home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 October / CHIP_CD_1996_10_PL.iso / software / antyvir / toolkit / vencycl.hlp (.txt) < prev    next >
Encoding:
Borland Turbo Vision Help  |  1996-05-25  |  35.5 KB  |  776 lines

  1.  Using Help:
  2. Each help topic will have a number of highlighted cross references. The get to the cross referenced topic, select it with a mouse click or use TAB or Shift+TAB to move to it and then press ENTER. Use the scrollbar or up/down arrow keys to scroll through the text. PgUp and PgDn move through the text more rapidly. 
  3.  See also: Index
  4.  Index:
  5. virus...
  6.  Boot
  7. sector
  8.  Boot
  9. sector
  10. virus
  11.  Cold
  12.  Damage
  13.  Distributors
  14.  Dropper
  15. programs
  16.  Failed
  17. viruses
  18.  File
  19. Allocation
  20. Table
  21.  File
  22. virus
  23.  FindVirus
  24.  Joke
  25. programs
  26.  Overwriting
  27. viruses
  28.  Packager
  29. programs
  30.  Partition
  31. sector
  32.  Partition
  33. virus
  34.  Police
  35.  Polymorphic
  36. virus
  37.  Power-off
  38.  Protecting
  39. company
  40.  Protecting
  41. floppy
  42.  Protecting
  43.  Protecting
  44.  Repairing
  45. sector
  46. virus
  47.  Repairing
  48. virus
  49.  Repairing
  50. partition
  51. virus
  52.  Repairing
  53. files
  54. network
  55.  Rules
  56.  Sheep
  57. computer
  58.  Stealth
  59. viruses
  60.  Test
  61. programs
  62.  Trojan
  63. programs
  64.  Upgrades
  65.  Using
  66.  Virus
  67. education
  68.  Virus
  69. Encyclopaedia
  70.  VirusGuard
  71.  Virus Encyclopaedia:
  72. The Toolkit Manual gives considerable detail on about 300 viruses, including all the ones that users are likely to encounter. However, there are several times as many viruses in existence and in order to document these the Toolkit uses an electronic format. D
  73. For each virus, the Encyclopaedia gives the following information: u
  74.  How common is it?
  75.  How infectious is it?
  76.  How much damage does it do?
  77.  What is infected, and how much do files grow by?
  78.  What memory resident capabilities does it have?
  79.  Does it use stealth?
  80.  Is it encrypted?
  81.  Is it polymorphic?
  82.  What other effect does it have?
  83.  What other names are used for this virus?
  84.  How many variants are there?
  85.  Can it be repaired by the Toolkit?
  86. On the right of the dialog there is a list of the viruses. A virus can be selected from the list by clicking on it with the mouse. Keyboard users can move the selection bar using the cursor keys. 
  87. Below the virus list there is a search box. As a virus name is entered in the box the Encyclopaedia performs an incremental search through its database. Often it is unnecessary to type the full name before the Encyclopaedia finds the correct entry. 
  88.  About Viruses:
  89. A virus is a program that copies itself without the knowledge of the computer user. Typically, a virus spreads from one computer to another by adding itself to an existing piece of executable code so that it is executed when its host code is run. 
  90. Viruses can be classified by their method of concealment. Some are called stealth viruses because of the way that they hide themselves, or polymorphic because of the way they change themselves to avoid scanners. 
  91. The most common classification, however, relates to the sort of executable code which the virus attaches itself to. These are: E
  92.  Boot
  93. Viruses
  94.  File
  95. Viruses
  96.  Partition
  97. Viruses
  98.  Overwriting
  99. Viruses
  100. As well as replicating, a virus may carry a Damage routine. 
  101. There is also a set of programs that are related to viruses by virtue of their intentions, appearances, or users likely reactions: B
  102.  Droppers
  103.  Failed
  104. viruses
  105.  Packagers
  106.  Trojans
  107.  Jokes
  108.  Test
  109. files
  110.  Stealth Viruses:
  111. If a stealth virus is in memory, any program attempting to read the file (or sector) containing the virus is fooled into believing that the virus is not there. The virus in memory filters out its own bytes, and only shows the original bytes to the program. )
  112. There are three ways to deal with this: 
  113. 1. Cold
  114. Boot from a clean DOS floppy, and make sure that nothing on the hard disk is executed. Run any anti-virus software from floppy disk. Unfortunately, although this method is foolproof, relatively few people are willing to do it. c
  115. 2. Search for known viruses in memory. All the programs in the Toolkit do this when they are run. 
  116. 3. Use advanced programming techniques to penetrate the fog that the virus throws up. The Toolkit uses "Anti-Stealth Technology" for this. 
  117. See also: About
  118. Viruses 
  119.  Polymorphic Viruses:
  120. A polymorphic virus is one that is encrypted, and the decryptor/loader for the rest of the virus is very variable. With a polymorphic virus, two instances of the virus have no sequence of bytes in common. This makes it more difficult for scanners to detect them. D
  121. The Toolkit uses "Fuzzy Logic" techniques to detect these viruses. 
  122. See also: About
  123. Viruses 
  124.  The Boot Sector and Boot Sector Viruses:
  125. The boot sector is the first sector on a floppy disk.  On a hard disk it is the first sector of a partition. It contains information about the disk or partition, such as the number of sectors, plus a small program. 
  126. When the PC starts up it attempts to read the boot sector of a disk in drive A:. If this fails because there is no disk it reads the boot sector of drive C:. A boot sector virus replaces this sector with its own code and moves the original elsewhere on the disk. $
  127. Even a non-bootable floppy disk has executable code in its boot sector. This displays the "not bootable" message when the computer attempts to boot from the disk. Therefore, non-bootable floppies can still contain a virus and infect a PC if it is inserted in drive A: when the PC starts up. ?
  128. See also: Removing
  129. Virus
  130. Sector About
  131. Viruses 
  132.  File Viruses:
  133. File viruses append or insert themselves into executable files, typically .COM and .EXE programs. l
  134. A direct action file virus infects another executable file on disk when its 'host' executable file is run. 
  135. An indirect action (or TSR) file virus installs itself into memory when its 'host' is executed, and infects other files when they are subsequently accessed. @
  136. See also: Removing
  137. Virus
  138. Infected
  139. File About
  140. Viruses 
  141.  The Partition and Partition Viruses:
  142. The partition sector is the first sector on a hard disk. It contains information about the disk such as the number of sectors in each partition, where the DOS partition starts, plus a small program. The partition sector is also called the "Master Boot Record" (MBR). 
  143. When a PC starts up it reads the partition sector and executes the code it finds there. Viruses that use the partition sector modify this code. 
  144. Since the partition sector is not part of the normal data storage part of a disk, utilities such as DEBUG will not allow access to it. .
  145. Floppy disks do not have a partition sector. E
  146. See also: Removing
  147. Virus
  148. Partition
  149. Sector. About
  150. Viruses 
  151.  Overwriting Viruses:
  152. Overwriting viruses overwrite all or part of the original program - as a result, the original program doesn't run. Overwriting viruses are not, therefore, a real problem - they are extremely obvious, and so cannot spread effectively. 
  153. See also: About
  154. Viruses 
  155.  Damage:
  156. Damage is defined as something that you would prefer not to have happened. It is measured by the amount of time it takes to reverse the damage. 
  157. Trivial damage happens when all you have to do is get rid of the virus. There may be some audio or visual effect; often there is no effect at all. 
  158. Minor damage occurs when you have to replace some or all of your executable files from clean backups, or by re-installing. Remember to run FindVirus again afterwards. 
  159. Moderate damage is done when a virus trashes the hard disk, scrambles the FAT, or low level formats the drive. This is recoverable from your last backup. If you take backups every day you lose, on average, half a day's work. 
  160. Major damage is done by a virus that gradually corrupts data files, so that you are unaware of what is happening. When you discover the problem, these corrupted files are also backed up, and you might have to restore a very old backup to get valid data. 
  161. Severe damage is done by a virus that gradually corrupts data files, but you cannot see the corruption (there is no simple way of knowing whether the data is good or bad). And, of course, your backups have the same problem. 
  162. Unlimited damage is done by a virus that gives a third party access to your network, by stealing the supervisor password. The damage is then done by the third party, who has control of the network. 1
  163. See also: Virus
  164. Encyclopaedia and About
  165. Viruses 
  166.  File Allocation Table:
  167. The FAT is the area on the disk that contains the information about what part of the disk belongs to which file. If the FAT is zeroed or corrupted, then the hard disk is like the pages of a book, without any binding, in a random order, and no page numbers. U
  168. A number of viruses zero, overwrite, or (much worse) make small changes to the FAT. 
  169. See also: Damage 
  170.  Droppers:
  171. Droppers are programs that have been written to perform some apparently useful job but, while doing so, write a virus out to the disk. In some cases, all that they do is install the virus (or viruses). u
  172. A typical example is a utility that formats a floppy disk, complete with Stoned virus installed on the boot
  173. sector. 
  174. See also: About
  175. Viruses 
  176.  Failed Viruses:
  177. Sometimes a file is found that contains a 'failed virus'. This is the result of either a corrupted 'real' virus or simply a result of bad programming on the part of an aspiring virus writer. The virus does not work - it hangs when run, or fails to infect. 
  178. Many viruses have severe bugs that prevent their design goals - some will not reproduce successfully or will fail to perform their intended final actions (such as corrupt the hard disk). /
  179. Many virus authors are very poor programmers. 
  180. See also: About
  181. Viruses 
  182.  Packagers:
  183. Packagers are programs that in some way wrap something around the original program. This could be as an anti-virus precaution, or for file compression. Packagers can mask the existence of a virus inside. 
  184. See also: About
  185. Viruses 
  186.  Trojans and Jokes:
  187. A Trojan is a program that deliberately does unpleasant things, as well as (or instead of) its declared function. They are not capable of spreading themselves and rely on users copying them. 
  188. A Joke is a harmless program that does amusing things, perhaps unexpectedly. We include the detection of a few jokes in the Toolkit, where people have found particular jokes that give concern or offence. 
  189. See also: About
  190. Viruses 
  191.  Test files:
  192. Test files, in the context of viruses, are used to test and demonstrate anti-virus software such as FindVirus and VirusGuard. They are not viruses - simply small files that are recognised by the software and cause it to simulate what would happen if it had found a virus. This allows users can see what happens when it is triggered, without needing a live virus. 
  193. A test file for FindVirus and VirusGuard can be made by creating a small text file, at least 50 characters long, which has the following sequence of characters at the very beginning: 
  194.  ZQZXJVBVT
  195. Findvirus will exit with an errorlevel of 2 when it finds this file, and Guard will pop up if an attempt is made to run this file. Note that the test file should have an executable extension (.COM or .EXE) for this to work correctly. 
  196. See also: About
  197. Viruses 
  198.  If you find a virus...
  199.  1. Don't panic.
  200.  2. Don't be in a hurry.
  201.  3. Work systematically. Don't rush.
  202.  4. Inform your company, via the usual chain of reporting.
  203.  The company should then arrange to:
  204.  1. If appropriate, inform the Police
  205. Computer
  206. Crime
  207. Department.
  208.  2. Check all the surrounding computers.
  209.  3. Check all floppy diskettes that could have become infected.
  210.  4. Call S&S, or the local distributor, for technical support, if needed.
  211.  5. Review anti-virus policy to try and prevent a recurrence.
  212.  Removing
  213. Partition
  214. Virus
  215.  Removing
  216. Sector
  217. Virus
  218.  Removing
  219. Virus
  220. clean
  221. network
  222. virus...
  223.  Boot Sector Repair:
  224. Many viruses place part of their code in a location on a floppy or hard disk called the boot
  225. sector. The code in this location is some of the first executed when your PC starts up. Infecting this area allows a virus to install itself in memory before DOS has loaded. Boot sector repair works by replacing this code with a clean copy. /
  226.  How to Remove a Boot Virus from a Hard Disk:
  227.  1. Cold
  228. Boot from a clean DOS diskette.
  229.  2. Type: SYS C: at the DOS prompt. (if C is infected)
  230. The Clean DOS diskette should be the same version of DOS that is on the hard disk. To find out which version is running, type: VER at the DOS prompt. ,
  231.  How to Remove a Boot Virus from a Floppy:
  232.  1. Cold
  233. Boot from a clean DOS diskette.
  234.  2. Type: CLEANBOO at the DOS prompt
  235.  3. Choose the drive letter and capacity of diskette.
  236.  4. Feed your infected diskettes in one at a time.
  237.  5. Follow the instructions.
  238. To clean diskettes of a different size or capacity, run CLEANBOO again. If a diskette appears to have no files on it, or the directory appears to be garbage, then it has been cleaned with the wrong capacity. Run CLEANBOO again with the correct capacity and the files will reappear. "
  239. See also: If
  240. virus... 
  241.  File Repair:
  242. In the majority of cases FindVirus can reverse the damage to executable files caused by a virus infection. FindVirus removes the virus code from each infected file and restores the file to its original state. The virus code is then overwritten with zeroes to ensure that it is completely removed. 
  243. Where a virus has caused irreparable damage, FindVirus gives you the option to rename the file (so that it cannot be run accidentally), or delete the file. The file is overwritten with zeroes before it is deleted to ensure that it cannot be Undeleted. 
  244.  How to Remove a File Virus:
  245.  1. Cold
  246. Boot from a clean DOS diskette.
  247.  2. Type: FINDVIRU /REPAIR at the DOS prompt.
  248.  3. Select the drive letter of the disk containing infected files.
  249. Any files that FindVirus cannot repair will be renamed from .COM to .VOM, and  from .EXE to .VXE, so that they cannot accidentally be run. Alternatively, FindVirus can delete such files if the /DELETE option is specified. "
  250. See also: If
  251. virus... 
  252.  Partition Sector Repair:
  253. Viruses can place part of their code in a location on a hard disk called the partition
  254. sector (also known as the master boot sector).  The code in this location is some of the first executed when your PC starts up. Infecting this area allows a virus to install itself in memory before DOS has loaded. v
  255. Partition Repair removes the virus code from a partition sector by replacing it with clean code. Some viruses actually move the old partition sector elsewhere on the disk when they replace it with their own code. CLEANPART can search for this old partition and replace it. Before it does this, however, it makes a backup of the old partition sector on a blank floppy disk. #
  256.  How to Remove a Partition Virus:
  257.  1. Prepare a blank formatted floppy disk.
  258.  2. Cold
  259. Boot from a clean DOS diskette.
  260.  3. Type: CLEANPAR at the DOS prompt.
  261.  4. Follow the instructions.
  262. See also: If
  263. virus... 
  264.  How to Clean a Network:
  265. Cleaning a network can only be done by someone who has access to all the files on the network. 
  266.  1. Remove
  267. Viruses
  268. Local
  269.  2. Run VirusGuard from the hard disk.
  270.  3. Log in to the network.
  271.     Try to avoid running any LOGIN script.
  272.  4. Clean the network, by typing
  273.  FINDVIRU /ALLDRIVES /REPAIR
  274.  5. Use FindVirus to check that the network is clean
  275. Step 2 means that VirusGuard will prevent any infected files on the server from being executed by any login script. "
  276. See also: If
  277. virus... 
  278.  If you find a new virus...
  279. If you have .COM or .EXE files that are growing in size, send a sample of the files to your distributor, with a letter explaining the situation. =
  280. If you have some symptoms that you think are a virus, then: 
  281.  1. Format a floppy disk in the infected computer.
  282.  2. Copy any infected files to that floppy.
  283.  3. Copy your FORMAT and CHKDSK programs too.
  284. If you include a letter, explaining any symptoms you have encountered, we can often tell you what the problem is, even if it is not a virus. We cannot reply if we receive an anonymous diskette with no return address. If possible, include a fax and phone number as well as an address. "
  285. See also: If
  286. virus... 
  287.  How to do a Cold (Power-off) Boot:
  288.  1. Switch off the computer.
  289.  2. Wait for 10 seconds for the power supply to reset.
  290.  3. Put a known clean DOS diskette in drive A.
  291.  4. Switch the computer back on again.
  292. Make sure that nothing on the diskette runs any software on the hard disk. For example, there might be the command "C:\KEYB ..." in the AUTOEXEC.BAT. 
  293. If you do a warm boot, using Ctrl+Alt+Del, that might not reboot the computer. Joshi virus, for example, fakes a reboot if you do a Ctrl+Alt+Del. 
  294. Some computers have a reset button which appears to do a cold boot, and some programs can also do a cold boot. However, what really happens when these features are used depends on how the manufacturer implemented them. A power-off boot always clears memory. "
  295. See also: If
  296. virus... 
  297.  Sheepdip:
  298. A sheepdip is a computer used for checking incoming diskettes for viruses. This could be a dedicated machine used for nothing else, or it could simply be one of a few designated machines that are also used for other purposes. 
  299. Near to the sheepdip (perhaps pinned to the wall) there should be an explanation of the procedures to be followed in using it. 
  300.  How to protect a floppy disk:
  301. If you want to protect a clean floppy disk against viruses, use the write protect facility. If a diskette is write protected, it cannot be written to by any software, including a virus. The write protection is done by hardware and so cannot be overridden by software. In order to write to a write protected floppy diskette, a special diskette drive is required. 
  302. On a 5
  303. " diskette, cover the slot on the side with an opaque tab (these are provided with each box of diskettes). Do not use transparent tape as many disk drives cannot detect it. 
  304. In the case of a 3
  305. " diskette, there is a slider in one of the corners of the diskette. Move that slider so that the hole is open. 
  306.  How to protect a hard disk:
  307. It is possible to write protect a hard disk, either in software or in hardware. However, write protecting hard disk generally limits its usefulness too much for most applications. The alternative is to use software to actively detect virus activity. 3
  308. FindVirus finds known viruses and can be run whenever the computer is started up by placing it in the AUTOEXEC.BAT file. However, FindVirus needs upgrading regularly. On a single computer, this is not a problem but if there are a many computers to protect, ViVerify should be considered as an alternative. 
  309. ViVerify finds changes in files, partitions and boot
  310. sectors. A virus must make a change in some executable code in order to replicate, and it is this which is detected. Viverify never needs upgrading although, if new software added to a machine, ViVerify must be informed so that it can be included in its check. Note: ViVerify detects all changes, not just those due to viruses, so any change should be investigated before assuming the worst. 
  311. Memory
  312. resident versions of FindVirus and ViVerify are provided in the Toolkit. These are VirusGuard and Certify respectively. 
  313. The choice of protection depends largely on the your particular situation and personal taste. In practice, we find that most people use Virus Guard. 
  314.  How to protect a LAN:
  315. Protecting a LAN is a complex task. Not only must the LAN itself be protected but also the individual workstations. The following points should be noted: g
  316. 1. A boot sector virus cannot get on to a file server since boot sector viruses do not work that way. u
  317. 2. To prevent file viruses from infecting the LAN, make all the executables READONLY, using the network privileges. 
  318. 3. The important part of the LAN is the data. To protect data from interference viruses must be kept off the workstations. If the user has write access to the data, so does any virus running on their machine. For details on protecting workstations, see How
  319. protect
  320. disk. 
  321. 4. Once per day, scan the file servers for known viruses by logging in and running FindVirus. Viverify can be used to protect the LAN from new viruses by running it at the same time. 
  322. A convenient time to perform these tasks would be when the daily backup is made. Virus checking can be made part of the backup procedure under DOS (by including it in a batch file) or under Windows. 
  323.  How to protect a Company:
  324. You must protect the local
  325. disks and the LAN, but the key to a successful anti-virus policy is getting the users to do the right things. /
  326. A Corporate Virus Protection Policy requires: t
  327.   Rules: What must be done
  328.   Procedures: How to do it
  329.   Education: Why it must be done
  330.   Tools: What to do it with
  331.  Rules:
  332. Corporate users should learn one Golden Rule: F
  333.  WHEN THE ANTI-VIRUS PROGRAM SAYS YOU HAVE A VIRUS, CALL PC SUPPORT.
  334. The other important rules are: c
  335.  1. All incoming diskettes must be checked for viruses.
  336.  2. Only authorised software must be run.
  337. "Authorised" might mean that software is acquired through approved channels, or that it is installed by PC Support. However, it must be clearly defined. w
  338. To enable users to obey these rules there must be well defined procedures for carrying out the tasks described above.  
  339. See also: Protecting
  340. Company 
  341.  Procedures:
  342. Give company users a set of procedures to follow. 
  343. For example, there will be procedures for checking all incoming floppy disks, using a sheepdip computer. These should describe how to check incoming floppies with the anti-virus software and what to do if a virus is found. ~
  344. There must also be procedures for users to obtain new software, in a controlled way, so that new software can be authorised.  
  345. See also: Protecting
  346. Company 
  347.  Education:
  348. Viruses are not important to most users - getting their job done is the main priority. Education is required to raise virus awareness from zero to an appropriate level. If people understand the damage which viruses can cause, they are more likely to take notice of the Corporate Virus Protection Policy.  
  349. See also: Protecting
  350. Company 
  351.  Tools:
  352. Company users should be provided with the means for carrying out the necessary procedures. ;
  353. One set of anti-virus tools amongst a thousand users is not sufficient. Users will find it awkward and time consuming to track down the tools to carry out the anti-virus procedures. In any case, if the problem only warrants a single set of tools, users will not perceive it as a significant threat to the company. J
  354. A company should always maintain an adequate supply of up-to-date tools.  
  355. See also: Protecting
  356. Company 
  357.  Upgrades:
  358. Upgrades for the virus-specific parts of the Toolkit are available quarterly or monthly (or more often, if necessary), to keep up with the appearance of new viruses. 
  359. If a filled-in registration card is returned, the upgrades should arrive automatically. If this does not happen, contact the appropriate Distributor. V
  360. Upgrades of the drivers are also available for download from the S&S Bulletin Board. 
  361. In an emergency, it is also possible to get a field-upgrade by fax. Contact your local distributor if you have a problem with a particular virus that your Toolkit version doesn't cover. +
  362. See also: FindVirus, VirusGuard and Tools 
  363.  Memory Resident (TSR) Anti-virus Programs:
  364. These programs can be installed in memory when the computer starts up, to provide virus protection for the whole time the computer is in operation. However, these programs do take up memory space and can slow down some operations as they perform their functions. There are three kinds of memory resident programs which can be used for dealing with viruses: 
  365. The first kind is a memory-resident version of FindVirus which can stop code infected with known viruses from being run, or even copied. In the Toolkit, VirusGuard does this, requiring about 5 kb of memory. 
  366. The second kind is a memory resident version of ViVerify, which checks for changes to code which may be cause by a virus. That is what Certify does. 
  367. The third kind is a behaviour blocker, which prevents or signals any activity which is suspicious. The problem with this approach is that it is extremely difficult to create a blocker which does not give numerous false alarms. After all, a virus is just a program, so anything a virus can do, can be done by a perfectly legitimate program. Therefore, the Toolkit does not include a behaviour blocker. 
  368.  FindVirus:
  369. FindVirus is used to check for known viruses. It can be used to check incoming files and diskettes on a sheepdip computer and is also used as part of a clean-up operation to repair
  370. files. 
  371. FindVirus knows how to find existing viruses and, if upgraded regularly, it can be used for routinely scanning the hard disk. It is extremely fast, and so suitable for being used every day. 
  372. VirusGuard is a TSR version of FindVirus which scans files for viruses as they are executed. A Test
  373. file can be prepared to simulate the effect of a virus on the programs. 
  374.  VirusGuard
  375. This is the program that many people run all the time. If a diskette infected with a Boot
  376. sector
  377. virus is inserted into any drive, then VirusGuard will pop up with an alarm. If an attempt is made to copy or run an infected file, Virus Guard will prevent it, and pop up an alarm. 
  378. The alarm message that VirusGuard displays can be cutomised, and speed can be improved by using using the EMS or XMS, if expanded or extended memory is available. It can also be loaded high. For more details on installing VirusGuard and its options, please see the manual. o
  379. Virus Guard cannot be unloaded or switched off by the user, since if the user can disable it, so can a virus. ,
  380. See also: Memory
  381. resident
  382. virus
  383. protection 
  384.  Computer Crime:
  385. Deliberately writing and deliberately spreading a virus is a crime in many countries. In some, there are specific computer crime laws - in others, it is classified as criminal damage. z
  386. In many of these countries, the police are actively seeking to prosecute the criminals who write and distribute viruses. 
  387. You can help with this effort. All you have to do is report the crime to the appropriate authority. As each virus author is arrested, all the outbreaks of his virus can be added to the prosecution. 
  388. Of course, if no-one complains about his virus, then as far as the law is concerned, he has done no damage, and will suffer no penalty.  That is why it is important that you make a formal complaint to the police. `
  389. It is probably a good idea to inform the police department that deals with such things, rather than the local police station. Below is a list of the police officers in various countries that we have found to be seriously interested in a virus author prosecution.  If you find more keen police officers, please let us know their name and phone number. 7
  390.  Country: Belgium
  391.  Officer: De Coch
  392.  Tel: 025 087 289
  393.  Country: Canada
  394.  Officer: Neily
  395.  Tel: 613 991 6706
  396.  Country: Denmark
  397.  Officer: Groenning
  398.  Tel: 033 141 448
  399.  Country: Holland
  400.  Officer: Weerd
  401.  Tel: 070 310 2477 or 070 310 2506
  402.  Country: Malta
  403.  Officer: Mifsud
  404.  Tel: 235 764
  405.  Country: Scotland
  406.  Officer: Lyons
  407.  Tel: 031 311 3178
  408.  Country: Rest of UK
  409.  Officer: Bonczoszek
  410.  Tel: 071 230 1176
  411. See also: If
  412. virus... 
  413.  Distributors:
  414. The Toolkit is available from a number of sources. If your country does not appear on this list, please contact S&S International in the UK. 2
  415.  Argentina
  416.  Australia
  417.  Austria
  418.  Bahrain
  419.  Belgium
  420.  Brazil
  421.  Brunei
  422.  Bulgaria
  423.  Canada
  424.  Chile
  425.  Colombia
  426.  Czechoslovakia
  427.  Denmark
  428.  Finland
  429.  France
  430.  Germany
  431.  Ghana
  432.  Hong
  433.  Hungary
  434.  India
  435.  Indonesia
  436.  Iran
  437.  Ireland
  438.  Italy
  439.  Ivory
  440. Coast
  441.  Kenya
  442.  Korea
  443.  Kuwait
  444.  Luxembourg
  445.  Madagascar
  446.  Malaysia
  447.  Malta
  448.  Mauritius
  449.  Mexico
  450.  Netherlands
  451. Zealand
  452.  Nigeria
  453.  Norway
  454.  Oman
  455.  Pakistan
  456.  Philippines
  457.  Poland
  458.  Portugal
  459.  Qatar
  460.  Reunion
  461.  Saudi
  462. Arabia
  463.  Singapore
  464.  South
  465. Africa
  466.  Spain
  467.  Sweden
  468.  Switzerland
  469.  Taiwan
  470.  Thailand
  471.  United
  472. Kingdom
  473.  United
  474. States
  475.  Venezuela
  476.  Zimbabwe
  477. If you have any problems contacting your local distributor, call S&S International on +44 442 877877, or fax us on +44 442 877882. 
  478. See also: Upgrades ;
  479. Distribution in: Argentina & Columbia 8
  480.  Economic Data sl
  481.  Ponzano, 39-3o
  482.  28003 Madrid
  483.  Spain
  484.  Tel:  +34 1 442 2800
  485.  Fax:  +34 1 442 2294
  486.  Back
  487. Distributors
  488. Distribution in: Australia & New Zealand \
  489.  Loadplan Australasia Pty Ltd
  490.  215 Moray Street
  491.  South Melbourne
  492.  Victoria 3205
  493.  Australia
  494.  Tel:  +61 3 690 0455
  495.  Fax:  +61 3 690 7349
  496.  Back
  497. Distributors
  498. Distribution in: Germany & Austria b
  499.  Markt & Technik Software Partners International GmbH
  500.  Hans-Pinsel Stra
  501.  8013 Haar
  502.  Germany
  503.  Tel:  +49 89 46 09 00 92
  504.  Fax:  +49 89 46 09 00 98
  505.  Back
  506. Distributors
  507. Distribution in: Bahrain, Kuwait, Oman, Qatar, Saudi Arabia & UAE Y
  508.  LBI International, Inc.
  509.  No 2 Torri Katur
  510.  Lourdes Lane
  511.  St Georges
  512.  St Julians
  513.  Malta
  514.  Tel:  +356 344257
  515.  Fax:  +356 340761
  516.  Back
  517. Distributors
  518. Distribution in: Belgium, Luxembourg & Netherlands Q
  519.  Data Alert International
  520.  Postbus 64850
  521.  2506-CG's-Gravenhage
  522.  The Netherlands
  523.  Tel:  +31 70 323 0021
  524.  Fax:  +31 70 323 7891
  525.  Back
  526. Distributors
  527. Distribution in: Brazil ]
  528.  PC Software e Consultoria Ltda
  529.  Av. Almte. Barroso 91/415
  530.  20031 Rio de Janeiro RJ
  531.  Brazil
  532.  Tel:  +55 21 220 5371
  533.  Fax:  +55 21 240 5819
  534.  Back
  535. Distributors
  536. Distribution in: South East Asia, Korea U
  537. (Brunei, Hong Kong, Indonesia, Malaysia, Philippines, Singapore, Taiwan & Thailand) <
  538.  Digitus Computer Systems
  539.  21 Tannery Lane
  540.  Singapore 1334
  541.  Tel:  +65 748 9994
  542.  Fax:  +65 748 0004
  543.  Back
  544. Distributors
  545. Distribution in: Bulgaria J
  546.  Ronics Ltd
  547.  Shandor Patjofi Street 9
  548.  PO Box 6
  549.  BG-1505 Sofia
  550.  Bulgaria
  551.  Tel:  +359 2 514028
  552.  Fax:  +359 2 576697
  553.  Back
  554. Distributors
  555. Distribution in: Canada, Mexico & United States [
  556.  Ontrack Computer Systems Inc
  557.  Suites 16-19, 6321 Bury Drive
  558.  Eden Prairie
  559.  MN 55346
  560.  Tel:  +1 612 937 1107
  561.  Fax:  +1 612 937 5815
  562.  Back
  563. Distributors
  564. Distribution in: Chile V
  565.  Bysupport Computacion SA
  566.  Vera y Pintado 2575, Providence
  567.  Santiago de Chile
  568.  Chile
  569.  Tel:  +56 2251 9580
  570.  Fax:  +56 2233 5917
  571.  Back
  572. Distributors
  573. Distribution in: Czechoslovakia & Hungary ;
  574.  Lynx sro
  575.  Stefanikova 50a
  576.  040 01 Kosice
  577.  Czechoslovakia
  578.  Tel:  +42 952 7309 or 952 7319
  579.  Fax:  +42 952 6562
  580.  Back
  581. Distributors
  582. Distribution in: Denmark D
  583.  Swanholm Computing A/S
  584.  Maglebjergvej 5a
  585.  DK-2800 Lyngby
  586.  Denmark
  587.  Tel:  +45 45 93 34 34
  588.  Fax:  +45 45 93 42 43
  589.  Back
  590. Distributors
  591. Distribution in: Finland <
  592.  LAN Vision OY
  593.  Sinikalliontie 14
  594.  SF-02630 Espoo
  595.  Finland
  596.  Tel:  +358 0 502 1947
  597.  Fax:  +358 0 524 149
  598.  Back
  599. Distributors
  600. Distribution in: France 9
  601.  ABSoft
  602.  Parc Burospace 14
  603.  91572 Bievres cedex
  604.  France
  605.  Tel:  +33 1 69 33 70 00
  606.  Fax:  +33 1 69 33 70 10
  607.  Back
  608. Distributors
  609. Distribution in: Ghana & Nigeria B
  610.  Software Marketing Consultancy
  611.  PO Box 8592
  612.  Accra-North
  613.  Ghana
  614.  Tel:  +233 21 227210
  615.  Fax:  +233 21 668862
  616.  Back
  617. Distributors
  618. Distribution in: India V
  619.  Comsoft Services
  620.  29 Western India House
  621.  Sir P M Road
  622.  Fort, Bombay-400 001
  623.  India
  624.  Tel:  +91 22 287 3540 or 287 0671
  625.  Fax:  +91 22 204 0395 or 287 4396
  626.  Back
  627. Distributors
  628. Distribution in: Iran [
  629.  Shabakeh Gostar Corporation
  630.  Building No 10
  631.  North Sohrevardi Avenue
  632.  Tehran 15568
  633.  Iran
  634.  Tel:  +98 21 867615
  635.  Fax:  +98 21 826058 or 867615
  636.  Back
  637. Distributors
  638. Distribution in: Ireland \
  639.  Priority Data Ltd
  640.  Broom House
  641.  65 Mulgrave Street
  642.  Dun Laoghaire
  643.  County Dublin
  644.  Ireland
  645.  Tel:  +353 1/284 4378
  646.  Fax:  +353 1/284 4376
  647.  Back
  648. Distributors
  649. Distribution in: Italy 9
  650.  Siosistemi srl
  651.  Via Cefalonia 58
  652.  25125 Brescia
  653.  Italy
  654.  Tel:  +39 30/2421074
  655.  Fax:  +39 30/222249
  656.  Back
  657. Distributors
  658. Distribution in: Kenya /
  659.  Memory Masters
  660.  PO Box 70158
  661.  Nairobi
  662.  Kenya
  663.  Tel:  +254 2 223543 or 336613
  664.  Fax:  +254 2 214133
  665.  Back
  666. Distributors
  667. Distribution in: Madagascar & Mauritius E
  668.  Megabyte Computers
  669.  Kwan Tee Street
  670.  Caudan
  671.  Port Louis
  672.  Mauritius
  673.  Tel:  +230 212 3638
  674.  Fax:  +230 208 0940
  675.  Back
  676. Distributors
  677. Distribution in: Malta I
  678.  Panta Computer Company Ltd
  679.  Panta House
  680.  Birkirkara Road
  681.  Msida
  682.  Malta
  683.  Tel:  +356 441361
  684.  Fax:  +356 492744
  685.  Back
  686. Distributors
  687. Distribution in: Norway U
  688.  Swanholm Computing Norway A/S
  689.  EDB-Senteret
  690.  Wdm Thranesgt 77
  691.  N-0175 Oslo
  692.  Norway
  693.  Tel:  +47 2 11 68 28
  694.  Fax:  +47 2 11 63 63
  695.  Back
  696. Distributors
  697. Distribution in: Pakistan f
  698.  Super Services (pvt) Ltd
  699.  910-912 9th Floor Gul Tower
  700.  I.I Chundrigar Road
  701.  Karachi -7400
  702.  Pakistan
  703.  Tel:  +92 21 242 3058
  704.  Fax:  +92 21 241 5893
  705.  Back
  706. Distributors
  707. Distribution in: Poland ;
  708.  Dagma sp. z o.o
  709.  Gen Jankego 15
  710.  40-615 Katowice
  711.  Poland
  712.  Tel/Fax:      +48 32 523789 or 524439
  713.  Back
  714. Distributors
  715. Distribution in: Portugal ^
  716.  RSVP Consultores Associados, Lda
  717.  Rua Conde de Avranches, 659 - 2 Esq
  718.  4200 Porto
  719.  Portugal
  720.  Tel:  +351 2 83 00 741
  721.  Fax:  +351 2 83 00 740
  722.  Back
  723. Distributors
  724. Distribution in: South Africa T
  725.  BSS (Pty) Ltd
  726.  PO Box 811, Gallo Manor
  727.  Sandtown 2052
  728.  Johannesburg
  729.  South Africa
  730.  Tel:  +27 11/44 48600
  731.  Fax:  +27 11/44 42959
  732.  Back
  733. Distributors
  734. Distribution in: Sweden 5
  735.  QA Informatik AB
  736.  Box 596
  737.  17 526 Jarfalla
  738.  Sweden
  739.  Tel:  +46 8/760 2600
  740.  Fax:  +46 8/760 2605
  741.  Back
  742. Distributors
  743. Distribution in: Switzerland K
  744.  Markt & Technik (Switzerland)
  745.  Kollerstra
  746.  CH-6300 Zug
  747.  Switzerland
  748.  Tel:  +41 42 440660
  749.  Fax:  +41 42 415660
  750.  Back
  751. Distributors
  752. Distribution in: United Kingdom a
  753.  S&S International Ltd
  754.  Berkley Court
  755.  Mill Street
  756.  Berkhamsted
  757.  Hertfordshire HP4 2HB
  758.  England
  759.  Tel:  +44 442 877877
  760.  Fax:  +44 442 877882
  761.  Back
  762. Distributors
  763. Distribution in: Venezuela 
  764.  GDV Sistemas srl
  765.  Avenida La Facultad
  766.  Esquina Humboldt
  767.  Edificio Parapara
  768.  Piso 1, Oficina 5
  769.  Los Chaguaramos
  770.  Caracas
  771.  Venezuela
  772.  Tel:  +58 581 427 28 79 (Mobile)
  773.  Tel/Fax:      +58 582 662 86 19
  774.  Back
  775. Distributors
  776.