home *** CD-ROM | disk | FTP | other *** search
/ HomeWare 14 / HOMEWARE14.bin / virus / virx29.arj / VIREXPC.DOC < prev    next >
Text File  |  1993-07-08  |  58KB  |  1,363 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                                 VIREX FOR THE PC
  12.  
  13.                              DATAWATCH CORPORATION
  14.  
  15.                            TRIANGLE SOFTWARE DIVISION
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.                             TABLE OF CONTENTS
  28.                             =================
  29.  
  30.         CHAPTER 1  :    HOW TO CONTACT DATAWATCH
  31.  
  32.         CHAPTER 2  :    DOWNLOADING PRODUCT UPDATES FROM THE DATAGATE BBS
  33.  
  34.         CHAPTER 3  :    VIREX FOR THE PC OVERVIEW
  35.  
  36.         CHAPTER 4  :    INSTALLING VIREX FOR THE PC
  37.  
  38.         CHAPTER 5  :    USING THE VPCSCAN PROGRAM
  39.  
  40.         CHAPTER 6  :    USING THE VIREX TSR
  41.  
  42.         CHAPTER 7  :    USING VIREX FOR THE PC IN A NETWORK ENVIRONMENT
  43.  
  44.         CHAPTER 8  :    USING VIREX FOR THE PC IN A WINDOWS ENVIRONMENT
  45.  
  46.         CHAPTER 9  :    SAFE COMPUTING PRACTICES
  47.  
  48.         CHAPTER 10 :    REMOVING A BOOT SECTOR VIRUS
  49.  
  50.         APPENDIX A :    THE EXTERNAL VIRUS SIGNATURE FILE
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62. C H A P T E R   1 :
  63. HOW TO CONTACT DATAWATCH
  64.  
  65. If you find a new virus, it is important that we learn about it, so that
  66. we can update Virex for the PC to provide treatment for it. You can reach
  67. Datawatch at:
  68.  
  69. Datawatch Corporation
  70. Triangle Software Division
  71. P.O. Box 51489
  72. Durham, NC, 27717
  73. Telephone: (919)490-1277
  74. Fax:       (919)490-6672
  75.  
  76. You can contact Datawatch on the following services:
  77. AppleLink         DATAWATCH
  78. CompuServe        73407, 1751
  79. America Online    VIREX1 & DWTECH
  80. Genie             DATAWATCH
  81. DataGate BBS      919-419-1602 (8-N-1)
  82. INTERNET          vpctech@datawatch.com
  83.  
  84. Please indicate a daytime telephone number where you can be
  85. reached. For technical assistance, or if you find a new virus, please
  86. contact us.  Technical support requires a valid registration number.
  87.  
  88.  
  89.  
  90.  
  91.  
  92. C H A P T E R   2 :
  93. DOWNLOADING PRODUCT UPDATES FROM THE DATAGATE BBS
  94.  
  95. You can download Virex for the PC updates from from our dial-in service
  96. called DataGate. DataGate is a BBS (Bulletin Board Service) and you may
  97. dial into it by using any communications program on your PC and a modem.
  98. Set up your communications program for 8 data bits, no parity, 1
  99. stop bit and ANSI or TTY emulation. DataGate supports speeds from 300 to
  100. 14,400 bps.
  101.  
  102. DataGate's primary purpose is support to YOU. As soon as you enter the
  103. board you can find answers to your technical questions in our Questions
  104. and Answers Bulletin area, download product updates and new
  105. programs, and much more.
  106.  
  107. In addition to Datawatch customer support, DataGate also has many DOS,
  108. Windows and other utility files available for download. To download the
  109. latest version of Virex for the PC, type the following at the Main Menu:
  110.  
  111.                       d VIRX??.ZIP <Enter>
  112.  
  113. Select your download protocol and the download process will begin.
  114. Help is always available by typing:  H <Enter> where ever you get
  115. stuck and need assistance.
  116.  
  117. Your comments and suggestions on the service that this BBS provides
  118. are always welcome, and we look forward to reading your
  119. suggestions. You may leave us a message by typing      C <Enter>   at
  120. the Main Menu, outlining your ideas.
  121.  
  122.  
  123. PLEASE REMEMBER THAT VIREX FOR THE PC IS NOT FREEWARE!  You can purchase and
  124. register this software directly through Datawatch or or you may obtain it from
  125. any authorized retailer.
  126.  
  127.  
  128. C H A P T E R   3 :
  129. VIREX FOR THE PC OVERVIEW
  130.  
  131. The two programs of the Virex for the PC package that provide comprehensive
  132. protection against viruses are VPCScan and Virex.
  133.  
  134. VPCScan:
  135. Identifying Known Viruses and Repairing Files
  136.  
  137. VPCScan (VPCSCAN.EXE), is a utility program that scans files and memory for
  138. known viruses. VPCScan recognizes the code signatures of known PC viruses and
  139. alerts the user if it finds one.
  140.  
  141. Repairing Files
  142. VPCScan repairs files infected by common viruses. If VPCScan has
  143. a disinfector for a virus that it finds, it will offer to repair the infected
  144. file. If it has no disinfector, it will offer to delete the infected file.
  145. Though VPCScan does not have disinfectors for all of the viruses it
  146. can detect, the viruses it can disinfect are estimated to cause the majority of
  147. the infections in PC software.
  148.  
  149. Inoculation Feature
  150. VPCScan also repairs files with its inoculate feature. The inoculate
  151. feature can disinfect all known boot sector viruses and almost all file
  152. infectors, as well as many unknown viruses.
  153.  
  154. Virex:
  155. Efficient, Continuous Monitoring of the PC System
  156.  
  157. Virex (VIREX.COM) is a terminate and stay resident (TSR) program that
  158. provides continuous virus protection. Virex alerts the user:
  159.  
  160. 1:       when an attempt is made to run a program that is infected
  161.          with a known virus.
  162.  
  163. 2:       when an attempt is made to run a program that has had a
  164.          change to its unique checksum signature.
  165.  
  166. These two features provide efficient protection against unknown
  167. viruses by checksum monitoring, and against known viruses by scanning
  168. programs on execution. This virus protection uses less than 1KB of
  169. RAM memory.
  170.  
  171.  
  172.  
  173.  
  174.  
  175. C H A P T E R   4 :
  176. INSTALLING VIREX FOR THE PC
  177.  
  178. The installation procedure places VPCScan and the VIREX.COM
  179. TSR on your hard drive, and automatically creates your Inoculation set.
  180. You need not install Virex for the PC if you wish only to use VPCScan, as
  181. this application can be used from any drive, directory or floppy.
  182.  
  183. Installation procedure
  184. You should install Virex for the PC on a virus free system. Prior to
  185. installing Virex for the PC, scan your existing files for known viruses
  186. with VPCScan. (See Chapter 5 for detailed instructions on how to use
  187. the VPCScan program.)
  188.  
  189. 1:      Have the Virex for the PC files uncompressed and available on a clean
  190.         write protected diskette.
  191.  
  192. 2:      Boot your machine from a clean, write protected system floppy disk.
  193.         (THIS IS VERY IMPORTANT!!!)
  194.  
  195.         Change to floppy drive where you will insert the Virex for the PC
  196.         diskette (e.g., type  A: and press RETURN)
  197.  
  198. 3:      Scan all hard drives for known viruses with VPCScan.
  199.  
  200.         Type:            VPCSCAN <drive>\ -L
  201.         For example:     VPCSCAN C:\ D:\ -L  to scan the entire C: and D: drives
  202.  
  203.  
  204. Once you have scanned and disinfected all of the files on your hard drives,
  205. restart your computer by switching if off, waiting 10 seconds, and then
  206. switching it on again to make sure that viruses in memory have been
  207. eliminated. Do not simply press CTRL-ALT-DEL to reboot. Some viruses have
  208. the ability to survive this type of reboot.
  209.  
  210. Running the Install program
  211. Use the batch file Install program to install Virex for the PC. The
  212. installation procedure creates the inoculation set and copies the necessary
  213. programs to a \VPC directory on your C: drive.  The Install program will
  214. install only to a C: drive.
  215.  
  216. To install Virex for the PC:
  217.  
  218. 1:      Place a working copy of all Virex for the PC files that were downloaded
  219.         onto a diskette or into a temporary directory.
  220.  
  221. 2:      Change to the install drive or to the directory containing the Virex
  222.         for the PC files
  223.  
  224.         e.g.  A:       <return> if you have the information on a diskette in
  225.                                 the A: drive.
  226.  
  227.                                 or
  228.  
  229.               CD\TEMP  <return> to change to the directory \TEMP on your
  230.                                 current drive
  231.  
  232. 3:      Type INSTALL and press the RETURN key
  233.  
  234. The Install program automatically creates the \VPC directory on the C:
  235. drive and copies all the needed file into it. If an old version of Virex
  236. for the PC exists in C:\VPC, it will rename the old program names to *.OLD.  If
  237. files named *.OLD already exist, they will be deleted.
  238.  
  239. Once the Install program has finished copying files to C:\VPC it creates your
  240. Inoculation set. The Inoculation set consists of two files that contain
  241. valuable information about your hard drive and is used to restore information to
  242. your hard drive in the event of a crash as a result of a virus. We STRONGLY
  243. suggest copying these files to an emergency diskette, and then keeping that
  244. diskette in a safe, accessible place.  Please see the section "Making an
  245. Emergency Diskette" in Chapter 5.
  246.  
  247. If you have additional hard drives (D:, E:, etc.), those drives should be 
  248. included in your inoculation set.  To create an inoculation set for all drives:
  249.  
  250. 1:      Change to the \VPC directory on your C: drive by typing CD\VPC then
  251.         pressing the RETURN key when you are at the C: prompt.
  252.  
  253. 2:      Use VPCScan to create your inoculation set by typing:
  254.  
  255.                         VPCSCAN <drive1>\ <drive2>\ -I+
  256.  
  257.                 e.g.    VPCSCAN C:\ D:\ E:\ -I+
  258.                         assuming you have a C: D: & E: drive
  259.  
  260.  
  261. If you intend to use the VIREX.COM TSR, there is an additional step
  262. necessary to complete the installation.
  263.  
  264. Creating your VIREX.COM protection file.
  265.  
  266. The protection file used by the Virex TSR provides continous monitoring
  267. of your machine against viruses. To create your protection file:
  268.  
  269. 1:      Change to the \VPC directory on your C: drive by typing CD\VPC then
  270.         pressing the RETURN key when you are at the C: prompt.
  271.  
  272. 2:      Use VPCScan to create the protection file for all drives by typing:
  273.  
  274.                         VPCSCAN <drive1>\ <drive2>\ -V+
  275.  
  276.                 e.g.    VPCSCAN C:\ D:\ E:\ -V+
  277.                         assuming you have a C: D: & E: drive
  278.  
  279.  
  280. This procedure will scan and checksum the files on your drives and create the
  281. VIREX.DAT file in C:\VPC. Once created, VIREX.COM will address this file as a
  282. checksum base and monitor your drive for changes. This feature enables Virex to
  283. diagnose an infection from an unknown virus.
  284.  
  285. Manual Installation
  286.  
  287. You can also install Virex for the PC manually by doing the following:
  288.  
  289. 1.      You must install to the C: drive.  Create a directory on your C: drive
  290.         named "VPC" (you must use this name).
  291.  
  292. 2.      Copy VPCSCAN.EXE and VIREX.COM to the VPC directory.  You may also copy
  293.         the document files if you wish.
  294.  
  295. 3.      Create an inoculation set using -I+, and then create a protection file 
  296.         using -V+, as described above and in Chapter 5.  You should create these 
  297.         sets for as many hard drives as you have (D:, E:, etc.).
  298.  
  299. IMPORTANT:  Both VIREX.COM and VPCSCAN.EXE must remain in the \VPC directory to
  300. function properly together.  You may rename the VIREX.COM file to another name
  301. with a .COM extension, but VPCSCAN.EXE must not be renamed.
  302.  
  303. Loading VIREX.COM
  304.  
  305. You can load VIREX from the command line by typing: C:\VPC\Virex <return>
  306. Alternatively, you can have VIREX automatically start up whenever you turn
  307. on your computer. To do this you will need to be familiar with a command line
  308. editor such as DOS's EDLIN or EDIT. If in doubt, consult your DOS manual.
  309.  
  310. 1:      Change to the root directory of C: drive.
  311.         e.g CD\   RETURN   at the C: prompt
  312.  
  313. 2:      Edit the AUTOEXEC.BAT file using your editor and add the following
  314.         lines towards the end of the file, but before any shell or user
  315.         interface, such as Windows.
  316.  
  317.         C:\VPC\VIREX.COM
  318.  
  319. 3:      Save your changes to the AUTOEXEC.BAT and exit the editor.
  320.  
  321. 4:      Restart your computer
  322.  
  323.  
  324.  
  325.  
  326.  
  327. C H A P T E R   5 :
  328. USING THE VPCSCAN PROGRAM
  329.  
  330. The Virex for the PC Install program copies the VPCScan program to
  331. the \VPC  directory on your C: drive. You can also copy this file to any
  332. location using the DOS COPY command.
  333.  
  334. Scanning Existing Files for Known Viruses
  335. To scan a file for the existence of known viruses:
  336.  
  337. 1.      Make the drive onto which you have copied VPCScan is the
  338.         current drive by  typing <drive>: and pressing the RETURN key (for
  339.         example, if you copied VPCScan to the C: drive, type C: <return>).
  340.  
  341. 2.      Change to the directory where VPCScan is located by typing
  342.         CD\<directory> and pressing RETURN (e.g., CD \VPC <return>).
  343.  
  344. 3.      Type VPCScan <drive>:<path\file name>, where
  345.         <drive>:<path\file name> indicates the drive, directory path, and
  346.         name of the file to be scanned (for example, VPCScan
  347.         C:GAMES\TOPSHELF.COM would scan the "TOPSHELF" file in the
  348.         "GAMES" directory on the "C:" drive).  DOS wild card characters are
  349.         valid
  350.  
  351. 4.      Press the RETURN key.
  352.  
  353. If VPCScan finds a known virus it will alert the user and display the options
  354. listed below.  If you are attached to a Novell network and VPCScan finds a
  355. known virus, it will send an alert to the network console and alert the user,
  356. providing the following options:
  357.  
  358. 1.      Disinfect - attempt to remove the virus from the original file
  359.         (if VPCScan knows how to disinfect files infected by this particular
  360.         virus)
  361.  
  362. 2.      Remove - erase the infected file
  363.  
  364. 3.      Ignore - leave the file as is
  365.  
  366. WARNING: A FILE BECOMES IRREVERSIBLY ALTERED DURING REPAIR AND ON OCCASION
  367. CAN BE DAMAGED! Therefore, we strongly recommend that before attempting to
  368. repair a file that VPCScan has identified as infected, you make a backup of
  369. that file onto a floppy disk.
  370.  
  371. ....... To scan a directory, specify <drive>:<path>. For example,
  372.         VPCScan C:\GAMES
  373. ....... To scan a disk, specify <drive>:\. For example, VPCScan B:\
  374. ....... To scan multiple disks specify <drive>:\ <drive>:\. For example,
  375.         VPCScan C:\ D:\ E:\
  376.  
  377. VPCScan scans from the current directory down. It only
  378. scans the entire disk if you start from the root directory or if you
  379. specify <drive>:\. For example, VPCScan C:\.
  380.  
  381. Once you have scanned and disinfected all of the files on your hard
  382. disk, restart your computer by switching it off, waiting ten seconds,
  383. and then switching it on again (do not simply press CTRL-ALT-DEL to
  384. reboot) to make sure that viruses in memory have been eliminated.
  385.  
  386. Reports
  387. When VPCScan has finished examining your files for the presence of
  388. known viruses it generates a report that details the results of its
  389. examination. It indicates how many directories and files were
  390. examined, how many files were found infected, how many files were
  391. repaired, and how many files were deleted. It also indicates which
  392. files were infected, and what viruses were found in those files.
  393. The report can be sent to a printer or redirected to a file.
  394.  
  395. VPCScan Options
  396. VPCScan has additional features that control how scanning is
  397. conducted. These options are executed from the command line:
  398.  
  399.          VPCSCAN <drive>: -<options> (for example, VPCSCAN C:\ -M).
  400.  
  401. 1.      -L      [LONG scan], scans the entire contents of a file. In its
  402.                 usual operation, VPCScan limits its search to the areas
  403.                 of a file that are most likely to be infected. The more
  404.                 thorough search, however, takes more time.
  405.  
  406. 2.      -M      [Disable MEMORY check],  prevents VPCSCAN from searching
  407.                 the system MEMORY of the computer for the presence of
  408.                 viruses. This is a time saving feature.
  409.  
  410. 3.      -X      [Scans first meg of memory], scans the entire first megabyte
  411.                 of memory. Normally, VPCScan limits memory scanning to the
  412.                 first 640K of memory that is accessible to DOS. Although
  413.                 unlikely, a virus could infect the memory between 640K and
  414.                 1 megabyte.
  415.  
  416. 4.      -A      [ALL scan], instructs VPCScan to scan ALL file types,
  417.                 including non-executable files such as text or spreadsheet
  418.                 files. In its normal operation, VPCScan only searches
  419.                 executable files (*.EXE, *.COM, *.SYS, and *.OV?). Viruses
  420.                 can only cause damage when they are in executable files or
  421.                 have infected a disk's boot sector. By using the -A option,
  422.                 however, you can be sure that there are no known viruses in
  423.                 any files on your computer. When the -A option is not specified
  424.                 and VPCScan is instructed to scan a directory containing only
  425.                 data files, it will return the message 0 files scanned. This
  426.                 means that it did not find any executable files.
  427.  
  428. 5.      -O      [DIR only scan], scans the specified directory ONLY and does
  429.                 not examine any sub-directories.
  430.  
  431. 6.      -F      [Single floppy scan], instructs VPCScan to scan a single floppy
  432.                 disk. After VPCScan completes a scan of a floppy disk, the user
  433.                 will be asked whether he/she wants to scan additional diskettes
  434.                 The request to scan additional disks can be turned off with -F.
  435.                 This feature is useful when operating VPCScan in batch
  436.                 mode to scan a single disk.
  437.  
  438. 7.      -#      [Virus list], lists all the viruses that VPCScan is currently
  439.                 capable of detecting. Repair capability is noted by the term
  440.                 "disinfector" in parentheses next to the virus name. To print
  441.                 the virus listing type: VPCSCAN C:\ -#>PRN.
  442.  
  443. 8.      -R      [Scan log], creates an audit file, named VPCSCAN.LOG, which
  444.                 lists all VPCScan alerts and responses.  This is to be used in
  445.                 used in combination with the batch mode described below.  You
  446.                 may also specify a filename for the log by typing
  447.                 -R<filename> <return> (e.g., VPCSCAN -Rvirus <return> creates a
  448.                 file named VIRUS.LOG).  The default log file is named
  449.                 VPCSCAN.LOG.
  450.  
  451. 9.      -T      [Warning disable], turns off the warning message that this
  452.                 version scanner is more than 6 months old.
  453.  
  454. 10.     -!R     [Registration], allows you to create personal registration file
  455.                 with information provided by Datawatch after you have purchased
  456.                 Virex for the PC.  This will disable the screens that indicate
  457.                 an unregistered copy.  [See REGISTER.DOC]
  458.  
  459. 11.     -I(+)   [Inoculate], creates or verifies an inoculation set and is
  460.                 described fully under the section "The Inoculate Feature" in
  461.                 this chapter.
  462.  
  463. 12.     -V(+)   [Checksum Data], creates or verifies the file necessary for the
  464.                 VIREX.COM TSR to monitor checksum changes.  See "Creating a New
  465.                 Protection File" and "The Checksum Verify Feature" in this
  466.                 chapter.
  467.  
  468. 13.     -!N     [Console alert disable], turns off the virus warning messages
  469.                 that are sent to the Novell console whenever a virus is found.
  470.  
  471. To further customize scanning, the preceding options can be combined. For
  472. example, to perform a long scan of the files in the current directory, type
  473. VPCSCAN C:\ -O -L. The exception to this rule is that -V and -I cannot be used
  474. together; they must be used individually.  Note that there must be a space
  475. between option codes.
  476.  
  477. Batch-mode Operation
  478. When scanning a disk, VPCScan will alert the user every time a
  479. virus is found, present several options (for example, Disinfect the file,
  480. Remove the file, or Ignore the warning), and wait for a response.
  481. VPCScan can also be operated in a batch mode, i.e., non-interactively. VPCScan
  482. can be instructed to respond automatically to virus warnings in a predetermined
  483. way during scanning.  This feature is useful for system administrators who are
  484. scanning large hard disks and do not want to be interrupted every time a virus
  485. is discovered. Users who want to scan their computer at startup will also find
  486. this feature useful.  An optional audit trail provides a log of the viruses
  487. found and action taken.
  488.  
  489. The VPCScan batch mode is executed from the command line:
  490.  
  491.         VPCSCAN C:\ -B<option>   For example, VPCSCAN C:\ -BI.
  492.  
  493. 1.      -BD     [Batch Disinfect], DISINFECT all files that are infected by
  494.                 viruses. If VPCScan can not repair a virus, it IGNORES the
  495.                 warning.
  496.  
  497. 2.      -BR     [Batch Remove], REMOVE (delete) all files that are infected by
  498.                 viruses.
  499.  
  500. 3.      -BI     [Batch Ignore], VPCScan will scan a volume, but will not delete
  501.                 or repair files infected with viruses. The warning message and
  502.                 infection will be IGNORED.
  503.  
  504. 4.      -BM     [Batch renaMe], VPCScan will add a .VIR extension to the file
  505.                 name of all infected files. With the .VIR extension, infected
  506.                 files can be easily identified.
  507.  
  508. 5.      -E      [Errorlevels], this switch will direct VPCScan to return an
  509.                 errorlevel of 0 if and only if the system was completely
  510.                 tested and no viruses were detected. Otherwise, a non-zero
  511.                 error level will return.  An error condition will return a
  512.                 non-zero error level as well.
  513.  
  514. The batch mode is best used with a log file which will record all virus
  515. warnings and the designated action taken. The report can then be
  516. reviewed at the user's convenience. To operate VPCScan with an
  517. audit trail, combine the following with the options above:  -R<filename>
  518. (e.g., VPCScan C:\ -BM -Rvirus.log).  With only -R specified, the
  519. default filename is VPCSCAN.LOG.
  520.  
  521. The Inoculate Feature
  522.  
  523. The VPCScan inoculate feature provides a powerful new way to
  524. repair files and boot sector/partition tables that have been infected
  525. by viruses.
  526.  
  527. Inoculate works by building two special files that protect your
  528. computer from possible future virus attacks.  Because the VPCScan
  529. inoculate feature works with both of these files, the name "inoculation
  530. set" will be used to describe them both.
  531.  
  532. Building and Updating the Inoculation Set
  533. To have the powerful protection provided by the inoculation feature
  534. you must first generate the inoculation set. The install program
  535. generates the INOC.VRX file, which is the inoculation information about
  536. all of the executable files on your C: drive and the CRITICAL.VRX file,
  537. which records important boot and directory information about your C: drive.
  538. To create or update the complete inoculation set add <drive>:\ and
  539. -I+<filename> to the VPCScan command line. For example:
  540.  
  541.      VPCScan C:\ -I+
  542.      VPCScan C:\ -I+myinoc.vrx
  543.  
  544. If no <filename> is specified VPCScan uses the default inoculate
  545. filename,INOC.VRX, otherwise <filename> refers to the inoculation file that
  546. you  wish to create or update. The CRITICAL.VRX file cannot be
  547. created with a different name.
  548.  
  549. NOTE:  We recommend that you use the default name, INOC.VRX, because that name 
  550. is recognized by the checksum verify feature (-V, described below), allowing 
  551. VPCScan simultaneously to update both your inoculation and protection file when
  552. it discovers a checksum mismatch.
  553.  
  554. If you have additional hard drives (D:, E:, etc.), those drives should be 
  555. included in your inoculation set.  To create an inoculation set for all drives:
  556.  
  557. 1:   Change to the \VPC directory on your C: drive by typing CD\VPC then
  558.      pressing the RETURN key when you are at the C: prompt.
  559.  
  560. 2:   Use VPCScan to create your inoculation set by typing:
  561.  
  562.                         VPCSCAN <drive1>\ <drive2>\ -I+
  563.  
  564.                 e.g.    VPCSCAN C:\ D:\ E:\ -I+
  565.                         assuming you have a C: D: & E: drive
  566.  
  567. The -I+ option is also used to update your current inoculate file. This
  568. means that VPCScan will add all new executable files to your
  569. inoculation set and will alert you to changes in your existing
  570. inoculation information. If VPCScan finds a file with a changed
  571. checksum the following message will be displayed:
  572.  
  573.      There has been a change in the signature of file:
  574.      <filename>
  575.      Press U to update the inoculation file with the new signature,
  576.      R to attempt to repair the file, or <ESC> to continue
  577.  
  578.  
  579. Choosing U from this menu will update the inoculate file and
  580. continue the scan. If you suspect that the file was modified by a
  581. virus then use the R command to repair the file. After choosing the
  582. repair option you will see the following box if VPCScan can
  583. successfully repair the file:
  584.  
  585.      The modified program can successfully be repaired.
  586.      Press Y to complete repair, or N to leave the
  587.      modified file in place.
  588.  
  589.  
  590. If you choose Y the file will be repaired and the scan will continue.
  591. If you choose N you will be returned to the previous box with only
  592. the Update and Ignore options available. If VPCScan cannot repair
  593. the file you will see this message box, explaining why VPCScan could
  594. not repair the file:
  595.  
  596.      The file could not be repaired. This may be because of an update
  597.      to a new version, configuration information has been stored within
  598.      the executable image of the program being examined, or the file is
  599.      infected with a new and sophisticated virus.
  600.      Press any  key to continue.
  601.  
  602.  
  603. After displaying this box VPCScan will return you to the previous
  604. message box with only the Update and Ignore options available.  You should
  605. replace this file with a fresh copy, if possible.
  606.  
  607. The CRITICAL.VRX File
  608. The CRITICAL.VRX file provides protection against boot sector
  609. viruses. Boot sector viruses replace the boot sector and/or the
  610. partition table of your hard drive. By copying these important parts
  611. of your hard drive VPCScan can easily remove any virus that might
  612. infect your hard drive by restoring the data that you copied prior to infection
  613. by the virus.  Because boot sectors and partition tables very rarely change this
  614. type of protection is very effective.
  615.  
  616. WARNING: You must update your inoculation set whenever you alter your
  617. partition information or upgrade to a new DOS version for this protection
  618. to be effective.
  619.  
  620. The CRITICAL.VRX file also saves your CMOS information because
  621. viruses can potentially damage it. This function does not work on XT
  622. systems because they do not have CMOS. You should rebuild your
  623. inoculation file if you alter any CMOS information other than the date
  624. and time.
  625.  
  626. To update your CRITICAL.VRX file, simply recreate the inoculation set using.
  627. the -I+ option described above.
  628.  
  629. The INOC.VRX File
  630. This file stores the inoculation information about your executable files.
  631. It saves the first 32 bytes of the file along with the length and
  632. certain checksum information about the file. With this information
  633. VPCScan can successfully repair almost all infections from both known and
  634. unknown viruses.
  635.  
  636. Using Inoculate on Files
  637. You should update your inoculation file on a regular basis and perform scans at
  638. frequent intervals for the best protection. If VPCScan or Virex reports that you
  639. have a possible virus infection, then you may need to use the inoculation
  640. feature's repair capability.
  641.  
  642. To repair files using the inoculate feature, follow the normal procedure for a
  643. scan (on a file, directory, or disk) but add the -I command switch. If you have
  644. chosen an alternative name for your inoculation file, enter -I<filename> on the
  645. VPCScan command line. For example:
  646.  
  647.         VPCScan C:\DOS -Ivirex.ino
  648.  
  649. In this mode, VPCScan will alert you at each virus infection and will
  650. provide the standard options of Disinfect, Remove, or Ignore. The
  651. difference in this case is that the Disinfect option will use inoculate if
  652. there is no disinfector available. If you choose Disinfect, VPCScan will
  653. attempt the repair of the file. If it can successfully repair the file you
  654. will get the following message:
  655.  
  656.         The infected program can be successfully disinfected.
  657.         Press Y to complete disinfection, or N to leave the
  658.         infected file in place.
  659.  
  660.  
  661. If you choose Y the file will be restored to its pre-infection form. In
  662. certain situations it may be impossible for VPCScan to rebuild the
  663. file; see the Limitations of Inoculate below for more information. If
  664. VPCScan cannot repair the file the following message will be
  665. displayed:
  666.  
  667.         The infected program could not successfully be disinfected.
  668.         Generally, this is because the virus infecting the program
  669.         uses sophisticated techniques to make such disinfections unlikely
  670.         Press any key to continue.
  671.  
  672.  
  673. VPCScan will then return you to the previous message box with only
  674. the Remove and Ignore options available.
  675.  
  676. IMPORTANT NOTE!!!
  677. We strongly recommend that you use the -I switch regularly! With this option
  678. enabled, Virex can disinfect many more viruses than without it.
  679.  
  680. Limitations of Inoculate
  681. The inoculate feature is known to be ineffective against two types of
  682. viruses. The first is what is called an overwriting virus. An
  683. overwriting virus overwrites the first several bytes of the infected
  684. file with its viral code, as opposed to inserting it in front of the real
  685. program's code. If the virus overwrites more than the first 32 bytes
  686. of the file, inoculate cannot repair it. Overwriting viruses are
  687. rare. Inoculate also does not work against viruses that use a complex
  688. technique to insert themselves into several areas of the infected program's
  689. code. Zero Hunt is one of the few viruses that does this.
  690.  
  691. Using CRITICAL.VRX
  692. There are three ways to restore the information in CRITICAL.VRX
  693. to your hard drive. [When using any of these options <filename>
  694. may not be necessary because VPCScan defaults to using CRITICAL.VRX. <filename>
  695. is only necessary if you have changed the name of your CRITICAL.VRX file.]
  696. In all cases, <drive>: specifies the drive to which you want to
  697. restore the information.
  698.  
  699. 1.      If you wish to restore only your master boot sector specify <drive>:
  700.         and  -P<filename> on the VPCScan command line. For example:
  701.  
  702.                 VPCScan C: -P               or
  703.                 VPCScan C: -Pmaster.vrx
  704.  
  705. 2.      If you wish to restore your master boot record and your
  706.         partition table use <drive>: and -PA<filename> on the VPCScan command
  707.         line. For example:
  708.  
  709.                 VPCScan D: -PA              or
  710.                 VPCScan D: -PAmaster.vrx
  711.  
  712. 3.      If you must restore your CMOS information, specify <drive>: and
  713.         -PC<filename> on the VPCScan command line. For example:
  714.  
  715.                 VPCScan C: -PC              or
  716.                 VPCScan C: -PCmaster.vrx
  717.  
  718. Making an Emergency Disk
  719.  
  720. Viruses can do so much damage to your hard drive that you cannot
  721. even boot from the drive. If this happens, VPCScan can help you
  722. correct the problems if you have made an emergency disk in advance. To make
  723. an emergency disk, follow this procedure:
  724.  
  725. 1.      Change to your Virex for the PC directory by typing CD
  726.         <drive>:<path> and RETURN. For example:
  727.                 CD C:\VPC
  728.  
  729. 2.      Format a floppy disk and make it a DOS bootable disk. For
  730.         example:
  731.                 FORMAT A: /S
  732.  
  733. 3.      Copy VPCScan to the newly formatted floppy disk. For example:
  734.                 COPY VPCScan.EXE A:
  735.  
  736. 4.      Copy your inoculation set (both CRITICAL.VRX & INOC.VRX) to the
  737.         floppy disk. For example:
  738.                 COPY *.VRX A:
  739.  
  740. 5.      Write-protect and label your new emergency disk.
  741.  
  742. You have now created an emergency disk that can be invaluable if your computer
  743. becomes infected by a virus. This emergency disk will not help you, however, if
  744. you have made a many changes to your hard drive between the time you made your
  745. emergency disk and a virus attack. Therefore, it is necessary to update the
  746. inoculation set on your emergency disk regularly.
  747.  
  748. Updating Your Emergency Disk
  749. You should update your emergency disk everytime you update your
  750. inoculate file. To update your emergency disk:
  751.  
  752. 1.      Temporarily remove the write-protection on the floppy disk.
  753.  
  754. 2.      Copy your updated inoculation set (both CRITICAL.VRX & INOC.VRX) to
  755.         the floppy disk.
  756.                 COPY *.VRX A:
  757.  
  758. 3.      Write-protect the emergency disk again.
  759.  
  760. We recommend that you perform this disk update procedure whenever
  761. you update your inoculation set.
  762.  
  763. WARNING: Do not update your emergency disk if your system is
  764. infected by a virus. Make sure the virus is eliminated before
  765. updating the emergency disk or you will risk infecting it.
  766.  
  767. Using Your Emergency Disk
  768. To use the emergency disk:
  769.  
  770. 1.      Insert your emergency disk in the A: drive.
  771.  
  772. 2.      Turn your computer off, wait 10 seconds, and turn your
  773.         computer back on.
  774.  
  775. 3.      You can now safely repair your computer using the copy of
  776.         VPCScan that is on your emergency disk. See the instructions above
  777.         about VPCScan to disinfect your computer.
  778.  
  779. The Checksum Verify Feature
  780. The VIREX.DAT is the protection file that contains the checksums which
  781. VIREX.COM uses to monitor your system for known and unknown viruses. If
  782. you periodically want to verify all of  these checksums, you can use VPCScan's
  783. checksum verify feature. Using -V will check the VIREX.DAT protection file:
  784.  
  785.         VPCScan -V <return>
  786.  
  787. If you want to verify an individual file, you can specify the file in the normal
  788. manner and add -V:
  789.  
  790.         VPCScan C:\<filename> -V <return>
  791.  
  792. If a known virus infection is found you will be alerted and given the
  793. same options as in a normal scan. If a file with a changed checksum
  794. is found that does not contain a known virus, you will see the
  795. following screen:
  796.  
  797.         Signature mismatch between Protection File signature and:
  798.         <filename>
  799.         Press 'U' to update signature, 'I' to ignore
  800.  
  801. Pressing U will update the file's checksum in the protection file.
  802. Pressing I will ignore the file's changed checksum and continue
  803. scanning. If you suspect the file may be infected by an unknown
  804. virus we recommend choosing I for Ignore and then deleting the
  805. file using DOS.
  806.  
  807. If you have also created an inoculation set, using the default name of INOC.VRX,
  808. the checksum verify feature will work in conjunction with it.  In this case, the
  809. -V option will check both the VIREX.DAT and the INOC.VRX files to verify that
  810. the checksum signature is correct.  If it finds a mismatch, you will see the
  811. following screen:
  812.  
  813.         Signature mismatch between:
  814.         <filename>
  815.         and Protection File and Ioculation File signatures.
  816.         Press 'B' to update both signatures, 'R' to repair, 'I' to ignore
  817.  
  818. Pressing B will update the file's checksum in both the protection file and the
  819. inoculation file.  Pressing R will repair the file using inoculation
  820. information.  Pressing I will ignore the file's changed checksum and
  821. continue scanning.
  822.  
  823. Creating a New Protection File
  824. VPCScan will also allow you to create a completely new protection
  825. file. This file is generated with only checksum information in it.
  826. To create a new VIREX.DAT file, type:
  827.  
  828. 1:      Change to the \VPC directory on your C: drive by typing CD\VPC then
  829.         pressing the RETURN key when you are at the C: prompt.
  830.  
  831. 2:      Use VPCScan to create the protection file for all drives by typing:
  832.  
  833.                         VPCSCAN <drive1>\ <drive2>\ -V+
  834.  
  835.                 e.g.    VPCSCAN C:\ D:\ E:\ -V+
  836.                         assuming you have a C: D: & E: drive
  837.  
  838.  
  839. This procedure will scan and checksum the files on your drives and create a new
  840. VIREX.DAT file in C:\VPC. Once created, VIREX.COM will address this file as a
  841. checksum base and monitor your drive for changes. This feature enables Virex to
  842. diagnose an infection from an unknown virus.
  843.  
  844.  
  845.  
  846.  
  847.  
  848. C H A P T E R   6 :
  849. USING THE VIREX TSR
  850.  
  851. Virex is a terminate and stay resident (TSR) program that provides
  852. continuous protection against both known and unknown viruses.
  853. Virex protects against known viruses by checking programs when
  854. they are executed for the viral signatures of known viruses. Virex
  855. protects against unknown viruses by monitoring the checksum
  856. signature of a program each time it is run and verifying it against the
  857. recorded checksum contained in the VIREX.DAT file.
  858.  
  859. Virex Options
  860. Virex, with no command line options, defaults to disk swapping
  861. mode. This means that Virex keeps its checksum file and its virus
  862. signature information on disk until it is needed. This allows Virex to
  863. occupy less than 1KB of RAM memory.
  864. If working memory is not a constraint or if you do not want the
  865. slight speed degradation that comes with disk swapping, Virex has
  866. other options.
  867.  
  868. 1.      -S      This option forces Virex to load the virus signature
  869.                 information into memory. This results in Virex taking up
  870.                 approximately 17KB of RAM memory.
  871.  
  872. 2.      -M      This option further disables disk swapping by forcing
  873.                 Virex to load the checksum file into memory. This option
  874.                 is only available in conjunction with the -S option. Virex
  875.                 will occupy 17KB plus the size of your checksum file when
  876.                 the -S and -M options are enabled.
  877.  
  878. 3.      -C      In some rare situations, especially involving networks, it
  879.                 may be necessary to turn off checksum checking completely.
  880.                 This is necessary if there is a configuration where the user
  881.                 cannot access the checksum file. To disable checksum checking
  882.                 add -C to the Virex command line. With the -C option Virex will
  883.                 scan each program that is executed for known viruses only!
  884.  
  885. 4.      -R      For Novell network users.  If Virex has been automatically
  886.                 loaded prior to Novell Netware drivers, Virex may be disabled by
  887.                 the loading of those drivers.  Reloading Virex with the -R
  888.                 switch after Netware drivers are in place will insure that Virex
  889.                 is resident and providing proper protection.
  890.  
  891. Starting Virex
  892.  
  893. VIREX.COM is copied to the \VPC directory by the install program. After
  894. installation, you must create the VIREX.DAT protection file by following the
  895. instructions in Chapter 5, "Creating a New Protection File". Once the protection
  896. file has been created in the \VPC directory, launch VIREX by typing VIREX
  897. enter>. The TSR then loads into memory and provides you with continous
  898. background virus monitoring.
  899.  
  900. You may wish to edit your autoexec.bat file in your root directory to add the
  901. following line to provide virus protection every time you turn on your PC.
  902.  
  903.         C:\VPC\VIREX.COM <options>
  904.  
  905.  
  906. If you attempt to run a program whose checksum signature has
  907. changed, but which is not infected by a known virus, you will see the
  908. following message along with information about the new and stored
  909. checksums for the file:
  910.  
  911.         Program Run Aborted. Checksums do not match.
  912.         Access denied.
  913.  
  914. If you suspect that the program which caused the alert is infected
  915. with an unknown virus, and if you have previously used VPCScan to
  916. create an inoculation file, then you should run VPCScan with the -I
  917. switch to disinfect the file. If you suspect that the
  918. program which caused the alert is infected with an unknown virus,
  919. and if you have not used the VPCScan inoculation feature, you should
  920. delete the suspect file and replace it with an original copy.
  921. If you suspect that the file's checksum has been changed for some
  922. reason other than a viral infection, then you should update the file's
  923. checksum record in the Virex protection file. You can use the
  924. checksum verify feature of VPCScan (-V) to update the protection file.
  925. See Chapter 5 for details on the inoculation and checksum verify features.
  926.  
  927. If you attempt to run a program that has been infected by a known virus,
  928. you will see the following message and VPCScan will be called by VIREX.COM
  929. in order to address the viral infection:
  930.  
  931.         Program Run Aborted. Viral Infection Found. Running VPCScan.
  932.  
  933. If VPCScan can disinfect the infected file, it will do so and will offer
  934. you the choice of printing or saving a log of its activities, or simply
  935. exiting VPCScan.
  936.  
  937. If VPCScan cannot disinfect the file, you will see the following
  938. VPCScan alert message:
  939.  
  940.         Virus Alert!!
  941.         <filename>
  942.         is infected with <virus name>.
  943.         Press R to remove, E to exit without execution.
  944.  
  945.  
  946. Press R to remove (erase) the file from the disk. Press E to exit
  947. VPCScan and leave the infected file on disk.
  948.  
  949. INPORTANT NOTE:
  950. If you previously used VPCScan to create an inoculation file you may be
  951. able to repair the infected file using the VPCScan inoculation feature.
  952. In this case you should press E and run VPCScan using its inoculate feature.
  953. See Chapter 5 for details on the using inoculation feature.
  954.  
  955.  
  956.  
  957.  
  958.  
  959. C H A P T E R   7 :
  960. USING VIREX FOR THE PC IN A NETWORK ENVIRONMENT
  961.  
  962. Virex for the PC is compatible with Novell NetWare, a popular
  963. software product for networking personal computers. In a NetWare
  964. environment, application programs and data files can be stored on a
  965. file server, a dedicated workstation that manages the network. The
  966. server functions as an additional, large hard drive attached to your
  967. PC.
  968.  
  969. Servers are not immune to computer viruses. An infected file can be
  970. transferred from a personal computer to a file server. If the file is an
  971. executable program, it can infect other PC's when it is executed or downloaded
  972. from the server.
  973.  
  974. VPCScan is designed to scan Netware server drives for computer
  975. viruses. VPCScan treats a server drive (e.g., F:) like a local hard drive
  976. or floppy disk, subject to the file protection constraints of Netware.
  977. VPCScan only scans files that you have read/open access to. A file
  978. that is read-protected can not be scanned. In addition, VPCScan
  979. only scans files that are NOT in use or that are in use and sharable (i.e.,
  980. more than one user can use the same file simultaneously). A file that
  981. is in use and non-sharable CANNOT be scanned for viruses.
  982. We recommend that you run VPCScan as the NetWare network
  983. supervisor, so that all read-protected files can be scanned. Further,
  984. we recommend that you use VPCScan when everyone is logged off of
  985. the server, so that all non-sharable files can be scanned.
  986.  
  987. Scanning a Server Drive for Viruses
  988. VPCScan can be operated from a personal computer linked to a
  989. server or, in the case of a non-dedicated server, from the server
  990. itself. The procedure for scanning a server drive is:
  991.  
  992. 1.      Make sure that you can access the Netware server drive. You
  993.         may need to login to the server or may simply type <server drive>:
  994.         (e.g., F:) for access. See the Netware user's guide for more
  995.         information.
  996.  
  997. 2.      Make the location of VPCScan program the current drive (e.g.,
  998.         by typing C: if VPCScan was installed on the C: drive).
  999.  
  1000. 3.      Type VPCScan <server drive>: (e.g., VPCScan F:) to scan the
  1001.         server hard drive.
  1002.  
  1003. VPCScan will issue a warning message and list the names of any files
  1004. that could not be scanned. If a server file is infected with a virus,
  1005. VPCScan will display the standard virus warning message and issue
  1006. the following options:
  1007.  
  1008. 1.      Disinfect - attempt to remove the virus from the original file, if
  1009.         VPCScan knows how to disinfect files infected by this particular
  1010.         virus.
  1011.  
  1012. 2.      Remove - delete the infected file.
  1013.  
  1014. 3.      Ignore - leave the file in its current state.
  1015.  
  1016. If an infected file is write-protected by Netware, you will not be able
  1017. to repair or delete the file unless you have appropriate network
  1018. access to that file.
  1019.  
  1020. Scanning Local Drives with VPCScan Installed on the Server
  1021. VPCScan can also be operated from the server. You will need to copy
  1022. the VPCScan program to the server drive. If you have privileges to copy
  1023. files to the server, you can use a standard copy command:
  1024.  
  1025. COPY <drive>:VPCScan.EXE <server drive>:*.*
  1026. (e.g., COPY C:VPCScan.EXE F:*.*)
  1027.  
  1028. See your Netware user's guide for more information about transferring files to a
  1029. server.
  1030.  
  1031. The procedure for scanning a local drive with VPCScan loaded on the
  1032. server is:
  1033.  
  1034. 1.      Make sure that you can access the Netware server drive. You
  1035.         may need to log in to the server or may simply type <server drive>:
  1036.         (e.g., F:) for access. See the Netware user's guide for more
  1037.         information.
  1038.  
  1039. 2.      Make the server drive the current drive (e.g., by typing F:)
  1040.  
  1041. 3.      Type VPCScan < drive>: (e.g., VPCScan C:) to scan the local drive
  1042.         for viruses. Floppy drives and hard drives can be scanned from the
  1043.         server.
  1044.  
  1045. If a file on the hard drive is infected with a virus, VPCScan will
  1046. display the standard warning message and options:
  1047.  
  1048. 1.      Disinfect - attempt to remove the virus from the original file, if
  1049.         VPCScan knows how to disinfect files infected by this particular
  1050.         virus.
  1051.  
  1052. 2.      Remove - delete the infected file.
  1053.  
  1054. 3.      Ignore - leave the file in its current state.
  1055.  
  1056.  
  1057. Sending virus alerts to the Novell Console Screen
  1058.  
  1059. If you are attached to a Novell network,  run VPCScan locally, and discover a
  1060. virus on your local computer, VPCScan will notify both you and the Novell
  1061. Netware Console.  If you wish to run VPCScan without this feature, use the
  1062. "-!N" switch from the command line (e.g. "VPCSCAN -!N")
  1063.  
  1064. If you are running Netware 2.x, VPCScan will display the message on the console
  1065. screen and write an entry to the file, LOG$MSG.LOG, a netware log file.
  1066.  
  1067. If you are running Netware 3.x, VPCScan will only display the "virus found"
  1068. message to the console screen.  No perminant log of these alerts will be kept
  1069. on the server itself.
  1070.  
  1071. Virex and the Special Case of the Diskless Workstation or Floppy Only Station
  1072.  
  1073. It is possible to operate Virex from a server in a special mode of
  1074. operation. Virex evaluates executed files for known viruses
  1075. and for checksum changes. For more information about Virex, see
  1076. Chapter 6.
  1077.  
  1078. If Virex is loaded on the server, you can type <server drive>:Virex -C.
  1079. When a file is executed from either the server or the local PC hard
  1080. drive, it will be scanned for known viruses.
  1081. The -C command switch disables checksum monitoring. Checksum
  1082. monitoring must be turned off for Virex to operate properly when
  1083. run from the server.
  1084. The use of Virex is especially appropriate if you are operating a
  1085. diskless workstation in a network. In this configuration, there is no
  1086. local hard drive to operate Virex TSR. To realize the virus prevention
  1087. benefits, Virex can be operated from the server with checksum monitoring
  1088. disabled.
  1089.  
  1090.  
  1091.  
  1092. WARNING!  If Virex has been automatically loaded prior to Novell Netware
  1093. drivers, Virex may be disabled by the loading of those drivers.  Reloading Virex
  1094. with the -R switch after Netware drivers are in place will insure that Virex
  1095. is resident and providing proper protection.
  1096.  
  1097.  
  1098.  
  1099. C h a p t e r   8  :
  1100. USING VIREX FOR THE PC IN A WINDOWS ENVIRONMENT
  1101.  
  1102. Virex for the PC is compatible with Microsoft Windows. It will
  1103. operate in the three Windows modes: Real, Standard, and 386
  1104. Enhanced. VPCScan and Virex TSR can both be used in a Windows environment. You
  1105. should be familiar with Windows before attempting to use Virex with Windows. If
  1106. you are new to Windows, we recommend that you operate Virex for the PC in DOS
  1107. rather than under Windows.
  1108.  
  1109. VPCScan: Scanning and Treating Viruses under Windows
  1110. VPCScan can be run from within Windows in several ways. The easiest way
  1111. is to use the Windows File Manager. Using the File
  1112. Manager, simply double-click on the icon next to VPCScan to execute
  1113. it. This will launch VPCScan as an application in DOS mode.
  1114. The second way to run VPCScan under Windows is to open a DOS
  1115. window by clicking on the DOS icon in the MAIN group. This will
  1116. temporarily put you at a DOS prompt and you can run VPCScan just
  1117. as if you were in standard DOS mode.
  1118.  
  1119. We recommend, however, that you run VPCScan from within DOS.
  1120. This will avoid any problems that might result from other tasks
  1121. processing in the background under Windows. This is necessary
  1122. especially if you are using the checksum verify and inoculate
  1123. features of VPCScan.
  1124.  
  1125. Preventing Virus Infections Using Virex
  1126. The Virex TSR will monitor DOS applications running under Windows
  1127. for checksum changes and for viruses. If the checksum of a file has
  1128. changed, program execution will be denied. The user will not be
  1129. given the option to run the program. If a file is not registered, it will
  1130. be automatically scanned for viruses, but will not be added to the
  1131. checksum list. If a virus is found, a standard virus warning with
  1132. options will be issued. Virex will not evaluate Windows applications
  1133. for checksum changes.
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139. C H A P T E R   9 :
  1140. SAFE COMPUTING PRACTICES
  1141.  
  1142. You can reduce the risk of experiencing problems with a computer
  1143. virus by following these guidelines:
  1144.  
  1145. >       Use software that is obtained from reputable and reliable
  1146. sources. In general, commercial software from well-known software
  1147. publishing firms should be virus-free.
  1148.  
  1149. >       Treat public domain and shareware software with caution. Test
  1150. the software with the VPCScan program before you use it.
  1151.  
  1152. Remember, computer viruses do not have an opportunity to replicate
  1153. themselves until you execute the program they have infected.
  1154.  
  1155. >       There have been instances in which infected commercial
  1156. software has been inadvertently shipped to consumers. While this is
  1157. an infrequent occurrence, Datawatch recommends that you test all
  1158. new commercial software with the VPCScan program before you use
  1159. it.
  1160.  
  1161. >       Start your computer from the hard disk or from a single, write-
  1162. protected floppy system disk (to avoid boot sector viruses). Never
  1163. boot from an unscanned floppy.
  1164.  
  1165. >       Never leave diskettes in the diskette drives of your machine during
  1166. a restart or cold start to reduce the risk of boot sector viruses.
  1167.  
  1168. >       All newly acquired software applications should be backed up,
  1169. write-protected, and put in a safe place. Always execute your
  1170. application programs from backup copies or from fresh copies placed
  1171. on your hard disk. This will prevent your original copies from being
  1172. contaminated by a virus, and ensure that a fresh copy is always
  1173. available should your working copy become damaged.
  1174.  
  1175. >       Make regular backups of files you have customized, such as
  1176. your AUTOEXEC.BAT. This will save you hours of work rebuilding the
  1177. system in the event of a virus attack or a hard disk failure.
  1178.  
  1179. >       Systematically back up your important data files to ensure that
  1180. you do not lose important work.
  1181.  
  1182. >       Be security conscious and promote security awareness
  1183. throughout your organization.
  1184.  
  1185. By backing up important application and data files, you will limit
  1186. your losses in the event of a hard-disk crash, a virus attack, or any
  1187. other sudden computer failure.
  1188.  
  1189. These safe computing practices will not only help to safeguard your
  1190. computer from viruses, but will help prevent the loss of important
  1191. data in the event of a catastrophe.
  1192.  
  1193. NOTE: You may wish to consult your dealer about useful hardware
  1194. and software backup solutions.
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200. C H A P T E R   10 :
  1201. REMOVING A BOOT SECTOR VIRUS
  1202.  
  1203. If you have purchased Virex for the PC AFTER you being infected by
  1204. a boot sector virus or if you cannot recover using the inoculate
  1205. feature, then a manual removal might be necessary. If you are using
  1206. MS-DOS 5.0 or later, skip to the second section of this chapter.
  1207. If after scanning your hard drive VPCScan finds a boot sector virus,
  1208. but does not offer to Disinfect it, follow this procedure to manually
  1209. remove the virus.
  1210.  
  1211. 1.      Re-boot your computer from a clean, write-protected DOS disk.
  1212.         The DOS version on this disk must be the same as the DOS version on
  1213.         your hard drive.
  1214.  
  1215. 2.      Type DIR SYS.COM to see if this DOS disk has the SYS command
  1216.         on it. If it does skip to step 4.
  1217.  
  1218. 3.      Insert your other DOS disks until you find the one with the SYS
  1219.         command on it.
  1220.  
  1221. 4.      Type SYS <drive>: and return (e.g. SYS C:).
  1222.  
  1223. If you receive an error from DOS in this process, consult your DOS
  1224. manual.
  1225.  
  1226. If, after completing the above process and rebooting, VPCScan still shows
  1227. your computer to be infected, then the virus has also infected your
  1228. partition table. To eliminate this kind of virus you will need to follow
  1229. a more complex set of steps.
  1230.  
  1231. 1.      Reboot your computer from a clean, write-protected DOS disk.
  1232.         The DOS version on this disk must be the same as the DOS version on
  1233.         your hard drive.
  1234.  
  1235. 2.      Backup your hard drive using the DOS BACKUP command or a
  1236.         third-party backup utility.
  1237.  
  1238. 3.      Low level format your hard drive. You will need to consult
  1239.         your hard drive manual or call your manufacturer for the low level
  1240.         formatting procedure on your hard drive.
  1241.  
  1242. 4.      Run FDISK from your DOS disk and rebuild the hard driveÆs
  1243.         partition table. (Consult your DOS manual.)
  1244.  
  1245. 5.      Format your hard drive by typing FORMAT <drive>: /S and
  1246.         return (e.g. FORMAT C: /S).
  1247.  
  1248. 6.      Restore your hard drive using the DOS RESTORE command or a
  1249.         third-party backup utility.
  1250.  
  1251. Because boot sector viruses do not infect files, this method is a
  1252. completely safe way to remove the virus from your hard drive.
  1253.  
  1254. For MS-DOS 5.0 and later users
  1255. There is an undocumented feature in the FDISK utility that is
  1256. part of MS-DOS (version 5.0 and later) that can remove most Master
  1257. Boot Record viruses (Partition Table and Boot Sector) without loss of
  1258. data.
  1259.  
  1260. Follow this simple procedure to remove a Master Boot Record virus
  1261. without loss of any data:
  1262.  
  1263. 1.      Completely back up the infected machine.
  1264.  
  1265. 2.      Restart your machine with a clean MS-DOS 5.x or above boot
  1266.         disk in the A:> drive. Make sure that the MS-DOS 5.x or above utility
  1267.         called FDISK.EXE is on the diskette and that the diskette is write
  1268.         protected.
  1269.  
  1270. 3.      Once booted directly to the A:> prompt, type: FDISK /MBR <Enter>
  1271.         Almost immediately, you should return to the A:> prompt.
  1272.  
  1273. 4.      Remove the diskette from the A:> drive and restart the PC.
  1274.  
  1275. 5.      Insert the original, write protected Virex for the PC diskette in
  1276.         the diskette drive and type: A:VPCSCAN C:\ <Enter> where A: is the
  1277.         Virex for the PC diskette and C:\ is your primary startup hard
  1278.         drive.  This scan should come up clean of all Master Boot Record
  1279.         viruses on your hard drive.
  1280.  
  1281. A similar feature exists in DRDos 6.0. Consult your DRDos manual for further
  1282. information on the FDISK utility.
  1283.  
  1284. IMPORTANT NOTE
  1285. After a PC becomes infected with a Master Boot Record virus, the
  1286. virus may spread by infecting non-write protected diskettes that is
  1287. accessed by the infected system. After following the above procedure
  1288. and successfully removing the resident virus, make sure that you
  1289. scan all diskettes that have been used in this infected machine. Once
  1290. you have confirmed that they are clean, write-protect them. NO virus
  1291. can bypass this kind of protection.
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297. A P P E N D I X   A :
  1298. THE EXTERNAL VIRUS SIGNATURE FILE
  1299.  
  1300. The external virus signature file is a feature meant only for expert users.
  1301. It allows new viruses to be detected, by means of their signatures,  without 
  1302. having to wait for a new release of Virex for the PC.  You should be careful;
  1303. if you use the external signature file and add a virus signature that we are
  1304. already using within our internal virus signature database, Virex will inform
  1305. you that it has found a virus in memory.  You should contact Datawatch before
  1306. using this feature.
  1307.  
  1308. The format of the external virus signature file, which must be on
  1309. your C: drive, must be in a directory called "\VIREX" and must be called
  1310. "VIREX.VIR", is as follows:
  1311.  
  1312. <virus-type><space><virus-name><space><ascii-signature-representation>
  1313.  
  1314. The <virus-type> indicates whether the virus signature following is for
  1315. a "Program" virus or a "Boot" virus.  Use 'P' for program viruses and 'B'
  1316. for boot sector viruses.  You can also use a '#' as a comment line
  1317. indicator, if you wish; such flagged lines will be ignored.
  1318.  
  1319. The <virus-name> is the name of the virus.  It may not contain any spaces or 
  1320. other whitespace.  You might want to use underscores or hyphens instead of 
  1321. spaces.
  1322.  
  1323. The <ascii-signature-representation> is the translation of the hex
  1324. signature string into an ASCII form.  Each byte is represented by a zero-filled,
  1325. right-justified two place sequence: the proper representation of
  1326. a hex "0xf" would be "0f"; to represent "0xff", use "ff".
  1327.  
  1328. For example, if a new virus called NewVirus, a program type virus, were
  1329. to have a signature string of "1 2 3 4 5 6 7 8 9 a b c d e f", its entry
  1330. in the external signature file (C:\VIREX\VIREX.VIR) would be:
  1331.  
  1332. #A comment line for the NewVirus external signature file example
  1333. P NewVirus 0102030405060708090a0b0c0d0e0f
  1334.  
  1335. Optionally, you could include both a checksum of these bytes and a "nasty"
  1336. indicator.  A nasty indicator tells VPCSCAN that the virus signature refers
  1337. to a virus that can infect a clean file simply by VPCSCAN examining that
  1338. clean file: if such a virus is found in memory, VPCSCAN will not scan further,
  1339. and you should reboot with a clean, write-protected DOS floppy before
  1340. scanning again.  The nasty indicator is simply an exclamation point, "!".
  1341.  
  1342. The checksum is a two-byte long unsigned checksum of the signature bytes.
  1343. You can use a program such as Sidekick in its hex calculator mode to
  1344. determine what this checksum should be.  If you choose to use the checksum, 
  1345. and/or the nasty indicator, they should be placed following the hex signature, 
  1346. using a <space> between the signature and the checksum/nasty pair. The order of
  1347. the checksum/nasty pair is unimportant.
  1348.  
  1349. For example:
  1350. # Example ZeroCheckSum Virus, nasty, program virus
  1351. P ZeroCheckSum 00000000000000000000 0000!
  1352. # Alternate example ZeroCheckSum Virus, nasty, program virus
  1353. P ZeroCheckSum 00000000000000000000 !0000
  1354. # NonNastyZero, program virus
  1355. P NonNastyZero 00000000000000000000 0000
  1356. # NastyVirus, no checksum, boot sector virus
  1357. B NastyVirus 1234567890aabbccdd !
  1358. # NastyVirus, checksum, boot sector virus
  1359. B NastyVirus 1234567890aabbccdd 04b2!
  1360.  
  1361. Please be sure not to use these examples, you might end up with a false
  1362. positive!
  1363.