home *** CD-ROM | disk | FTP | other *** search
/ Piper's Pit BBS/FTP: ibm 0200 - 0209 / ibm0200-0209 / ibm0200.tar / ibm0200 / S664PWA1.ZIP / TOOLKIT.HLP (.txt) < prev    next >
Encoding:
Borland Turbo Vision Help  |  1994-05-11  |  70.4 KB  |  1,314 lines

  1.  Dr Solomon's Anti-Virus Toolkit V6.6
  2.  Main Menu:
  3.  File
  4.  Scan
  5.  Repair
  6.  Advanced
  7.  Network
  8.  Help
  9. Toolkit
  10. Front
  11. Panel
  12.  Other Topics:
  13.  About
  14. Viruses
  15.  Virus
  16. Protection
  17. virus...
  18.  Generic
  19. Decryption
  20. Engine
  21.  Distributors
  22.  Index
  23.  Toolkit Front Panel:
  24. The Toolkit Front panel consists of six buttons which provide quick access to the main functions of the Toolkit. The top three buttons scan drives A, B and C for known viruses using FindVirus. The "Check for changes" button runs ViVerify to check for changes to files which may be caused by unknown viruses. 
  25. The Virus
  26. Encyclopaedia button gives access to an up-to-date database of viruses which the Toolkit detects. The Exit button closes down the Toolkit. 
  27. Menu 
  28.  File Menu:
  29.  Load
  30. Configuration
  31.  Save
  32. Configuration
  33.  Shred
  34.  Exit
  35.  Back
  36.  Load Configuration:
  37. The Toolkit can store any options and parameters that you have chosen in a configuration file. You can have more than one configuration file, but the Toolkit automatically loads the file TOOLKIT.INI when it starts up. 
  38. "Load Configuration" reads the settings from a configuration file into the Toolkit. Configuration files can be generated using the Save
  39. Configuration option. 6
  40. Load Configuration can be found under the File
  41. Menu. 
  42.  Save Configuration:
  43. Saves the current Toolkit settings in a configuration file so that they can be loaded again later. Configuration files usually have the extension .INI and the Toolkit will automatically load the file TOOLKIT.INI when it starts up. If you wish to change the default settings of the Toolkit, you should save your settings in a file with this name. 
  44. A previously saved configuration can be reloaded using the Load
  45. Configuration option. Reloading TOOLKIT.INI cancels any changes to the Toolkit settings you may have made since running it. 5
  46. Save Configuration can be found under the File
  47. Menu 
  48.  Shred:
  49. Shred overwrites a file four times with a series of characters, and then deletes it. This ensures that the original contents of the file are not retrievable. Deleting a file without using Shred means that the file could be Undeleted and the contents of the file recovered. 
  50. When FindVirus repairs a file infected with a virus, or deletes a file infected with a virus, it overwrites the virus first. Shred is provided in case you want to do this yourself. (
  51. Shred can be found under the File
  52. Menu 
  53.  Exit:
  54. Exits from the Toolkit. Any changes to the Toolkit settings you have made will be lost, unless you do a Save
  55. Configuration first. '
  56. Exit can be found under the File
  57. Menu 
  58.  Scan Menu:
  59.  Find
  60. known
  61. virus
  62.  Check
  63. changes
  64.  Memory
  65. check
  66.  Certify
  67.  Back
  68.  Find Known Virus:
  69. "Find known virus" runs FindVirus, which is used to check for known viruses. It can be used to check incoming files and diskettes on a Sheepdip computer and is also used as part of a clean-up operation to repair
  70. files. 
  71. FindVirus knows how to find existing viruses and, if upgraded regularly, it can be used for routinely scanning the hard disk. It is extremely fast, and so suitable for being used every day. 
  72. VirusGuard is a TSR version of FindVirus which scans files for viruses as they are executed. A Test
  73. file can be prepared to simulate the effect of a virus on the programs. 
  74. FindVirus can be executed by pressing one of the buttons on the Front
  75. Panel or by selecting "Find known virus" under the Scan
  76. Menu.  The menu option gives access the the Options and Advanced
  77. Options dialogs. U
  78. To detect the activity of new viruses, use ViVerify or its TSR equivalent, Certify. 
  79.  Find Known Virus - Options:
  80. Allows the options for FindVirus to be changed. 
  81. Report to file: Selecting this box causes FindVirus to generate a report in a file called FINDVIRU.REP. The name of this file can be changed from the advanced options menu. [
  82. Report to printer: Selecting this box causes FindVirus to echo its output to the printer. x
  83. Drives: Select the drives you wish to have scanned for viruses. Re-select a highlighted drive to de-select that drive. (
  84. Local: Selects all local fixed drives. &
  85. Network: Selects all network drives. (
  86. Clear: De-selects all selected drives. 
  87. Multiple floppy disks: Selecting this box allows FindVirus(DOS) to process multiple floppy disks by pressing a key after each new disk is inserted. 1
  88. Advanced: Accesses the advanced
  89. options dialog. 9
  90. See also: using
  91. dialogs
  92. keyboard and Scan
  93. Menu 
  94.  Find Known Virus - Advanced Options:
  95. Allows infrequently used options for FindVirus to be changed. The "Back" button returns to the Options dialog. 
  96.  What to Check:
  97. Executable files: FindVirus always scans executable files unless it is told not to. 
  98. Data files also: FindVirus can scan data files in addition to executables. This is only usually necessary if you are dealing with an outbreak of a virus - there is no need to do this in a routine scan. 
  99. Boot sector: Network drives do not have a boot
  100. sector. FindVirus cannot detect all networks so this scan should be disabled if problems are experienced. 
  101. Partition: A few drives do not have a partition
  102. sector. FindVirus should handle this, but just in case, the partition scan can be disabled. Partition scans are only performed if Boot scans are enabled. $
  103. Check for mutants: FindVirus searches for unique sequences of bytes in each scanned file. Selecting "check for mutants" allows for subtle changes in the normal signature of a virus in case the virus is slightly corrupted. Selecting this option can lead to a slight increase in false alarms. h
  104. Subdirectory: You can tell FindVirus to just check one subdirectory (and any subdirectories below it). 
  105.  Output options:
  106. Show EICAR identifiers: EICAR identifiers are a standard method of labelling viruses. Most viruses have are known by several different names which can make identification difficult. EICAR identifiers are much less ambiguous. 
  107. Beep on each virus: FindVirus will beep at the end of a scan if it finds a virus. Selecting this option causes it to beep each time a virus is found. 
  108. Network message on virus: This option causes FindVirus to send a Novell network message when it find a virus.  The destination and content of the message can be chosen in the Network
  109. Options dialog. W
  110. Report: The default report file is FINDVIRU.REP. You can choose a different filename. $
  111.  Command Line/Additional options:
  112. Additional options which are not covered by the FindVirus dialogs can be entered here.  In the DOS version of the Toolkit, the command line also contains the arguments which would be required to run FindVirus from the DOS prompt with the same options as selected in the dialogs. ,
  113.  See also: using
  114. dialogs
  115. keyboard
  116.  Check for changes:
  117. "Check for changes" runs ViVerify, which is used to detect changes to files. It calculates a fingerprint (or checksum) for every file in its file list and compares them with a file of previously calculated fingerprints, warning of any differences. 
  118. A virus must copy itself to an executable file in order to ensure that it is run and can thus copy itself.  Therefore, it must change executable code stored on disk, such as the boot or partition sector code, device drivers, .COM, .EXE or overlay files. 
  119. Unlike FindVirus, which scans for specific viruses, ViVerify is checking for modifications to files that should not be modified. As a result, it does not need constant upgrading to keep up with new viruses. 
  120. Certify is a TSR version of ViVerify which uses a quicker, and slightly less secure, checksum algorithm to test files for integrity as they are executed. 
  121. ViVerify can be executed by pressing the "Check for changes" button on the Front
  122. panel or by selecting the same option under the Scan
  123. Menu. The menu option gives access to the Options and Advanced
  124. Options dialogs. 
  125.  Check for changes - Options:
  126. Allows the options for ViVerify to be changed. 
  127. Report to file: Selecting this box causes ViVerify to generate a report in a file called VIVERIFY.REP. The name of this file can be changed from the advanced options menu. Z
  128. Report to printer: Selecting this box causes ViVerify to echo its output to the printer. 
  129. Create file list: This is the first stage in creating a file of fingerprints. After the file list is created, it can be edited to exclude files from the fingerprinting process. 
  130. Compute fingerprints: This generates a fingerprint file with entries for every file in the file list. The algorithm used to generate these fingerprints can be changed in the advanced options dialog. 
  131. Verify fingerprints: This is the option that should be run every day. It recomputes the fingerprints for files and checks them against those stored in the fingerprint file. 
  132. Drives: Select the drives you wish to have scanned for executables and/or checksummed. Re-select a highlighted drive to de-select that drive. (
  133. Local: Selects all local fixed drives. &
  134. Network: Selects all network drives. (
  135. Clear: De-selects all selected drives. 
  136. Keyword: This word is used to create a fingerprint algorithm that is unique to you, and is different from that used by anyone else. This makes it impossible for a virus author to reverse engineer your algorithm. 9
  137. See also: using
  138. dialogs
  139. keyboard and Scan
  140. Menu 
  141.  Check for changes - Advanced Options:
  142. Allows infrequently used options for ViVerify to be changed. The "Back" button returns to the Options dialog. 
  143.  What to check:
  144. Boot sector: Network drives do not have a boot
  145. sector. ViVerify cannot detect all networks so this scan should be disabled if problems are experienced. 
  146. Partition: A few drives do not have a partition
  147. sector. ViVerify should handle this, but just in case, the partition scan can be disabled. Partition scans are only performed if Boot scans are enabled. {
  148. Check list: The list of files generated by ViVerify is called FILES.VVL, by default. You can choose a different filename. 
  149. Exclude list: Instead of deleting files from the file list, it is possible to specify a file containing a list of up to 50 files to exclude from the file list.  By default, this is called EXCLUDE.VVX but a different name can be chosen. Filenames in the exclude file which do not have a pathname will be excluded wherever they occur on the drive. Files which are known to change should be excluded - for example, if you are developing a program and compile it repeatedly to an executable file. v
  150. Fingerprints: The fingerprints are normally kept in a file called FINGERP.VVF. You can choose a different file name. 
  151.  Output options:
  152. Beep on each change: Selecting this option causes ViVerify to beep every time it finds a change.  Usually, ViVerify does not beep. W
  153. Report: The default report file is VIVERIFY.REP. You can choose a different filename. 
  154. Algorithm: ViVerify provides a choice of algorithms which provide a varying balance between security and speed.  This section allows you to choose the algorithm that best suits your needs. "
  155. Command Line/Additional options: 
  156. Additional options which are not covered by the ViVerify dialogs can be entered here.  In the DOS version of the Toolkit, the command line also contains the arguments which would be required to run ViVerify from the DOS prompt with the same options as selected in the dialogs. ,
  157.  See also: using
  158. dialogs
  159. keyboard
  160.  ViVerify Algorithms:
  161. ViVerify has four main algorithms which can be chosen from the Advanced
  162. Options dialog: 
  163. 1.Sizes: extremely fast, but there are a few viruses that leave the file size unchanged after infection. This option gives you speed, but at the expense of losing some security. Q
  164. 2.Checksum: the next fastest, and probably secure enough for most applications. 
  165. 3.CCITT CRC: not much slower than checksum. It uses a CCITT standard algorithm and is very secure, sufficient for all but the most stringent requirements. 
  166. 4.DES (Data Encryption Standard): extremely slow, and should only be used by people whose company rules require them to use it. E
  167.  The Checksum, CCITT and DES algorithms can be speeded up using the
  168. following options: 
  169. Turbo mode: Checksums only the first and last 4 kb of each file. This means that very large files do not take a very long time to process, without losing any significant security. It is very difficult for File
  170. Viruses to avoid changing the beginning or end of a file. -
  171. Every ? byte: It is not strictly necessary to checksum every byte - if every 5th byte (for example) is checked, it would be very difficult for any virus to leave the checksummed bytes intact while changing the others. Checksumming every 5th (or 9th) byte makes the checksumming faster for all files. 
  172.  Check Memory:
  173. The DOS Toolkit checks memory for known stealth, common, and fast-spreading viruses using GUARDMEM.COM. It is run automatically on the start-up the Toolkit and any of the Toolkit programs. This option is provided should you wish to repeat the check for any reason. The Windows Toolkit provides a similar facility. /
  174. Check Memory can be found under the Scan
  175. Menu 
  176.  Certify:
  177. Certify is a memory
  178. resident
  179. program that checks for changes to executable files in a similar manner to ViVerify. H
  180. It has two parts: a program, CERT.EXE, to calculate a checksum for each file and a memory resident part, CERTIFY.COM, which will prevent a program from running unless it has a valid checksum. A virus infection will invalidate the checksum. New or altered files will also have an invalid checksum and are barred from execution. Z
  181. The Certify option in the Toolkit calculates the checksums for use with the Certify TSR. 
  182. To use Certify you must place the command CERTIFY in your AUTOEXEC. BAT file so that Certify becomes memory resident. Please see the manual for details of CERTIFY options. J
  183. Selecting Certify under the Scan
  184. Menu gives access to the Certify
  185. Dialog 
  186.  Certify Dialog:
  187. Allows the options for Certify checksumming to be changed. F
  188. Files: Selects a single file to be checksummed for use with Certify. 
  189. Subdirectory: Selects a single subdirectory (and all directories below it) to be checksummed for use with Certify. By default, only executable files will be checksummed. 
  190. Drives: Selects drive(s) to be checksummed for use with Certify.  By default only executable files will be checksummed. Re-select a highlighted drive to de-select that drive. (
  191. Local: Selects all local fixed drives. &
  192. Network: Selects all network drives. (
  193. Clear: De-selects all selected drives. :
  194. Keyword: This word is used to create a checksum algorithm that is unique to you, and is different from that used by anyone else. This makes it impossible for a virus author to reverse engineer your algorithm. This keyword must be included in the command line which is used to install the Certify TSR into memory. 
  195.  Repair Menu:
  196.  File
  197. Repair
  198.  Boot
  199. Repair
  200.  Partition
  201. Repair
  202.  Back
  203.  File Repair:
  204. In the majority of cases FindVirus can reverse the damage to executable files caused by a virus infection. FindVirus removes the virus code from each infected file and restores the file to its original state. The virus code is then overwritten with zeroes to ensure that it is completely removed. 
  205. Where a virus has caused irreparable damage, FindVirus gives you the option to rename the file (so that it cannot be run accidentally), or delete the file. The file is overwritten with zeroes before it is deleted to ensure that it cannot be Undeleted. 
  206. Selecting File Repair under the Repair
  207. Menu gives access to the File
  208. Repair
  209. Dialog. For detailed instructions on repairing infected files, see Removing
  210. Virus
  211. Infected
  212. File 
  213.  File Repair - Options:
  214. Allows the options for file
  215. repair to be changed. 
  216. This dialog is almost identical to the FindVirus
  217. Options dialog except for an additional set of radio buttons which determine how FindVirus treats files which it cannot repair - usually as a result of an infection by an overwriting
  218. virus. x
  219. Rename infected files: causes FindVirus to rename unrepairable .EXE files to .VXE and unrepairable .COM files to .VOM. 
  220. Delete infected files: causes FindVirus to delete unrepairable files and overwrite them with zeroes to ensure that they cannot be Undeleted. c
  221. For detailed instructions on repairing infected files, see Removing
  222. Virus
  223. Infected
  224. File ;
  225. See also: using
  226. dialogs
  227. keyboard and Repair
  228. Menu 
  229.  Boot Sector Repair:
  230. Many viruses place part of their code in a location on a floppy or hard disk called the boot
  231. sector. The code in this location is some of the first executed when your PC starts up. Infecting this area allows a virus to install itself in memory before DOS has loaded. 
  232. Boot Repair removes the virus code from a floppy boot sector by replacing it with clean code. See Removing
  233. Virus
  234. Disk for information on cleaning the boot sector of hard disks. 
  235. Selecting Boot Repair under the Repair
  236. Menu gives access to the Boot Repair dialog. To use it, select the drive letter of the floppy drive containing the infected disk, and then the capacity of the disk. 
  237. If you choose the wrong capacity, the Toolkit will warn you and ask if you wish to proceed. A disk with the wrong type of boot sector will appear to have no files on it. Don't worry - clean it again, but this time with the correct capacity selected, and the files will reappear. 
  238. To avoid this problem, you can select the "Automatic disk type detection" checkbox. When the Clean button is pressed the Toolkit will detect the type of floppy in the selected drive and place an appropriate clean boot sector on it. 
  239. Multiple floppy disks: Selecting this box allows the DOS Toolkit to process multiple floppy disks by pressing a key after each new disk is inserted.  To clean multiple floppy disks under Windows simply keep pressing the Clean button. y
  240. For detailed instructions on repairing floppy boot sectors, see Removing
  241. Virus
  242. Sector
  243. Floppy
  244. Disk. ;
  245. See also: using
  246. dialogs
  247. keyboard and Repair
  248. Menu 
  249.  Partition Sector Repair:
  250. Viruses can place part of their code in a location on a hard disk called the partition
  251. sector (also known as the master boot sector).  The code in this location is some of the first executed when your PC starts up. Infecting this area allows a virus to install itself in memory before DOS has loaded. 
  252. Partition Repair removes the virus code from a partition sector by replacing it with clean code. Some viruses actually move the old partition sector elsewhere on the disk when they replace it with their own code. Partition repair can search for this old partition and replace it. 0
  253. The Toolkit can replace the partition sector on physical device 128, which is usually the first hard disk drive on a system. If your machine boots from a second or other physical drive (for example, some Tandon Pac devices are device number 130 and 131) then you must run CleanPart from the DOS prompt. E
  254. Windows is a multi-tasking system which is almost always run from a hard disk.  It would be dangerous to attempt to repair a hard disk while Windows and any other tasks which may be running are still using it. Therefore, the Windows Toolkit will instruct you to Cold
  255. Boot from a clean DOS disk and then use the DOS Toolkit. k
  256. For detailed instructions on repairing partition sectors, see Removing
  257. Virus
  258. Partition
  259. Sector. ;
  260. See also: using
  261. dialogs
  262. keyboard and Repair
  263. Menu 
  264.  Advanced Menu:
  265.  Inspect
  266.  Inspect
  267.  Inspect
  268. Memory
  269.  Virus
  270. Encyclopaedia
  271.  Schedule
  272.  Back
  273.  Inspect Disk:
  274. Inspect Disk examines a diskette or hard disk using low level access methods (BIOS interrupt 13h). Interpretation of the contents of disk sectors takes experience and a few disks should be examined, along with a guide to disk formats, in order to gain an understanding of the layout of a normal disk. S&S International can provide Data Recovery Seminars which deal not only with the low level structure of disks but also how to repair or recover data from the disks when they go wrong. The rest of this topic assumes that you are familiar with the low level structure of disks. f
  275. The three buttons on the left allow different physical devices to be viewed. Drives A and B refer to physical devices 0 and 1, and the Hard Disk is the first valid device with a number greater than 127. If you have more than one device above 127, the additional devices can be selected by pressing the Advanced button and using the Advanced
  276. Options dialog. 
  277. The Cylinder, Head and Sector scrollbars can be used to navigate around the disk.  Alternatively, in the DOS version, the required values can be entered directly into the input lines above each scrollbar. The numbers to the right of each scrollbar indicate the maximum allowed for each value. These maximum values are read from the BIOS when Inspect Disk is started but can be changed from the Advanced Options dialog, if required. The physical sectory number (PSN) is displayed above the contents of the sector. w
  278. The display mode can be changed between an ASCII dump and a Hexadecimal format by pressing the relevant button (or by typing Alt-M in the DOS version). The DOS version also allows anti-stealth to be switched on and off so that you can see the effect of a virus' stealth mechanisms. Pressing the Print button gives a printout in whatever format is currently being displayed. 
  279. On a hard disk, the partition
  280. sector can be found at cylinder 0, head 0, sector 1 and the first DOS boot
  281. sector is usually at cylinder 0, head 1, sector 1. On  a floppy diskette, cylinder 0, head 0, sector 1 is the boot sector. 
  282.  Inspect disk - advanced options:
  283. This dialog allows the device number and device geometry used by Inspect
  284. Disk to be changed. 
  285. You can specify the physical device number. 0 is the A drive, 1 is the B drive (even if you have ASSIGNed them differently). 128 is the first hard disk, and 129 is the second physical hard disk. Some devices, such as Tandon Pacs, can be physical devices 130 and 131. g
  286. You can also force the disk inspector to use a number of cylinders, heads and sectors to be other than the BIOS default, by typing in new values. The BIOS Default button restores these to the values that the stored by the BIOS. A similar dialog appears when Inspect Disk encounters an unusual floppy disk, allowing you to enter its physical characteristics. +
  287. See also: using
  288. dialogs
  289. keyboard 
  290.  Inspect File:
  291. Inspect File examines the contents of a file without changing it. The display mode can be changed between an ASCII dump and a Hexadecimal format by pressing the relevant button (or by typing Alt-M in the DOS version). 
  292. The ASCII dump is intentionally unformatted. This allows characters which would usually be hidden from the user to be viewed. A
  293. Selecting the Open File button allows you to view another file. 
  294. If Print is selected it will ask whether to print just what is displayed on the screen, or the whole file. An option is available to print in Hexadecimal or ASCII format. =
  295. See also: using
  296. dialogs
  297. keyboard and Advanced
  298. Menu 
  299.  Inspect Memory:
  300. Inspect Memory examines the first megabyte of memory in the computer. In common with the other inspection facilities, it is possible to view in Hexadecimal or ASCII dump modes and to print out what is being viewed. The numbers on the left hand side of the display refer to the paragraph number of the line of memory being viewed. A paragraph is defined as 16 bytes. 
  301. Windows runs in protected mode. In order to look at memory, the Toolkit has to switch to Real mode. This disables the memory management features of 286 and higher processors, which can limit access to memory. Afterwards, Windows is allowed to resume control. =
  302. See also: using
  303. dialogs
  304. keyboard and Advanced
  305. Menu 
  306.  Virus Encyclopaedia:
  307. The Toolkit Manual gives considerable detail on about 300 viruses, including all the ones that users are likely to encounter. However, there are several times as many viruses in existence and in order to document these the Toolkit uses an electronic format. D
  308. For each virus, the Encyclopaedia gives the following information: u
  309.  How common is it?
  310.  How infectious is it?
  311.  How much damage does it do?
  312.  What is infected, and how much do files grow by?
  313.  What memory resident capabilities does it have?
  314.  Does it use stealth?
  315.  Is it encrypted?
  316.  Is it polymorphic?
  317.  What other effect does it have?
  318.  What other names are used for this virus?
  319.  How many variants are there?
  320.  Can it be repaired by the Toolkit?
  321. On the right of the dialog there is a list of the viruses. A virus can be selected from the list by clicking on it with the mouse. Keyboard users can move the selection bar using the cursor keys. If a virus has a number of similar variants, their names can be displayed by pressing the Variants button. 
  322. Below the virus list there is a search box. As a virus name is entered in the box the Encyclopaedia performs an incremental search through its database. Often it is unnecessary to type the full name before the Encyclopaedia finds the correct entry. d
  323. Pressing the Repair button gives instructions on handling and removing different types of viruses. 
  324. See also: Advanced
  325. Menu 
  326.  Schedule:
  327. This facility is present only in the Windows Toolkit and allows you to tell the Toolkit to run a check
  328. known
  329. viruses or a check
  330. changes at a set time (for example, during a lunch break). A scheduling facility is available with the DOS Toolkit using the DEFERBAT and DEFERKEY memory resident programs. Please see the manual for further details. 
  331. The scheduler runs these functions with their default options. The programs may be run minimised and, in the case of FindVirus, it can also be made to automatically repair any viruses it detects. o
  332. Selecting View Schedule displays the current schedule. This displays the time of the next scheduled activity. G
  333. See also: Scheduling
  334. FindVirus, Scheduling
  335. ViVerify and Advanced
  336. Menu 
  337.  Scheduling FindVirus:
  338. This facility is only available in the Windows Toolkit.  A scheduling facility is available with the DOS Toolkit using the DEFERBAT and DEFERKEY memory resident programs. Please see the manual for further details. V
  339. FindVirus can be scheduled to run at a set time, without requiring user interaction. _
  340. The time you wish to scan for viruses should be entered in the "Run FindVirus at.." edit box. 
  341. FindVirus can be scheduled to either detect or repair any viruses. There is also the option to run FindVirus minimized. If this option is selected FindVirus will scan for viruses as an icon, only maximizing at the end of its run. 
  342. To accept the schedule press Launch. The Schedule application will then minimize to an icon at the bottom of the screen, waiting for the right time before running FindVirus. 
  343. See also: Schedule 
  344.  Scheduling ViVerify:
  345. This facility is only available in the Windows Toolkit. A scheduling facility is available with the DOS Toolkit using the DEFERBAT and DEFERKEY memory resident programs. Please see the manual for further details. U
  346. ViVerify can be scheduled to run at a set time, without requiring user interaction. ]
  347. The time you wish to run the program should be entered in the "Run ViVerify at.." edit box. 
  348. There is an option to run ViVerify minimized. If this option is selected ViVerify will check for changes as an icon, only maximizing at the end of its run. 
  349. To accept the schedule press Launch. The Schedule application will then minimize to an icon at the bottom of the screen, waiting for the right time before running ViVerify. 
  350. See also: Schedule 
  351.  Network Menu:
  352.  Send
  353. Message
  354.  Options...
  355.  Back
  356.  Send Message:
  357. If you are linked to a Novell compatible network, you can send a message to anyone who is currently logged on. This would be useful if you want to call for help. Fill in the username of the person you want to send the message to, and type the message into the box. Select the Send button to send the message. H
  358. Of course, this will work only if the recipient is accepting messages. <
  359. See also: using
  360. dialogs
  361. keyboard and Network
  362. Menu 
  363.  Network options:
  364. The Toolkit automatically sends a message to the network supervisor if it finds a virus. This dialog allows you to disable the message, customise it, or change the recipient. <
  365. See also: using
  366. dialogs
  367. keyboard and Network
  368. Menu 
  369.  Help Menu:
  370.  Index
  371.  Using
  372.  Keys
  373.  Procedures
  374.  About
  375.  Back
  376.  Toolkit Keyboard Commands:
  377. Under Windows a mouse is strongly recommended since Windows was not well designed to be used from the keyboard. Under DOS, a mouse is recommended but all functions can be accessed from the keyboard. ^
  378. In Windows, shortcut keys are underlined. In DOS, they are indicated by reverse video, bright or red characters depending on the screen mode. Shortcut keys can always be used by pressing Alt+ the highlighted letter. Pressing the letter on its own will work if the current dialog item is not an input line or list box which uses the keypress itself. -
  379.    Move to next option or option group
  380.  Shift+TAB
  381.    Move to previous option or option group
  382.  Arrow keys
  383.    In an option group - move to next option in group
  384.    Elsewhere - same as TAB, Shift+TAB
  385. (Option groups are check boxes, radio buttons and anything with a scrollbar.) .
  386.  SPACE
  387.    Choose the active button or option
  388.    Help
  389.  Alt or F10
  390.    Activate menu bar
  391.  Alt+Down
  392.    Drop down a ComboBox
  393.  Alt+F4
  394.    Close program
  395.  Enter
  396.    Choose the active button
  397.    Cancel current dialog
  398.  See also: Help
  399.  Index:
  400.  Boot
  401. sector
  402. repair
  403.  Boot
  404. sector
  405.  Boot
  406. sector
  407. virus
  408.  Certify
  409.  Check
  410. changes
  411.  Checking
  412. memory
  413.  Cold
  414.  Damage
  415.  Distributors
  416.  Dropper
  417. programs
  418.  Failed
  419. viruses
  420.  File
  421. Allocation
  422. Table
  423.  File
  424. virus
  425. repair
  426.  File
  427. virus
  428.  FindVirus
  429.  Generic
  430. Decryption
  431. Engine
  432.  Help
  433.  Inspect
  434.  Inspect
  435. advanced
  436. options
  437.  Inspect
  438.  Inspect
  439. memory
  440.  Joke
  441. programs
  442.  Load
  443. configuration
  444.  Network
  445. message
  446.  Overwriting
  447. viruses
  448.  Packager
  449. programs
  450.  Partition
  451. sector
  452.  Partition
  453. repair
  454.  Partition
  455. virus
  456.  Police
  457.  Polymorphic
  458. virus
  459.  Power-off
  460.  Protecting
  461. company
  462.  Protecting
  463. floppy
  464.  Protecting
  465.  Protecting
  466.  Rules
  467.  Save
  468. configuration
  469.  Scan
  470. viruses
  471.  Schedule
  472.  Scheduling
  473. FindVirus
  474.  Scheduling
  475. ViVerify
  476.  Sheep
  477. computer
  478.  Shred
  479.  Stealth
  480. viruses
  481.  Test
  482. programs
  483.  Trojan
  484. programs
  485.  Upgrades
  486.  Virus
  487. education
  488.  Virus
  489. Encyclopaedia
  490.  Virus
  491. removal
  492.  VirusGuard
  493.  ViVerify
  494.  Using Help:
  495. Each help topic will have a number of highlighted cross references. The get to the cross referenced topic, select it with a mouse click or use TAB or Shift+TAB to move to it and then press ENTER. Use the scrollbar or up/down arrow keys to scroll through the text. PgUp and PgDn move through the text more rapidly. a
  496. The DOS Toolkit also allows you to use the left/right arrow keys move between cross references. 
  497.  See also: Help
  498.  Credits:
  499. It's always difficult to assign credit for who did what, as in a good team, everybody does parts of everything. 
  500.  Karen Saunders - Product Manager.
  501.  Susan Besser - Overall design and part of the manual.
  502.  Howard Chan - Netware programming.
  503.  Graham Cluley - Windows programming, and other utilities.
  504.  Joy Gregory - Mastering and quality control.
  505.  Simona Kanani - Mastering and Quality Control.
  506.  Timo Keeley - OS/2 programming, and other utilities.
  507.  Iolo Davidson - TSR programming and virus disassemblies.
  508.  Dr Paul Lawrence - Scanner and virus disassemblies.
  509.  Steve Lewis - Network interface.
  510.  Cynthia Milton - The manual.
  511.  Barry Neilsen - Data recovery software.
  512.  Dr Alan Solomon - Scanner and virus disassemblies.
  513.  Damien Wilson - OS/2 programming, and other utilities.
  514.  The Virus Lab - Virus disassemblies.
  515.  See also: Help
  516.  About Viruses:
  517. A virus is a program that copies itself without the knowledge of the computer user. Typically, a virus spreads from one computer to another by adding itself to an existing piece of executable code so that it is executed when its host code is run. 
  518. Viruses can be classified by their method of concealment. Some are called stealth viruses because of the way that they hide themselves, or polymorphic because of the way they change themselves to avoid scanners. 
  519. The most common classification, however, relates to the sort of executable code which the virus attaches itself to. These are: E
  520.  Partition
  521. Viruses
  522.  Boot
  523. Viruses
  524.  File
  525. Viruses
  526.  Overwriting
  527. Viruses
  528. As well as replicating, a virus may carry a Damage routine. 
  529. There is also a set of programs that are related to viruses by virtue of their intentions, appearances, or users likely reactions: B
  530.  Droppers
  531.  Failed
  532. viruses
  533.  Packagers
  534.  Trojans
  535.  Jokes
  536.  Test
  537. files
  538.  Back
  539.  Stealth Viruses:
  540. If a stealth virus is in memory, any program attempting to read the file (or sector) containing the virus is fooled into believing that the virus is not there. The virus in memory filters out its own bytes, and only shows the original bytes to the program. )
  541. There are three ways to deal with this: 
  542. 1. Cold
  543. Boot from a clean DOS floppy, and make sure that nothing on the hard disk is executed. Run any anti-virus software from floppy disk. Unfortunately, although this method is foolproof, relatively few people are willing to do it. 
  544. 2. Search for known viruses in memory. All the programs in the Toolkit do this when they are run. Selecting Check
  545. Memory under the Scan
  546. Menu will also search memory. 
  547. 3. Use advanced programming techniques to penetrate the fog that the virus throws up. The Toolkit uses "Anti-Stealth Methodology" for this. 
  548. See also: About
  549. Viruses 
  550.  Polymorphic Viruses:
  551. A polymorphic virus is one that is encrypted, and the decryptor/loader for the rest of the virus is very variable. With a polymorphic virus, two instances of the virus have no sequence of bytes in common. This makes it more difficult for scanners to detect them. D
  552. The Toolkit uses "Fuzzy Logic" techniques to detect these viruses. 
  553. See also: About
  554. Viruses 
  555.  The Partition and Partition Viruses:
  556. The partition sector is the first sector on a hard disk. It contains information about the disk such as the number of sectors in each partition, where the DOS partition starts, plus a small program. The partition sector is also called the "Master Boot Record" (MBR). 
  557. When a PC starts up it reads the partition sector and executes the code it finds there. Viruses that use the partition sector modify this code. 
  558. Since the partition sector is not part of the normal data storage part of a disk, utilities such as DEBUG will not allow access to it. However, it is possible to use Inspect
  559. Disk to examine the partition sector. .
  560. Floppy disks do not have a partition sector. 7
  561. See also: Removing
  562. Virus
  563. Partition
  564. Sector. 
  565.  The Boot Sector and Boot Sector Viruses:
  566. The boot sector is the first sector on a floppy disk.  On a hard disk it is the first sector of a partition. It contains information about the disk or partition, such as the number of sectors, plus a small program. 
  567. When the PC starts up it attempts to read the boot sector of a disk in drive A:. If this fails because there is no disk it reads the boot sector of drive C:. A boot sector virus replaces this sector with its own code and moves the original elsewhere on the disk. $
  568. Even a non-bootable floppy disk has executable code in its boot sector. This displays the "not bootable" message when the computer attempts to boot from the disk. Therefore, non-bootable floppies can still contain a virus and infect a PC if it is inserted in drive A: when the PC starts up. .
  569. Use Inspect
  570. Disk to examine the boot sector. 
  571. See also: Removing
  572. Virus
  573. Sector
  574. Floppy
  575. Disk and Removing
  576. Virus
  577. Sector
  578. Disk About
  579. Viruses 
  580.  File Viruses:
  581. File viruses append or insert themselves into executable files, typically .COM and .EXE programs. l
  582. A direct action file virus infects another executable file on disk when its 'host' executable file is run. 
  583. An indirect action (or TSR) file virus installs itself into memory when its 'host' is executed, and infects other files when they are subsequently accessed. /
  584. Use Inspect
  585. File to look at suspicious files. 
  586. See also: About
  587. Viruses 
  588.  Overwriting Viruses:
  589. Overwriting viruses overwrite all or part of the original program - as a result, the original program doesn't run. Overwriting viruses are not, therefore, a real problem - they are extremely obvious, and so cannot spread effectively. 
  590. See also: About
  591. Viruses 
  592.  Droppers:
  593. Droppers are programs that have been written to perform some apparently useful job but, while doing so, write a virus out to the disk. In some cases, all that they do is install the virus (or viruses). u
  594. A typical example is a utility that formats a floppy disk, complete with Stoned virus installed on the boot
  595. sector. 
  596. See also: About
  597. Viruses 
  598.  Failed Viruses:
  599. Sometimes a file is found that contains a 'failed virus'. This is the result of either a corrupted 'real' virus or simply a result of bad programming on the part of an aspiring virus writer. The virus does not work - it hangs when run, or fails to infect. 
  600. Many viruses have severe bugs that prevent their design goals - some will not reproduce successfully or will fail to perform their intended final actions (such as corrupt the hard disk). /
  601. Many virus authors are very poor programmers. 
  602. See also: About
  603. Viruses 
  604.  Packagers:
  605. Packagers are programs that in some way wrap something around the original program. This could be as an anti-virus precaution, or for file compression. Packagers can mask the existence of a virus inside. 
  606. See also: About
  607. Viruses 
  608.  Trojans and Jokes:
  609. A Trojan is a program that deliberately does unpleasant things, as well as (or instead of) its declared function. They are not capable of spreading themselves and rely on users copying them. 
  610. A Joke is a harmless program that does amusing things, perhaps unexpectedly. We include the detection of a few jokes in the Toolkit, where people have found particular jokes that give concern or offence. 
  611. See also: About
  612. Viruses 
  613.  Test files:
  614. Test files, in the context of viruses, are used to test and demonstrate anti-virus software such as FindVirus and VirusGuard. They are not viruses - simply small files that are recognised by the software and cause it to simulate what would happen if it had found a virus. This allows users can see what happens when it is triggered, without needing a live virus. 
  615. A test file for FindVirus and VirusGuard can be made by creating a small text file, at least 50 characters long, which has the following sequence of characters at the very beginning: 
  616.  ZQZXJVBVT
  617. Findvirus will exit with an errorlevel of 2 when it finds this file, and VirusGuard will pop up if an attempt is made to run this file. Note that the test file should have an executable extension (.COM or .EXE) for this to work correctly. 
  618.  Back
  619. About
  620. Viruses
  621.  Virus Protection:
  622.  Using
  623. sheepdip
  624. computer
  625.  Protecting
  626. floppy
  627.  Protecting
  628.  Protecting
  629.  Protecting
  630. Company
  631.  Memory
  632. resident
  633. virus
  634. protection
  635.  Back
  636. About
  637. Viruses
  638.  Sheepdip:
  639. A sheepdip is a computer used for checking incoming diskettes for viruses. This could be a dedicated machine used for nothing else, or it could simply be one of a few designated machines that are also used for other purposes. 
  640. Near to the sheepdip (perhaps pinned to the wall) there should be an explanation of the procedures to be followed in using it. 
  641. See also: Virus
  642. Protection 
  643.  How to protect a floppy disk:
  644. If you want to protect a clean floppy disk against viruses, use the write protect facility. If a diskette is write protected, it cannot be written to by any software, including a virus. The write protection is done by hardware and so cannot be overridden by software. In order to write to a write protected floppy diskette, a special diskette drive is required. 
  645. On a 5
  646. " diskette, cover the slot on the side with an opaque tab (these are provided with each box of diskettes). Do not use transparent tape as many disk drives cannot detect it. 
  647. In the case of a 3
  648. " diskette, there is a slider in one of the corners of the diskette. Move that slider so that the hole is open. 
  649. See also: Virus
  650. Protection 
  651.  How to protect a hard disk:
  652. It is possible to write protect a hard disk, either in software or in hardware. However, write protecting hard disk generally limits its usefulness too much for most applications. The alternative is to use software to actively detect virus activity. 3
  653. FindVirus finds known viruses and can be run whenever the computer is started up by placing it in the AUTOEXEC.BAT file. However, FindVirus needs upgrading regularly. On a single computer, this is not a problem but if there are a many computers to protect, ViVerify should be considered as an alternative. 
  654. ViVerify finds changes in files, partitions and boot
  655. sectors. A virus must make a change in some executable code in order to replicate, and it is this which is detected. ViVerify never needs upgrading although, if new software added to a machine, ViVerify must be informed so that it can be included in its check. Note: ViVerify detects all changes, not just those due to viruses, so any change should be investigated before assuming the worst. 
  656. Memory
  657. resident versions of FindVirus and ViVerify are provided in the Toolkit. These are VirusGuard and Certify respectively. 
  658. The choice of protection depends largely on the your particular situation and personal taste. In practice, we find that most people use VirusGuard. 
  659. See also: Virus
  660. Protection 
  661.  How to protect a LAN:
  662. Protecting a LAN is a complex task. Not only must the LAN itself be protected but also the individual workstations. The following points should be noted: g
  663. 1. A boot sector virus cannot get on to a file server since boot sector viruses do not work that way. u
  664. 2. To prevent file viruses from infecting the LAN, make all the executables READONLY, using the network privileges. 
  665. 3. The important part of the LAN is the data. To protect data from interference viruses must be kept off the workstations. If the user has write access to the data, so does any virus running on their machine. For details on protecting workstations, see How
  666. protect
  667. disk. 
  668. 4. Once per day, scan the file servers for known viruses by logging in and running FindVirus. ViVerify can be used to protect the LAN from new viruses by running it at the same time. 
  669. A convenient time to perform these tasks would be when the daily backup is made. Virus checking can be made part of the backup procedure under DOS (by including it in a batch file) or under Windows. 
  670. See also: Virus
  671. Protection 
  672.  How to protect a Company:
  673. You must protect the local
  674. disks and the LAN, but the key to a successful anti-virus policy is getting the users to do the right things. /
  675. A Corporate Virus Protection Policy requires: t
  676.   Rules: What must be done
  677.   Procedures: How to do it
  678.   Education: Why it must be done
  679.   Tools: What to do it with
  680. See also: Virus
  681. Protection 
  682.  Rules:
  683. Corporate users should learn one Golden Rule: F
  684.  WHEN THE ANTI-VIRUS PROGRAM SAYS YOU HAVE A VIRUS, CALL PC SUPPORT.
  685. The other important rules are: c
  686.  1. All incoming diskettes must be checked for viruses.
  687.  2. Only authorised software must be run.
  688. "Authorised" might mean that software is acquired through approved channels, or that it is installed by PC Support. However, it must be clearly defined. w
  689. To enable users to obey these rules there must be well defined procedures for carrying out the tasks described above.  
  690. See also: Protecting
  691. Company 
  692.  Procedures:
  693. Give company users a set of procedures to follow. 
  694. For example, there will be procedures for checking all incoming floppy disks, using a sheepdip computer. These should describe how to check incoming floppies with the anti-virus software and what to do if a virus is found. ~
  695. There must also be procedures for users to obtain new software, in a controlled way, so that new software can be authorised.  
  696. See also: Protecting
  697. Company 
  698.  Education:
  699. Viruses are not important to most users - getting their job done is the main priority. Education is required to raise virus awareness from zero to an appropriate level. If people understand the damage which viruses can cause, they are more likely to take notice of the Corporate Virus Protection Policy.  
  700. See also: Protecting
  701. Company 
  702.  Tools:
  703. Company users should be provided with the means for carrying out the necessary procedures. ;
  704. One set of anti-virus tools amongst a thousand users is not sufficient. Users will find it awkward and time consuming to track down the tools to carry out the anti-virus procedures. In any case, if the problem only warrants a single set of tools, users will not perceive it as a significant threat to the company. J
  705. A company should always maintain an adequate supply of up-to-date tools.  
  706. See also: Protecting
  707. Company 
  708.  Upgrades:
  709. Upgrades for the virus-specific parts of the Toolkit are available quarterly or monthly (or more often, if necessary), to keep up with the appearance of new viruses. 
  710. If a filled-in registration card is returned, the upgrades should arrive automatically. If this does not happen, contact the appropriate Distributor. V
  711. Upgrades of the drivers are also available for download from the S&S Bulletin Board. 
  712. In an emergency, it is also possible to get a field-upgrade by fax. Contact your local distributor if you have a problem with a particular virus that your Toolkit version doesn't cover. +
  713. See also: FindVirus, VirusGuard and Tools 
  714.  Memory Resident (TSR) Anti-virus Programs:
  715. These programs can be installed in memory when the computer starts up, to provide virus protection for the whole time the computer is in operation. However, these programs do take up memory space and can slow down some operations as they perform their functions. There are three kinds of memory resident programs which can be used for dealing with viruses: 
  716. The first kind is a memory-resident version of FindVirus which can stop code infected with known viruses from being run, or even copied. In the Toolkit, VirusGuard does this, requiring about 5 kb of memory. 
  717. The second kind is a memory resident version of ViVerify, which checks for changes to code which may be cause by a virus. That is what Certify does. 
  718. The third kind is a behaviour blocker, which prevents or signals any activity which is suspicious. The problem with this approach is that it is extremely difficult to create a blocker which does not give numerous false alarms. After all, a virus is just a program, so anything a virus can do, can be done by a perfectly legitimate program. Therefore, the Toolkit does not include a behaviour blocker. 
  719. See also: Virus
  720. Protection 
  721.  VirusGuard
  722. This is the program that many people run all the time. If a diskette infected with a Boot
  723. sector
  724. virus is inserted into any drive, then VirusGuard will pop up with an alarm. If an attempt is made to copy or run an infected file, VirusGuard will prevent it, and pop up an alarm. 
  725. The alarm message that VirusGuard displays can be cutomised, and speed can be improved by using using the EMS or XMS, if expanded or extended memory is available. It can also be loaded high. For more details on installing VirusGuard and its options, please see the manual. <
  726. If you are running Windows and using VirusGuard you should run the VGPOPUP.EXE program when Windows is started. This allows VirusGuard to display its warning message in a Windows dialog box. If you are using Windows 3.0 you should add VGPOPUP.EXE to the end of the line in WIN.INI which begins "run=". For example: *
  727.   run=nwpopup.exe C:\TOOLKIT\VGPOPUP.EXE
  728. If you are running Windows 3.1 or later, you can add VGPOPUP.EXE to the StartUp group. n
  729. VirusGuard cannot be unloaded or switched off by the user, since if the user can disable it, so can a virus. ,
  730. See also: Memory
  731. resident
  732. virus
  733. protection 
  734.  If you find a virus...
  735.  1. Don't panic.
  736.  2. Don't be in a hurry.
  737.  3. Work systematically. Don't rush.
  738.  4. Inform your company, via the usual chain of reporting.
  739.  The company should then arrange to:
  740.  1. If appropriate, inform the Police
  741. Computer
  742. Crime
  743. Department.
  744.  2. Check all the surrounding computers.
  745.  3. Check all floppy diskettes that could have become infected.
  746.  4. Call S&S, or the local distributor, for technical support, if needed.
  747.  5. Review anti-virus policy to try and prevent a recurrence.
  748.  Removing
  749. Partition
  750. Virus
  751.  Removing
  752. Sector
  753. Virus
  754.  Removing
  755. Sector
  756. Virus
  757. Floppy
  758.  Removing
  759. Virus
  760. clean
  761. network
  762. virus...
  763.  Back
  764.  How to Remove a Partition Virus:
  765.  1. Cold
  766. Boot from a clean DOS diskette.
  767.  2. Run the DOS Toolkit (not Windows).
  768.  3. Select Partition
  769. Repair from the Repair menu.
  770.  4. Follow the instructions.
  771. From the DOS command line, Partition Repair can be run directly by typing: 
  772.  CLEANPAR
  773. See also: If
  774. virus... 
  775.  How to Remove a Boot Virus from a Hard Disk:
  776.  1. Cold
  777. Boot from a clean DOS diskette.
  778.  2. Type: SYS C: at the DOS prompt. (if C is infected)
  779. The Clean DOS diskette should be the same version of DOS that is on the hard disk. To find out which version is running, type: VER at the DOS prompt. "
  780. See also: If
  781. virus... 
  782.  How to Remove a Boot Virus from a Floppy:
  783.  1. Cold
  784. Boot from a clean DOS diskette.
  785.  2. Run the Toolkit.
  786.  3. Select Boot
  787. Repair from the Repair menu.
  788.  4. Choose the drive letter and capacity of diskette.
  789.  5. Feed your infected diskettes in one at a time.
  790.  6. Follow the instructions.
  791. To clean diskettes of a different size or capacity, run Boot Repair again. If a diskette appears to have no files on it, or the directory appears to be garbage, then it has been cleaned with the wrong capacity. Run Boot Repair again with the correct capacity and the files will reappear. 
  792. The DOS version of the Boot Repair includes an option to process multiple floppy disks. This allows a large number of infected floppies to be cleaned quickly. G
  793. From the DOS command line, Boot Repair can be run directly by typing: 
  794.  CLEANBOO
  795. See also: If
  796. virus... 
  797.  How to Remove a File Virus:
  798.  1. Cold
  799. Boot from a clean DOS diskette.
  800.  2. Run the Toolkit.
  801.  3. Select File
  802. Repair from the Repair menu.
  803. From the DOS command line, File repair can be run by typing: 
  804.  FINDVIRU /REPAIR
  805. Any files that FindVirus cannot repair will be renamed from .COM to .VOM, and  from .EXE to .VXE, so that they cannot accidentally be run. Alternatively, FindVirus can delete such files if the /DELETE option is specified. "
  806. See also: If
  807. virus... 
  808.  How to Clean a Network:
  809. Cleaning a network can only be done by someone who has access to all the files on the network. 
  810.  1. Remove
  811. Viruses
  812. Local
  813.  2. Run VirusGuard from the hard disk.
  814.  3. Log in to the network.
  815.     Try to avoid running any LOGIN script.
  816.  4. Clean the network, using File
  817. Repair, or by typing
  818.  FINDVIRU /ALLDRIVES /REPAIR
  819.  5. Use FindVirus to check that the network is clean
  820. Step 2 means that VirusGuard will prevent any infected files on the server from being executed by any login script. ]
  821. There is a Novell Netware version of the Toolkit available. Please contact us for details. "
  822. See also: If
  823. virus... 
  824.  If you find a new virus...
  825. If you have .COM or .EXE files that are growing in size, send a sample of the files to your distributor, with a letter explaining the situation. =
  826. If you have some symptoms that you think are a virus, then: 
  827.  1. Format a floppy disk in the infected computer.
  828.  2. Copy any infected files to that floppy.
  829.  3. Copy your FORMAT and CHKDSK programs too.
  830. If you include a letter, explaining any symptoms you have encountered, we can often tell you what the problem is, even if it is not a virus. We cannot reply if we receive an anonymous diskette with no return address. If possible, include a fax and phone number as well as an address. "
  831. See also: If
  832. virus... 
  833.  How to do a Cold (Power-off) Boot:
  834.  1. Switch off the computer.
  835.  2. Wait for 10 seconds for the power supply to reset.
  836.  3. Put a known clean DOS diskette in drive A.
  837.  4. Switch the computer back on again.
  838. Make sure that nothing on the diskette runs any software on the hard disk. For example, there might be the command "C:\KEYB ..." in the AUTOEXEC.BAT. 
  839. If you do a warm boot, using Ctrl+Alt+Del, that might not reboot the computer. Joshi virus, for example, fakes a reboot if you do a Ctrl+Alt+Del. 
  840. Some computers have a reset button which appears to do a cold boot, and some programs can also do a cold boot. However, what really happens when these features are used depends on how the manufacturer implemented them. A power-off boot always clears memory. "
  841. See also: If
  842. virus... 
  843.  Computer Crime:
  844. Deliberately writing and deliberately spreading a virus is a crime in many countries. In some, there are specific computer crime laws - in others, it is classified as criminal damage. z
  845. In many of these countries, the police are actively seeking to prosecute the criminals who write and distribute viruses. 
  846. You can help with this effort. All you have to do is report the crime to the appropriate authority. As each virus author is arrested, all the outbreaks of his virus can be added to the prosecution. 
  847. Of course, if no-one complains about his virus, then as far as the law is concerned, he has done no damage, and will suffer no penalty.  That is why it is important that you make a formal complaint to the police. `
  848. It is probably a good idea to inform the police department that deals with such things, rather than the local police station. Below is a list of the police officers in various countries that we have found to be seriously interested in a virus author prosecution.  If you find more keen police officers, please let us know their name and phone number. ?
  849.  Country: Australia
  850.  Officer: Kenneth J Day
  851.  Tel: HQ 607 7777
  852.  Country: Belgium
  853.  Officer: De Coch
  854.  Tel: 025 087 289
  855.  Country: Canada
  856.  Officer: Neily
  857.  Tel: 613 991 6706
  858.  Country: Denmark
  859.  Statsadvokaturen for s
  860. konomisk kriminalitet
  861.  Tel: 33 14 88 88 -ex. 5354
  862.  Country: Finland
  863.  Officer: Matti Tenhunen
  864.  Tel: 358 0 134471 (1603241)
  865.  Fax: 358 0 13447565 (1603235)
  866.  Country: Germany (Bayerisches Landeskriminalamt)
  867.  Officer: Werner J Paul
  868.  Tel: (089) 1251 625 or 780
  869.  Fax: (089) 1251 724
  870.  Country: Germany (Nordrhein-Westfalen Landeskriminalamt)
  871.  Officer: Joerg Rosemann
  872.  Tel: (0211) 3033 2689
  873.  Fax: (0211) 3033 2680
  874.  Country: Holland
  875.  Officer: Weerd
  876.  Tel: 070 310 2477 or 070 310 2506
  877.  Country: Malta
  878.  Officer: Mifsud
  879.  Tel: 235 764
  880.  Country: Scotland
  881.  Officer: Lyons
  882.  Tel: 031 311 3178
  883.  Country: Rest of UK
  884.  Officer: Bonczoszek
  885.  Tel: 071 230 1176
  886. See also: If
  887. virus... 
  888.  Damage:
  889. Damage is defined as something that you would prefer not to have happened. It is measured by the amount of time it takes to reverse the damage. 
  890. Trivial damage happens when all you have to do is get rid of the virus. There may be some audio or visual effect; often there is no effect at all. 
  891. Minor damage occurs when you have to replace some or all of your executable files from clean backups, or by re-installing. Remember to run FindVirus again afterwards. 
  892. Moderate damage is done when a virus trashes the hard disk, scrambles the FAT, or low level formats the drive. This is recoverable from your last backup. If you take backups every day you lose, on average, half a day's work. 
  893. Major damage is done by a virus that gradually corrupts data files, so that you are unaware of what is happening. When you discover the problem, these corrupted files are also backed up, and you might have to restore a very old backup to get valid data. 
  894. Severe damage is done by a virus that gradually corrupts data files, but you cannot see the corruption (there is no simple way of knowing whether the data is good or bad). And, of course, your backups have the same problem. 
  895. Unlimited damage is done by a virus that gives a third party access to your network, by stealing the supervisor password. The damage is then done by the third party, who has control of the network. 1
  896. See also: Virus
  897. Encyclopaedia and About
  898. Viruses 
  899.  File Allocation Table:
  900. The FAT is the area on the disk that contains the information about what part of the disk belongs to which file. If the FAT is zeroed or corrupted, then the hard disk is like the pages of a book, without any binding, in a random order, and no page numbers. U
  901. A number of viruses zero, overwrite, or (much worse) make small changes to the FAT. 
  902. See also: Damage 
  903.  Distributors:
  904. The Toolkit is available from a number of sources. If your country does not appear on this list, please contact S&S International in the UK. 0
  905.  Argentina
  906.  Australia
  907.  Austria
  908.  Bahrain
  909.  Belgium
  910.  Brazil
  911.  Brunei
  912.  Canada
  913.  Chile
  914.  Colombia
  915.  Czechoslovakia
  916.  Denmark
  917.  Finland
  918.  France
  919.  Germany
  920.  Ghana
  921.  Hong
  922.  Hungary
  923.  India
  924.  Indonesia
  925.  Iran
  926.  Ireland
  927.  Italy
  928.  Ivory
  929. Coast
  930.  Kenya
  931.  Korea
  932.  Kuwait
  933.  Luxembourg
  934.  Madagascar
  935.  Malaysia
  936.  Malta
  937.  Mauritius
  938.  Mexico
  939.  Netherlands
  940. Zealand
  941.  Nigeria
  942.  Norway
  943.  Oman
  944.  Pakistan
  945.  Philippines
  946.  Poland
  947.  Portugal
  948.  Qatar
  949.  Reunion
  950.  Saudi
  951. Arabia
  952.  Singapore
  953.  South
  954. Africa
  955.  Spain
  956.  Sweden
  957.  Switzerland
  958.  Taiwan
  959.  Thailand
  960.  Turkey
  961.  United
  962. Kingdom
  963.  United
  964. States
  965.  Venezuela
  966.  Zimbabwe
  967. If you have any problems contacting your local distributor, call S&S International on +44 442 877877, or fax us on +44 442 877882. "
  968. See also: Upgrades and Main
  969. Menu <
  970. Distribution in: Argentina & Columbia 8
  971.  Economic Data sl
  972.  Ponzano, 39-3o
  973.  28003 Madrid
  974.  Spain
  975.  Tel:   +34 1 442 2800
  976.  Fax:   +34 1 442 2294
  977.  Back
  978. Distributors
  979. Distribution in: Australia & New Zealand \
  980.  Loadplan Australasia Pty Ltd
  981.  215 Moray Street
  982.  South Melbourne
  983.  Victoria 3205
  984.  Australia
  985.  Tel:   +61 3 690 0455
  986.  Fax:   +61 3 690 7349
  987.  Back
  988. Distributors
  989. Distribution in: Germany & Austria c
  990.  Markt & Technik Buch - und Software Verlag GmbH & Co.
  991.  Hans-Pinsel Stra
  992.  8013 Haar
  993.  Germany
  994.  Tel:   +49 8946 00 30
  995.  Fax:   +49 8946 00 34 30
  996.  Back
  997. Distributors
  998. Distribution in: Bahrain, Kuwait, Oman, Qatar, Saudi Arabia & UAE Y
  999.  LBI International, Inc.
  1000.  No 2 Torri Katur
  1001.  Lourdes Lane
  1002.  St Georges
  1003.  St Julians
  1004.  Malta
  1005.  Tel:   +356 344257
  1006.  Fax:   +356 340761
  1007.  Back
  1008. Distributors
  1009. Distribution in: Belgium, Luxembourg & Netherlands ^
  1010.  Data Alert International B.V
  1011.  Laan van Eik en Duinen 166
  1012.  2564 GW Den Haag
  1013.  The Netherlands
  1014.  Tel:   +31 70 323 0021
  1015.  Fax:   +31 70 323 7891
  1016.  Back
  1017. Distributors
  1018. Distribution in: Brazil u
  1019.  PC Software e Consultoria Ltda
  1020.  Voluntarios da Patria 45/13
  1021.  Botafogo
  1022.  22270-000
  1023.  20031 Rio de Janeiro RJ 
  1024.  Brazil
  1025.  Tel:   +55 21 537 0405
  1026.  Fax:   +55 21 537 1411/286 8207
  1027.  Back
  1028. Distributors
  1029. Distribution in: South East Asia, Korea U
  1030. (Brunei, Hong Kong, Indonesia, Malaysia, Philippines, Singapore, Taiwan & Thailand) R
  1031.  Digitus Computer Systems
  1032.  11 Dhoby Ghaut
  1033.  #09-01 Cathy Building
  1034.  Singapore 0922
  1035.  Tel:   +65 337 1945
  1036.  Fax:   +65 336 9672
  1037.  Back
  1038. Distributors
  1039. Distribution in: Canada, Mexico & United States [
  1040.  Ontrack Computer Systems Inc
  1041.  Suites 15-19, 6321 Bury Drive
  1042.  Eden Prairie
  1043.  MN 55346
  1044.  Tel:   +1 612 937 1107
  1045.  Fax:   +1 612 937 5815
  1046.  Back
  1047. Distributors
  1048. Distribution in: Chile V
  1049.  Bysupport Computacion SA
  1050.  Vera y Pintado 2575, Providence
  1051.  Santiago de Chile
  1052.  Chile
  1053.  Tel:   +56 2251 9580
  1054.  Fax:   +56 2233 5917
  1055.  Back
  1056. Distributors
  1057. Distribution in: Czechoslovakia & Hungary <
  1058.  Lynx sro
  1059.  Stiefanikova 50a
  1060.  040 01 Kosice
  1061.  Czechoslovakia
  1062.  Tel:   +42 95 6227309 or 95 6227319
  1063.  Fax:   +42 95 6226562
  1064.  Back
  1065. Distributors
  1066. Distribution in: Denmark D
  1067.  Swanholm Computing A/S
  1068.  Maglebjergvej 5a
  1069.  DK-2800 Lyngby
  1070.  Denmark
  1071.  Tel:   +45 45 93 34 34
  1072.  Fax:   +45 45 93 42 43
  1073.  Back
  1074. Distributors
  1075. Distribution in: Finland <
  1076.  LAN Vision OY
  1077.  Sinikalliontie 14
  1078.  SF-02630 Espoo
  1079.  Finland
  1080.  Tel:   +358 0 502 1947
  1081.  Fax:   +358 0 524 149
  1082.  Back
  1083. Distributors
  1084. Distribution in: France 9
  1085.  ABSoft
  1086.  Parc Burospace 14
  1087.  91572 Bievres cedex
  1088.  France
  1089.  Tel:   +33 1 69 33 70 00
  1090.  Fax:   +33 1 69 33 70 10
  1091.  Back
  1092. Distributors
  1093. Distribution in: Ghana & Nigeria `
  1094.  Software Marketing Consultancy
  1095.  House No B26/28 New Achimota
  1096.  PO Box 8592
  1097.  Accra-North
  1098.  Ghana
  1099.  Tel:   +233 21 227210
  1100.  Fax:   +233 21 668862
  1101.  Back
  1102. Distributors
  1103. Distribution in: India d
  1104.  Comsoft Services
  1105.  52 Regency Chambers
  1106.  Near to Nandi Cinema
  1107.  Bandra (W)
  1108.  Bombay-400 050
  1109.  India   
  1110.  Tel:   +91 22 643 1233 or 643 1246 or 643 8744
  1111.  Fax:   +91 22 642 2182
  1112.  Back
  1113. Distributors
  1114. Distribution in: Iran j
  1115.  Shabakeh Gostar Corporation
  1116.  Building No 10
  1117.  Palizi Square
  1118.  North Sohrevardi Avenue
  1119.  Tehran 15568
  1120.  Iran
  1121.  Tel:   +98 21 867615
  1122.  Fax:   +98 21 826058 or 867615
  1123.  Back
  1124. Distributors
  1125. Distribution in: Ireland ^
  1126.  Priority Data Systems Ltd
  1127.  Priority House
  1128.  63 Patrick St
  1129.  Dun Laoghaire
  1130.  Co Dublin
  1131.  Ireland
  1132.  Tel:   +353 (01) 2845600
  1133.  Fax:   +353 (01) 2800311
  1134.  Back
  1135. Distributors
  1136. Distribution in: Italy 9
  1137.  Siosistemi srl
  1138.  Via Cefalonia 58
  1139.  25125 Brescia
  1140.  Italy
  1141.  Tel:   +39 30/2421074
  1142.  Fax:   +39 30/222249
  1143.  Back
  1144. Distributors
  1145. Distribution in: Kenya /
  1146.  Memory Masters
  1147.  PO Box 70158
  1148.  Nairobi
  1149.  Kenya
  1150.  Tel:   +254 2 751916
  1151.  Fax:   +254 2 751916
  1152.  Back
  1153. Distributors
  1154. Distribution in: Madagascar & Mauritius E
  1155.  Megabyte Computers
  1156.  Kwan Tee Street
  1157.  Caudan
  1158.  Port Louis
  1159.  Mauritius
  1160.  Tel:   +230 212 3638/6668
  1161.  Fax:   +230 208 0940
  1162.  Back
  1163. Distributors
  1164. Distribution in: Malta O
  1165.  Panta Computer Company Ltd
  1166.  Panta House
  1167.  Birkirkara Road
  1168.  Msida MSD03
  1169.  Malta
  1170.  Tel:   +356 441361
  1171.  Fax:   +356 492741/44
  1172.  Back
  1173. Distributors
  1174. Distribution in: Norway U
  1175.  Swanholm Computing Norway A/S
  1176.  EDB-Senteret
  1177.  Wdm Thranesgt 77
  1178.  N-0175 Oslo
  1179.  Norway
  1180.  Tel:   +47 2 11 68 28
  1181.  Fax:   +47 2 11 63 63
  1182.  Back
  1183. Distributors
  1184. Distribution in: Pakistan g
  1185.  Super Services (pvt) Ltd
  1186.  910-912 9th Floor Gul Tower
  1187.  I.I Chundrigar Road
  1188.  Karachi -74000
  1189.  Pakistan
  1190.  Tel:   +92 21 242 3058
  1191.  Fax:   +92 21 241 5893
  1192.  Back
  1193. Distributors
  1194. Distribution in: Poland ;
  1195.  Dagma sp. z o.o
  1196.  Gen Jankego 15
  1197.  40-615 Katowice
  1198.  Poland
  1199.  Tel/Fax:       +48 32 523 789 or 524 439 or 525 200
  1200.  Back
  1201. Distributors
  1202. Distribution in: Portugal ^
  1203.  RSVP Consultores Associados, Lda
  1204.  Rua Conde de Avranches, 659 - 2 Esq
  1205.  4200 Porto
  1206.  Portugal
  1207.  Tel:   +351 2 83 00 741
  1208.  Fax:   +351 2 83 00 740
  1209.  Back
  1210. Distributors
  1211. Distribution in: South Africa T
  1212.  BSS (Pty) Ltd
  1213.  PO Box 811, Gallo Manor
  1214.  Sandtown 2052
  1215.  Johannesburg
  1216.  South Africa
  1217.  Tel:   +27 11/44 48600
  1218.  Fax:   +27 11/44 42959
  1219.  Back
  1220. Distributors
  1221. Distribution in: Sweden =
  1222.  QA Informatik AB
  1223.  Alstavagen 15
  1224.  S 17 526 Jarfalla
  1225.  Sweden
  1226.  Tel:   +46 8/760 2600
  1227.  Fax:   +46 8/760 2605
  1228.  Back
  1229. Distributors
  1230. Distribution in: Switzerland K
  1231.  Markt & Technik (Switzerland)
  1232.  Kollerstra
  1233.  CH-6300 Zug
  1234.  Switzerland
  1235.  Tel:   +41 42 440660
  1236.  Fax:   +41 42 415660
  1237.  Back
  1238. Distributors
  1239. Distribution in: Turkey 
  1240.  Logosoft Yazilim San ve Tic Ltd Sti
  1241.  Albay Faik Sozener Cad.
  1242.  Benson Is Merkezi 21/3
  1243.  81300 Kadikoy
  1244.  Istanbul
  1245.  Turkey
  1246.  Tel:   +90 216 348 7986/348 1399
  1247.  Fax:   +90 216 348 1754
  1248.  Back
  1249. Distributors
  1250. Distribution in: United Kingdom g
  1251.  S&S International PLC
  1252.  Alton House Business Park
  1253.  Gatehouse Way
  1254.  Aylesbury
  1255.  Bucks
  1256.  HP19 3XU
  1257.  England
  1258.  Tel:   +44 (0)296 318700
  1259.  Fax:   +44 (0)296 318777
  1260.  Support tel: +44 (0)296 318733
  1261.  Support fax: +44 (0)296 318734
  1262.  Back
  1263. Distributors
  1264. Distribution in: Venezuela s
  1265.  GDV Sistemas srl
  1266.  Avenida La Facultad
  1267.  Edificio Parapara
  1268.  Piso 1, Oficina 5
  1269.  Los Chaguaramos
  1270.  Caracas
  1271.  Venezuela
  1272.  Tel:           +582 672 72 12
  1273.  Tel/Fax:       +582 662 86 19
  1274.  Fax:           +582 661 38 24
  1275.  Back
  1276. Distributors
  1277. Distribution in: Zimbabwe y
  1278.  Ryval Computers (private) Limited
  1279.  4th Floor Pollack House
  1280.  Robson Manyika Avenue
  1281.  PO Box AY249 AMBY
  1282.  Harare
  1283.  Zimbabwe
  1284.  Tel: (263-4) 750727 or 791583
  1285.  Fax: (263-4) 750986
  1286.  back
  1287. Distributors
  1288.  Generic Decryption Engine:
  1289. The dynamic nature of the virus world has meant that further advances needed to be made to cope with the latest viruses.  With the Generic Decryption Engine S&S International's position as the most technologically advanced anti-virus company in the world is underlined once more. 
  1290. The anti-virus community has recently seen the first instances of a new polymorphic
  1291. engine being used in viruses.  The Nuke Encryption Device (NED) offers enormously high levels of polymorphism to the virus author.  The engine is so polymorphic that a statistical analysis resembles any fairly ordinary program.  Statistical analysis is not enough to accurately detect (with no false alarms) viruses created with NED.  Similarly the Dark Avengel's Multiple Encrypter (DAME) is impossible to detect reliably with conventional methods. ,
  1292. What was required was a method that would: L
  1293.  a) detect it, 100%
  1294.  b) give zero false alarms
  1295.  c) not slow down Findvirus
  1296. The research and development team at S&S International set out on a project to write a program that could decrypt any encrypted program.  The idea was, look at the code, work out the decryption algorithm from the code, and then decrypt the virus. 
  1297.  1. 100% IDENTIFICATION:
  1298. Once the code is decrypted, you have inside the encrypted part, a constant byte sequence - identification. 
  1299.  2. FUTURE PROOF:
  1300. If it is a truly general decryptor, it will work for MTE, TPE, NED, and also for things that will come along in future. 
  1301.  3. ZERO FALSE ALARMS:
  1302. False alarms result because encrypted viruses are so variable. With a Generic Decryption Engine we are looking at something that is not variable: the decrypted bytes of the virus. 
  1303.  4. PRECISE IDENTIFICATION:
  1304. If we've decrypted the virus, we can then do an exact identification by checksumming it (in effect, taking a fingerprint). 
  1305.  5. REPAIR:
  1306. Precise identification and complete decryption means repair is possible. 
  1307.  6. SPEED:
  1308. We have recorded speeds in excess of six (6) megabytes/second.  The Generic Decryption Engine will not slow down FindVirus in conventional operation. Of course if a polymorphic virus is found during the scan there is a slight slowdown during the decryption process. H
  1309. The Generic Decryption Engine produced in the S&S International Virus Labs doesn't need to know anything about how the NED works.  The Generic Decryption Engine knows how to decrypt anything that is encrypted.  Once decrypted a virus is relatively simple to identify by the constant sequence of bytes hidden by the encryption. 
  1310. In its first test run the Generic Decryption Engine successfully decrypted, and detected almost every single file infected with the NED virus, Itshard. When run against a large collection of clean files it gave no false alarms. 
  1311. In further tests our researchers found that almost every encrypted virus in their collection could be now decrypted and repaired.  Furthermore we found that our scanner could now perform exact (meaning the user is returned the exact file, without any changes) repair of viruses such as V2P6 which many other products can not even detect reliably.  Immensely polymorphic viruses such as Bosnia, Trigger and Tremor can be detected with ease, and no false alarms. 
  1312. The future in the virus world belongs to the polymorphic viruses; they are the most difficult to detect, and indeed many products simply give up on them. The virus authors know this, so this is the kind of virus that the more sophisticated authors write. It is, therefore, especially important to be able to detect this kind of virus.  The Generic Decryption Engine allows Dr Solomon's Anti-Virus Toolkit to do this. 
  1313.  Back to Main
  1314.