home *** CD-ROM | disk | FTP | other *** search
/ CD Action 4 / cdactioncoverdisc / virus / read.me < prev    next >
Encoding:
Text File  |  1996-07-25  |  12.8 KB  |  452 lines

  1.   Virus Protection System - VIRUSAFE(tm) V7.0
  2.   --------------------------------------------
  3.   EliaShim (c)1996
  4.   P.O.Box 25333, Haifa 31250, ISRAEL
  5.   Phone: +972 4 8728899  Fax: +972 4 8729966
  6.  
  7.   Tel-Aviv Branch: 13 Beith Alpha Street, Phone +972 3 5628620
  8.  
  9.   BBS: +972 4 8423949 (28800 baud)
  10.   E-Mail: info.eliashim.co.il
  11.  
  12.   WWW: www.eliashim.com
  13.  
  14.  
  15.   New Features which are not Documented in the Manual:
  16.   ==========================================
  17.  
  18.   New Features in ViruSafe v7.0
  19.   -----------------------------
  20.  
  21.   1. While installing the program  you will have to choose between an
  22.      evaluation or registration mode.
  23.      If you choose the registration mode, you will have to type, during the
  24.      installation process, the unique serial number that appears on your
  25.      Product Registration Card.
  26.  
  27.   2. The file VSWINMSG.EXE was changed and its new name is EAGENT.EXE.
  28.      It has a new message text file named EAGENT.MSG
  29.  
  30.   3. You can display the EliaShim massage agent icon in Windows by adding
  31.      the line:
  32.       VSwnd=1
  33.      to the EAGENT.MSG file.
  34.  
  35.   4. VS.COM supports more viruses in memory.
  36.  
  37.   New Features in ViruSafe v6.8
  38.   -----------------------------
  39.  
  40.    All Modules have the new Memory management (VREMOVE, VC, VSMENU, PIC)
  41.    system. If there is not enough memory to run the applications in
  42.    conventional memory, the virus tables are swapped into XMS memory. If
  43.    the computer does not have XMS memory,  /FS=<path> will swap the
  44.    virus tables into a temporary file.
  45.  
  46.  
  47.   New Features in ViruSafe v6.7
  48.   -----------------------------
  49.  
  50.    1. WORD 6 Viruses (Macro viruses):
  51.  
  52.       To scan new Macro Viruses that infect WORD 6 Documents ("Concept",
  53.       "Neuclear" etc...), select "Scan All files" (/A) in VREMOVE.
  54.  
  55.        or
  56.  
  57.      Add in VSMENU Configuration in "File Extension To Scan" - *.DOC.
  58.      This ensures that WORD 6 documents are checked every scan.
  59.  
  60.  
  61.    2. Module VREMOVE.EXE
  62.  
  63.      New Error level on exit:
  64.        0 - If no virus.
  65.        1 - if virus found.
  66.        2 - if the virus was not removed.
  67.  
  68.    3. Module VREMOVE.EXE & VC.EXE
  69.  
  70.  
  71.         /QT="String" -
  72.               Load only Virus Tables whose names start
  73.               with "String".  For example:
  74.  
  75.               VREMOVE /QT="AC"  - check only for viruses whose
  76.               names start with "AC*".
  77.  
  78.               This option is useful in case of memory shortage.
  79.  
  80.         /TT - Do not prompt the user during operation. Only exit with
  81.               Error Level.
  82.  
  83.   New Features in version 6.6:
  84.   ---------------------------
  85.  
  86.   New VS.COM switch:  /WN   -  Do not load VSWINMSG.EXE when loading
  87.                                Windows.
  88.  
  89.  
  90.   New Features in version 6.5:
  91.   ----------------------------
  92.  
  93.   ViruSafe automatically installs the "ViruSafe Message Agent",
  94.   VSWINMSG.EXE, without load= statement in WIN.INI.
  95.  
  96.   The VS.COM (resident filter) occupies only 10K of memory.
  97.  
  98.  
  99.   New switches in version 6.4:
  100.   ----------------------------
  101.  
  102.   All modules (VSMENU, VREMOVE, VC, VS, PIC) support special INI files.
  103.   These INI files contain one line of default switches. These switches are as the ones
  104.   in the command line.
  105.  
  106.   For example:   VREMOVE.INI can contain:   /D/N
  107.  
  108.   The VS.COM has special .INI files as follows:
  109.      VS_8086.INI   - contains default switches if 8086 CPU is found.
  110.      VS_80286.INI  - contains default switches if 80286 CPU is found
  111.      VS.INI        - contains default switches if 80386 or better is found
  112.  
  113.   VSMENU - New switches:
  114.            /AA    -  Auto-install ViruSafe lines in AUTOEXEC.BAT.
  115.            /AR    -  Auto-remove ViruSafe lines from AUTOEXEC.BAT.
  116.  
  117.   VREMOVE - New switches:
  118.            /RP=<path>  -  path for report files.
  119.  
  120.   VS.COM was changed to handle large OXR files.  The previous VS.COM cannot
  121.    work with new OXR files!
  122.  
  123.  
  124.   Installation of stand alone:
  125.         - Ask to install ViruSafe in the first or Last line
  126.           of  the AUTOEXEC.BAT.
  127.  
  128.         - Automatically install VIRUSAFE for WINDOWS during prime
  129.           installation procedure.
  130.  
  131.  
  132.   New switches in version 6.2:
  133.   ----------------------------
  134.  
  135.      /QS  load to memory a short version of virus tables
  136.  
  137.      /AL  do not check for diskettes in A: when ALT+CTRL+DEL is pressed
  138.  
  139.      /CD  do not check programs when executed on the HD,
  140.           only copy programs from other drivers to the HD.
  141.  
  142.      Memory management switches:
  143.      ~~~~~~~~~~~~~~~~~~~~~~~~~~
  144.      /NH  do not load into UMB
  145.  
  146.      /NE  do not load into EMS
  147.  
  148.      /NX  do not load into XMS
  149.  
  150.  
  151.      ┌────────────────────────────────────────────────────┐
  152.      │ Typing /? after any of EliaShim's programs gives   │
  153.      │ all possible switches!                             │
  154.      └────────────────────────────────────────────────────┘
  155.  
  156.   ---------------------------------------------------------------------
  157.  
  158.    EliaShim Subsidiaries and International Distributors
  159.    ++++++++++++++++++++++++++++++++++++++++++++++++++++
  160.  
  161.    EliaShim is on Internet at:    http://www.eliashim.com
  162.  
  163.    Main Office (ISRAEL)
  164.    ==================================
  165.    EliaShim, Ltd.
  166.    P.O.Box 25333, Haifa 31250
  167.    ISRAEL
  168.    Tel: +972-4-8728899
  169.    Fax: +972-4-8729966
  170.    BBS: +972-4-8423949
  171.    EMail: sales@eliashim.co.il
  172.  
  173.    European Office (The Netherlands)
  174.    ==================================
  175.    EliaShim Europe, B.V.
  176.    Fultonbaan 52
  177.    NL-3439 NE Nieuwegein
  178.    Tel: +31 30 605 4747
  179.    Fax: +31 30 605 4867
  180.    EMail: pvruiten@eliashim.nl
  181.  
  182.    USA Office
  183.    ===========
  184.    EliaShim, Inc.
  185.    1 SW 129th Ave. Suite 105
  186.    Pembroke Pines, FL 33027
  187.    Tel: (954) 450 9611
  188.    Fax: (954) 450 9612
  189.    EMail: sales@eliashim.com
  190.  
  191.    Russian Office
  192.    ==============
  193.    Applied Logistics
  194.    5th Donezky Proyezd, 21-B
  195.    Moscow, 117419
  196.    Tel: (095) 955-5372
  197.    Fax: (095) 954-7265
  198.    EMail: apl@glas.apc.org
  199.  
  200.  
  201.               EliaShim Distributors
  202.               +++++++++++++++++++++
  203.  
  204.    FRANCE:
  205.    ============
  206.    CTI
  207.    30 Bd. Vital Bouhot
  208.    F-92521 Neuilly
  209.    Tel: +33 1 47381617
  210.    Fax: +33 1 47382328
  211.    EMail: security@cti.worldnet.fr
  212.  
  213.    BELGIUM
  214.    ============
  215.    Oxygen Belgium bvba
  216.    Excelsiorlaan 36-38
  217.    B-1930 Zaventem
  218.    Tel: +32 70233088
  219.    Fax: +32 27201610
  220.  
  221.    NORWAY:
  222.    ============
  223.    PDI Consult a/s
  224.    Rosenhoiveien 40,
  225.    N-1411 Kolbotn
  226.    Tel: +47 66806622
  227.    Fax: +47 66806670
  228.    EMail: perhans@oslonett.no
  229.  
  230.    GERMANY:
  231.    ============
  232.    DataSafe International
  233.    Bahnhofstrasse 48-50
  234.    Postfach 1249
  235.    D-21602 Buxtehude
  236.    Tel: +49 4161 54367
  237.    Fax: +49 4161 53235
  238.    EMail: 101565.2711@compuserve.com
  239.  
  240.    SWITZERLAND
  241.    ============
  242.    Distrix Systems
  243.    Niderreggweg 23
  244.    CH-8605 Gutenswil
  245.    Tel: +41 1 9971911
  246.    Fax: +41 1 9971918
  247.    EMail: distrix@dial.eunet.ch
  248.  
  249.    HUNGARY
  250.    ============
  251.    HUBEL
  252.    Henguermalom Koz 4
  253.    H-1116 Budapest
  254.    Tel: +36 1 2042326
  255.    Fax: +36 1 2042328
  256.  
  257.    SOUTH AFRICA
  258.    ============
  259.    Gauteng Technologies Pte Ltd.
  260.    PoBox 1541
  261.    Bramley 2018
  262.    Johannesburg
  263.    Tel: +27 11 8852960
  264.    Fax: +27 11 8852963
  265.    EMail: helpyou@iafrica.com
  266.  
  267.    PORTUGAL:
  268.    ============
  269.    Portugamatica
  270.    Rua do Salitre 149, 1
  271.    Esq.
  272.    PT-1250 Lisboa
  273.    Tel: +35 113161753
  274.    Fax: +35 113520286
  275.    EMail: portugam@mail.telepac.pt
  276.  
  277.    SPAIN
  278.    ============
  279.    Socored Seguridad
  280.    de la Informacion SL
  281.    C/Santa Hortensla, no 15,
  282.    Local I
  283.    ES-28002 Madrid
  284.    Tel: +34 14159361
  285.    Fax: +34 14133891
  286.  
  287.    CHECK REPUBLIC
  288.    ==============
  289.    ComFu Chech
  290.    Safarikovy Sady 3
  291.    301 15 Plzen
  292.    Tel: +42 192225062
  293.    Fax: +42 192225062
  294.  
  295.    MALTA
  296.    ===========
  297.    DIX Co. Ltd.
  298.    1, Triq N. Tomasucci
  299.    BKR 06 Birkirkara
  300.    Tel: +356 446371
  301.    Fax: +356 496279
  302.    EMail: agrim@unlmt.mt
  303.  
  304.    POLAND
  305.    ===========
  306.    Highland Systems s.c.
  307.    ul. Powstancow S1.116
  308.    53 333 Wroclaw
  309.    Tel: +48 71 672455
  310.  
  311.   *********************************************************
  312.  
  313.  
  314.   New Virus signatures that were added in this version
  315.   ====================================================
  316.  
  317.   Name               Infects       Type
  318.   ^^^^^^^^^^^^^^^^^  ^^^^^^^^^^^^  ^^^^^^^^^^^
  319.   _1793.Dropper      COM+EXE       Resident
  320.   AntiCAD.4096.K1    COM           Resident
  321.   AntiCAD.4096.K2    EXE           Resident
  322.   Ash.1604           COM           Encrypted
  323.   Atomic.425         COM           Destructive
  324.   Baby.83            COM+EXE       Resident
  325.   Backform.2000.A    COM+EXE       Resident
  326.   Bad_Brains.554     COM           Destructive
  327.   Bandit.Dropper     COM+EXE       Destructive
  328.   Bios Drop          HD/DOS Boot   Stealth
  329.   Bit_Addict.477     COM           Resident
  330.   BootM2             HD/DOS Boot
  331.   Bosnia             COM+EXE       Stealth
  332.   Burglar.1150       EXE           Stealth
  333.   BW.Archer.799      COM+EXE       Stealth
  334.   Bye                HD/DOS Boot   Resident
  335.   Caesar.867         COM
  336.   Chance             HD/DOS Boot   Resident
  337.   Claws.684          EXE           Encrypted
  338.   Combi.1106         COM
  339.   Crawen             EXE           Destructive
  340.   Dark_Avenger.1783  COM+EXE       Resident
  341.   Dead.1364          COM+EXE       Resident
  342.   Deinonychus.1000   COM
  343.   Dick.1242          COM+EXE       Stealth
  344.   Entity.1997        COM+EXE       Encrypted
  345.   Exe2Win.710        EXE           Destructive
  346.   ExeHeader.NLA      EXE           Stealth
  347.   Faillure.1366      COM+EXE
  348.   Freak.847          COM
  349.   Funky.325          COM
  350.   Gisela.99          COM+EXE       Destructive
  351.   Hallo.749          COM
  352.   Hallo.812          COM
  353.   Hamlet.1144        COM
  354.   Hemlock Boot       HD/DOS Boot
  355.   Henry.IV.857       COM
  356.   Henry.V.735        COM
  357.   Henry.VI.592       COM
  358.   Henry.VIII.1263    COM
  359.   HLL.Cookie.7392    COM+EXE
  360.   HLLC.4768.A        COM+EXE       Destructive
  361.   HLLC.EvenBeeper.A  EXE           Destructive
  362.   HLLC.EvenBeeper.B  EXE           Destructive
  363.   HLLC.EvenBeeper.D  COM+EXE
  364.   HLLO.4032.B        COM+EXE       Destructive
  365.   Httm.112           COM           Destructive
  366.   Httm.475           COM           Stealth
  367.   Httm.80            COM           Destructive
  368.   Httm.87            COM           Destructive
  369.   Immortal.2174      EXE           Stealth
  370.   Inquisitor.625     COM           Stealth
  371.   IVP.Flipper        COM+EXE       Encrypted
  372.   Kali.641           COM
  373.   Kali.655           COM
  374.   Kat.623            COM           Resident
  375.   Keeper.Acid        COM+EXE       Resident
  376.   KingJohn.667       COM
  377.   KingLear.917       COM
  378.   Kobrin.489         COM
  379.   Kobrin.491         COM
  380.   Loves.1198         COM
  381.   Mackbeth.753       COM
  382.   Marzia.D           COM+EXE       Resident
  383.   Marzia.D Boot      HD/DOS Boot   Resident
  384.   MDS.302            COM+EXE       Resident
  385.   MegaStealth Boot   HD/DOS Boot   Resident
  386.   MegaStealth.945    COM           Resident
  387.   Merchant.793       COM
  388.   Midsummer.813      COM
  389.   Mobius.231         COM
  390.   MuchAdo.565        COM
  391.   Murphy.1250.A      COM+EXE       Resident
  392.   No_of_the_Beast.512 COM+EXE      Stealth
  393.   NRLG.899           COM           Encrypted
  394.   Ontario.2048       COM+EXE       Stealth
  395.   Othello.585        COM
  396.   Parity Boot.enc    HD/DOS Boot
  397.   Pascal.3072.B      COM+EXE
  398.   Ph33r.1332         COM+EXE       Resident
  399.   PinWorm            COM+EXE       Encrypted
  400.   PME.3788           COM+EXE       Stealth
  401.   Pojer.4028         COM+EXE       Stealth
  402.   Prodigy3           COM+EXE       Encrypted
  403.   Proto.720          COM           Resident
  404.   PS-MPC(?)          COM+EXE       Encrypted
  405.   PS-MPC.719         COM
  406.   PS-MPC.Abominog    COM
  407.   PS-MPC.Abx.420     COM
  408.   PS-MPC.Polder.A    COM+EXE       Encrypted
  409.   PSMPC.Draculea     EXE           Encrypted
  410.   Romeo.625          COM
  411.   Rubbit.3164        COM+EXE       Stealth
  412.   SillyC.787         COM
  413.   SillyCR.303        COM           Resident
  414.   SillyCR.416        COM           Resident
  415.   Small              COM+EXE       Resident
  416.   SMEG.Queeg         COM+EXE       Stealth
  417.   SX.731             EXE           Encrypted
  418.   Tip.554            COM           Stealth
  419.   Trance.1688        COM           Stealth
  420.   Trance.1982        COM           Stealth
  421.   Trivial.Batch      COM+EXE       Destructive
  422.   Turbo.846          COM+EXE       Resident
  423.   Turner.YooHoo      COM+EXE       Stealth
  424.   Uruguay            COM+EXE       Stealth
  425.   Valentine.2332     EXE           Encrypted
  426.   VCL.Kmee           COM           Encrypted
  427.   Vienna.Bush        COM+EXE
  428.   Vinchuca           COM           Encrypted
  429.   WereWolf.1208      COM+EXE       Stealth
  430.   WereWolf.1500      COM+EXE       Stealth
  431.   WereWolf.658       EXE           Encrypted
  432.   WereWolf.685       EXE           Encrypted
  433.   Win32.Vlad (BOZA)  EXE
  434.   WinWord.Butoopen   COM
  435.   WinWord.Colors     COM
  436.   WinWord.Concept    COM
  437.   WinWord.DMV        COM
  438.   WinWord.DMV_2      COM
  439.   WinWord.Goatvir    COM
  440.   WinWord.Nemesis    COM
  441.   WinWord.Nuclear    COM
  442.   Xuxa.1656          COM+EXE       Stealth
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.