird er fündig so erscheint ein Requester mit dem Namen des Viruses.
- Mit einem Klick auf "Löschen" wird dieser dann auf der Disk gelöscht.
- Sofern er ein Originalprogramm verschoben hat, versucht Vt dieses
- wieder an seinen richtigen Platz zu kopieren. Man kann dem Virus aber
- auch durch Klick auf "Weiter" noch eine kleine Gnadenfrist gewähren
- (nicht vergessen den Virus so bald als möglich zu löschen).
-
- Vt kann nach wie keine Linkviren aus einem befallenen Programm
- entfernen. Deshalb bietet der Requester in diesem Falle auch nur
- "Weiter" an. Über den Filerequester (siehe 6.1) ist es jedoch möglich
- den Virus samt befallenem Programm zu löschen.
-
- Vt kann ebensowenig möglicherweise erforderliche Korrekturen der
- Startup-sequence vornehmen (siehe 7).
-
- Es folgt eine Liste, welche Aktion der Vt bei den einzelnen
- Programmviren vornimmt:
-
- Disaster Master:
- löscht cls
- Revenge Lamer 1 u. 2 :
- löscht A0A0A0A0A0
- Jeff-Butonic 1 u. 2 :
- löscht unsichtb. File oder Alias-Name (s.b. Jeff-Beschreibung)
- TimeBomb V0.9:
- löscht .info in c
- und falls vorhanden pic.xx in Root
- TimeBomber:
- löscht virustest
- und falls vorhanden VIRUSTEST.DATA
- Return of the Lamer:
- löscht Disk-Validator
- (Änderung der startup-s. nicht notwendig !!)
- BGS9 1+2 und Terrorists:
- versucht zuerst Rename mit unsichtbarem File (Änderung der
- startup-sequence dann nicht notwendig !!) falls unsichtbares
- File nicht gefunden wird, wird die Löschung des Virenprogramms
- angeboten
-
-
-
- 6.6 Originalvectoren setzen
- -----------------------
- Diese Funktion wird durch einen Klick auf das Gadget
- "setze Org.Vec im Speicher" ausgeführt. Vt setzt dann alle Vecotren in
- ihren Originalzustand zurück. Programme werden NICHT wie beim
- Programmstart mit Nullen aufgefüllt. Denken Sie daran vorher den
- Inhalt ihrer resetfesten RAMDisk auf Disk zu sichern. Auch hier gibt
- es keine Sicherheitsabfrage!
-
-
- 6.7 Startup-sequence einlesen
- -------------------------
- Dies sind die grün umrandeten Gadgets am rechten oberen Rand neben dem
- Text Startup. Durch einen Klick auf eines dieser Gadgets versucht der
- Vt die ersten 1024 Bytes der Startup-sequence im Verzeichnis S von der
- entsprechenden Disk einzulesen und auf dem Bildschirm darzustellen.
- Umschalten wie unter 6.4 beschrieben. Dies ist dafür vorgesehen, daß
- man die erste Zeile auf $A0 usw. untersuchen kann.
-
- ACHTUNG: Nicht $0A mit $A0 verwechseln.
-
- Eine Anzeige von startupII oder startup-sequence.hd ist so
- nicht möglich, kann aber mit dem Filerequester (siehe 6.1.)
- vorgenommen werden.
-
- 6.8 Ende
- ----
- Nachdem alles zur Zufriedenheit erledigt ist will man sicherlich auch
- den Vt wieder verlassen. Mit einem Klick auf Ende (rechts oben)
- geschieht dies dann auch. Es erfolgt keine Sicherheitsabfrage, der Vt
- wird sofort beendet.
-
-
- 7. Tips zur Virusentfernung
- ------------------------
-
- Entferne BGS9 I und II :
-
- Schaue nach was in der 1.Zeile der startup-sequence steht. (Merken)
- Arbeite bis in Pfad: z.B. sys:devs steht. Klicke im grossen Scroll-
- fenster genau unterhalb des letzten sichtbaren Befehls. Gib in
- DateiRe: sys:c/gemerkter_Name ein und klicke Rename an. Das wars.
-
-
- Entferne Terrorists:
-
- Wie oben, nur steht das unsichtbare File diesmal im Hauptverzeichnis.
-
-
- Entferne Lamer_Revenge und Jeff_Butonic V3.00:
-
- Klicke unsichtbares File im Hauptverzeichnis an und dann Delete. Die
- erste Zeile in der startup-sequence muss mit einem ASCII-Editor (z.B.
- DME) entfernt werden.
-
-
- Entferne Disaster Master:
-
- Als Pfad: sys:c und als Datei cls auswählen. Anschließend mit Delete
- löschen. Die erste Zeile in der startup-sequence muss mit einem ASCII-
- Editor gelöscht werden.
-
-
- Problem der unsichtbaren Files:
-
- Ich arbeite daran. Als Krücke mag jetzt dienen: Klicke genau eine Zeile
- unterhalb des letzten sichtbaren Files und dann Load. Taucht hinter
- Status "nichts gewählt" auf, so existiert kein unsichtbares File. Keine
- Angst vor Load! Es wird n u r geladen und n i c h t aktiviert!
-
-
-
- 8. Fehler und Unzulänglichkeiten
- -----------------------------
-
- - Probleme mit Mach2.4, dann nehmen Sie bitte MachII V2.6 (z.B.Fish254)
- oder MachIII (z.B.Fish378) und lesen Sie bitte Mach2.6Doc! Tip von
- J.K. fuer Mach2.4, während des Starts von Vt den Mauszeiger bewegen.
-
- - Vt ist nicht speicherresident. Bitte versuchen Sie erst gar nicht das
- P-Bit zu setzen, es kommt doch nur ein Guru beim residenten Start
- heraus.
-
- - Vt kann IRQ I, IRQ II, Xeno, und THE SMILEY CANCER NICHT aus einem
- befallenen File entfernen.
-
- - Vt kann BGS 9 I, BGS 9 II und Terrorists NICHT von Disk löschen, es
- sei denn man wählt den Umweg über den Filerequester (siehe oben).
-
- - Vt kann DISASTER MASTER, JEFF-Butonic und THE SMILEY CANCER NICHT aus
- der Startup-sequence entfernen.
-
- - Vt läuft NICHT mit A3000 (Grund: MMU ????)
-
- - Vt läuft NICHT mit Kickit B1-Bx
-
- - mit gepatchten Kickepromversionen erwarte ich Probleme
-
- - mit KickDisk V1.2 Vers.33.166 laeuft mein Prg. nicht
- (Trackdisk.device liegt an anderer Stelle)
-
- - Es werden nur Viren ohne KReset gelöscht, die ich selbst
- reassembliert habe. Leider werden die Virenroutinen immer besser
- (immer mehr Listen und Zeiger verändert), sodaß mit vernünftigen
- Aufwand der Originalzustand nicht mehr hergestellt werden kann.
- Deshalb macht der Vt inzwischen auch bei einigen Viren, die ich
- reassembliert habe, nur noch KRESET! Alles andere ist mir zu
- gefährlich (Zeiger vergessen, Task nicht erkannt usw.).
-
- - Pfadangaben dürfen max. 255 Bytes (durch AmigaDos festgelegt) lang
- werden - sonst gibt es einen Guru ! also z.B.
- dh0:sub1/sub2...subx/PrgName max. 255 Buchstaben
-
- - Die Pfad/FileNamen-Ausgabe wird nach 80 Buchstaben pro Zeile ab-
- gebrochen. Hat mir das Fenster zu sehr verunstaltet.
-
- - Der Filerequester beherrscht nur 200 Eintragungen in einem Directory.
- Bei mehr Einträgen pro Verzeichnis gibt's Ärger. Es sollte aber
- selbst für DH0:c genügen. Reserviert sind 200 x 30 = 6000 Bytes + 500
- Bytes (Reserve).
-
-
-
- 9. Zukunft und Änderungswünsche
- ----------------------------
-
- Der Vt wird sofort nach Erhalt neuer Viren um die Erkennung derselben
- erweitert.
-
- Ich freue mich über Änderungswünsche. Die entsprechenden Texte bitte auf
- Diskette schicken und mit "an Heiner" kennzeichnen. Aber bitte als
- ASCII-Text und nicht im Format ihrer Lieblingstextverarbeitung oder
- sogar gecruncht. Frei nach Murphy habe ich nämlich gerade diese
- Programme nicht.
-
- Bitte Disk mit "Viren" und "an Heiner" kennzeichnen! Adresse und Tel.
- nicht vergessen, ein kleiner erklärender Text wäre nicht schlecht
- (Beides aber nicht unbedingt notwendig, da nur der VIRUS zählt).
-
- Hinweis: Ich suche NUR Viren! Die Diskette wird nach dem Kopieren des
- Virusbootblocks bzw. des Virusprogramms sofort formatiert.
- Adresse und Telefonnummer wandern nach der Virusanalyse in den
- Papierkorb, da keine Rückfragen mehr notwendig sind. Ich pflege
- meine Zusagen auch einzuhalten!
-
- Heiner Schneegold
- Am Steinert 8
- 8701 Eibelstadt
- (W-Deutschland)
-
- Tel: 09303/8369
- (19.00 - 20.00 Uhr)
-