home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / t / tbavb510.zip / TBSCAN.LNG < prev    next >
Text File  |  1993-03-04  |  6KB  |  181 lines

  1.  
  2.   The Thunderbyte Anti-Virus utilities  provide a collection of  sophisticated
  3.   programs which offer various ways to check for, identify and remove known as
  4.   well as unknown viruses from hard and floppy disks on PCs or across networks.
  5.  
  6.   TBAV is upgraded every two months.  Free hotline support is provided for all
  7.   registered users via telephone, fax and electronic bulletin board.  Read the
  8.   comprehensive documentation files for detailed information.
  9. $
  10.  
  11. TbScan is written by Frans Veldman.
  12.  
  13. Usage: TbScan [@][<path>][<filename>...] [<options>...]
  14.  
  15. Command line options available:
  16.  
  17. help                    he  =help (? = short help)
  18. pause                   pa  =enable "Pause" prompt
  19. mono                    mo  =force monochrome
  20. quick                   qs  =quick scan (uses Anti-Vir.Dat)
  21. allfiles                af  =scan non-executable files too
  22. heuristic               hr  =enable heuristic alerts
  23. extract                 ex  =extract signature (registered only)
  24. once                    oo  =only once a day
  25. secure                  se  =user abort not allowed (registered only)
  26. compat                  co  =maximum-compatibility mode
  27. ignofile                in  =ignore no-file-error
  28. noboot                  nb  =skip bootsector check
  29. nomem                   nm  =skip memory check
  30. hma                     hm  =force HMA scan
  31. nohmem                  nh  =skip UMB/HMA scan
  32. nosub                   ns  =skip sub directories
  33. noautohr                na  =no auto heuristic level adjust
  34. repeat                  rp  =scan multiple diskettes
  35. batch                   ba  =batch mode (no user input)
  36. delete                  de  =delete infected files
  37. move                    mv  =move infected files
  38. expertlog               el  =no heuristic descriptions in log
  39. log       [=<filename>] lo  =append log file
  40. session   [=<filename>] sl  =create session log file
  41. loglevel  =<0..4>       ll  =set log level
  42. path      =<move-path>  mp  =set move-path
  43. rename    [=<ext-mask>] rn  =rename infected files
  44.  
  45. $
  46. WARNING!
  47. $
  48.  
  49.  WARNING! memory
  50. $
  51.  
  52.   Since an active virus in memory  may interfere with the
  53.   virus  scanning  process, it is  highly  recommended to
  54.   immediately power down the system, and to reboot from a
  55.   write-protected clean system diskette!
  56.  
  57.   Note: if you used any virus scanner just before you invoked
  58.   TbScan, it's possible  that TbScan detected  a signature of
  59.   the other scanner in  memory,  rather than an actual virus.
  60.   In that case you should ignore this warning.
  61.   Do you want to Q)uit or to C)ontinue? (Q/C)
  62. $
  63. Insert disk, press "Esc" to cancel...
  64. $
  65.  virus families:
  66.  AVR modules:
  67.  
  68.  file system:
  69.  
  70.  directories:
  71.  total files:
  72.  executables:
  73.  CRC verified:
  74.  
  75.  infected items:
  76.  
  77.  elapsed time:
  78. $
  79. contains
  80. $
  81. infected by
  82. $
  83. dropper of
  84. $
  85. damaged by
  86. $
  87. joke named
  88. $
  89. overwritten by
  90. $
  91. trojan named
  92. $
  93. probably
  94. $
  95. might be
  96. $
  97. virus
  98. $
  99. an unknown virus
  100. $
  101. Error occured while processing AVR's!
  102. $
  103. Error: Some internal limit exceeded!
  104. $
  105. No executable files found!
  106. $
  107. Error: Can not create logfile!
  108. $
  109. Option 'extract' and 'secure' are available for registered users only!
  110. $
  111. Process aborted by user!
  112. $
  113.  
  114. Heuristic flags:
  115. $
  116. c  No checksum / recovery information (Anti-Vir.Dat) available.
  117. $
  118. C  The checksum data does not match!  File has been changed!
  119. $
  120. F  Suspicious file access.  Might be able to infect a file.
  121. $
  122. R  Relocator.  Program code will be relocated in a suspicious way.
  123. $
  124. A  Suspicious Memory Allocation.  The program uses a non-standard
  125.    way to search for, and/or allocate memory.
  126. $
  127. N  Wrong name extension. Extension conflicts with program structure.
  128. $
  129. S  Contains a routine to search for executable (.COM or .EXE) files.
  130. $
  131. #  Found an instruction decryption routine.  This is common
  132.    for viruses but also for some protected software.
  133. $
  134. V  This suspicious file has been validated to avoid heuristic alarms.
  135. $
  136. E  Flexible Entry-point.  The code seems to be designed to be linked
  137.    on any location within an executable file.  Common for viruses.
  138. $
  139. L  The program traps the loading of software.  Might be a
  140.    virus that intercepts program load to infect the software.
  141. $
  142. D  Disk write access.  The program writes to disk without using DOS.
  143. $
  144. M  Memory resident code.  This program can be a TSR but also a virus.
  145. $
  146. !  Invalid opcode (non-8088 instructions) or out-of-range branch.
  147. $
  148. T  Incorrect timestamp.  Some viruses use this to mark infected files.
  149. $
  150. J  Suspicious jump construct.  Entry point via chained or indirect
  151.    jumps.  This is unusual for normal software but common for viruses.
  152. $
  153. ?  Inconsistent exe-header.  Might be a virus but can also be a bug.
  154. $
  155. G  Garbage instructions.  Contains code that seems to have no purpose
  156.    other than encryption or avoiding recognition by virus scanners.
  157. $
  158. U  Undocumented interrupt/DOS call.  The program might be just tricky
  159.    but can also be a virus using a non-standard way to detect itself.
  160. $
  161. Z  EXE/COM determination.  The program tries to check whether a file
  162.    is a COM or EXE file.  Viruses need to do this to infect a program.
  163. $
  164. O  Found code that can be used to overwrite/move a program in memory.
  165. $
  166. B  Back to entry point.  Contains code to re-start the program after
  167.    modifications at the entry-point are made.  Very usual for viruses.
  168. $
  169. Y  Bootsector violates IBM bootsector format.  Missing 55AA-marker.
  170. $
  171. K  Unusual stack.  The program has a suspicious stack or an odd stack.
  172. $
  173. p  Packed program.  A virus could be -invisibly- inside the program.
  174. $
  175. i  Additional data found at end of file.  Probably internal overlay.
  176. $
  177. h  The program has the hidden or system attribute set.
  178. $
  179. w  The program contains a MS-Windows or OS/2 exe-header.
  180. $
  181. .............