home *** CD-ROM | disk | FTP | other *** search
/ Computer Panoráma / computer_panorama_1997-12-hibas.iso / SHARE / ANTIVIR / TBAV803.ZIP / TBSCAN.LNG < prev    next >
Text File  |  1997-10-28  |  9KB  |  284 lines

  1.  
  2.   The Thunderbyte Anti-Virus utilities  provide a collection of  sophisticated
  3.   programs which offer various ways to check for, identify and remove known as
  4.   well as unknown viruses from hard and floppy disks on PCs or across networks.
  5.  
  6.   TBAV is upgraded every two months.  Free hotline support is provided for all
  7.   registered users via telephone, fax and electronic bulletin board.  Read the
  8.   comprehensive documentation files for detailed info. BBS:+31 (0)59 13 82 011
  9. $
  10.  
  11. TbScan is written by Frans Veldman.
  12.  
  13. Usage: TbScan [@][<path>][<filename>...] [<options>...]
  14.  
  15. Command line options available:
  16.  
  17. help                    he  =help (? = short help)
  18. pause                   pa  =enable "Pause" prompt
  19. mono                    mo  =force monochrome
  20. quick                   qs  =quick scan (uses Anti-Vir.Dat)
  21. allfiles                af  =scan non-executable files too
  22. allexec                 ae  =scan non-executable files for binary viruses
  23. alldrives               ad  =scan all local non-removable drives
  24. allnet                  an  =scan all network drives
  25. heuristic               hr  =enable heuristic alerts
  26. extract                 ex  =extract signature (registered only)
  27. once                    oo  =only once a day
  28. slowscroll              ss  =enable conventional (slow) scrolling
  29. secure                  se  =user abort not allowed (registered only)
  30. compat                  co  =maximum-compatibility mode
  31. ignofile                in  =ignore no-file-error
  32. largedir                ld  =use large directory table
  33. fatcheck                fc  =check the FAT for errors
  34. fatinfo                 fi  =display amount of fragmented files
  35. old                     ol  =disable "this program is old" message
  36. noboot                  nb  =skip bootsector check
  37. nofiles                 nf  =skip scanning of files
  38. nomem                   nm  =skip memory check
  39. hma                     hm  =force HMA scan
  40. nohmem                  nh  =skip UMB/HMA scan
  41. nosub                   ns  =skip sub directories
  42. noautohr                na  =no auto heuristic level adjust
  43. nowin                   nw  =do not scan for Windows/OS2 viruses
  44. repeat                  rp  =scan multiple diskettes
  45. audio                   aa  =make noise if virus found
  46. batch                   ba  =batch mode (no user input)
  47. clean                   cl  =clean infected objects if possible
  48. erasemacros             em  =erase all macros from objects if possible
  49. delete                  de  =delete infected files
  50. kill                    ki  =kill infected files
  51. truename                tn  =use truename instead of DOS name
  52. log                     lo  =output to log file
  53. append                  ap  =log file append mode
  54. expertlog               el  =no heuristic descriptions in log
  55. logname   =<filename>   ln  =set path/name of log file
  56. loglevel  =<0..4>       ll  =set log level
  57. wait      =<0...255>    wa  =number of timerticks to wait.
  58. rename    [=<ext-mask>] rn  =rename infected files
  59. exec      =.<ext-mask>  ee  =specify executable extensions
  60.  
  61. $
  62. WARNING!
  63. $
  64.  
  65.  WARNING! memory
  66. $
  67.  
  68.   Since an active virus in memory  may interfere with the
  69.   virus  scanning  process, it is  highly  recommended to
  70.   immediately power down the system, and to reboot from a
  71.   write-protected clean system diskette!
  72.  
  73.   Note: if you used any virus scanner just before you invoked
  74.   TbScan, it's possible  that TbScan detected  a signature of
  75.   the other scanner in  memory,  rather than an actual virus.
  76.   In that case you should ignore this warning.
  77.   Do you want to Q)uit or to C)ontinue? (Q/C)
  78. $
  79.   This version of TbScan is more than 6 months old!
  80.   Statistics show that the amount of different viruses
  81.   doubles about every nine months. For the safety of your
  82.   data it is highly recommended to obtain a more recent
  83.   version of TBAV.
  84.  
  85.   Consult the file Agents.Doc for information about TBAV
  86.   agents, or consult ESaSS B.V. in The Netherlands:
  87.         Phone: +31 (0)24 64 88 555
  88.         Fax:   +31 (0)24 64 50 899
  89.         BBS:   +31 (0)59 13 82 011
  90.  
  91.   Press any key to continue...
  92. $
  93.  
  94.   You specified option 'allfiles'!
  95.  
  96.   Since there are no viruses that only infect non-executable files, it
  97.   is really sufficient to scan executable files only!
  98.  
  99.   The only time you should use option 'allfiles' is after you found at
  100.   least one virus in an executable file.
  101.  
  102.   Be aware that because of the complex nature of TbScan (it performs
  103.   emulation and disassembling of the file being scanned) treating data
  104.   files as executable files causes unpredictable results. False alarms
  105.   may occur.
  106.  
  107.   Press any key to continue...
  108. $
  109.  
  110.   Insert a disk to be scanned, press "Esc" to cancel...
  111. $
  112.  Sigfile entries:
  113.  
  114.  File system:
  115.  
  116.  Directories:
  117.  Total files:
  118.  Scanned files:
  119.  CRC verified:
  120.  Changed files:
  121.  Infected items:
  122.  
  123.  Elapsed time:
  124.  Kb / second:
  125. $
  126. found
  127. $
  128. infected by
  129. $
  130. dropper of
  131. $
  132. damaged by
  133. $
  134. joke named
  135. $
  136. garbage: (not a virus)
  137. $
  138. trojan named
  139. $
  140. probably
  141. $
  142. might be
  143. $
  144. virus
  145. $
  146. Has been changed!
  147. $
  148. an unknown virus
  149. $
  150.  
  151. Option 'once' already used today.
  152.  
  153. $
  154. Error: directory table overflow! Use option 'largedir' (ld).
  155. $
  156. Error: not enough memory!
  157. $
  158. No executable files found!
  159. $
  160. Error: Can not access specified disk!
  161. $
  162. Error: Can not create logfile!
  163. $
  164. invalid allocation size!
  165. $
  166. contains an invalid cluster number!
  167. $
  168. contains cross linked clusters!
  169. $
  170.  fragmented files or directories.
  171. $
  172.  bad marked clusters,
  173. $
  174.  lost clusters,
  175. $
  176.  files with invalid size,
  177. $
  178.  invalid cluster numbers,
  179. $
  180.  cross linked clusters,
  181. $
  182. use a disk repair utility to correct!
  183. $
  184. This unregistered version of TbScan has a few limitations:
  185. - Options 'extract' and 'secure' are not available!
  186. - This version will not execute when put on a network drive. You need to
  187.   install it on your local drive. However you can scan your network drives,
  188.   as long as TbScan itself is put on a local drive.
  189.  
  190. These limitations will disappear after you have registered TBAV!
  191. Select 'Register' from the TBAV main menu for more information.
  192. $
  193.  
  194.   The license or evaluation period of this TBAV software has been
  195.   expired! Extension of a license comes with 50% discount on the
  196.   initial license fee.
  197.  
  198.   Please contact your TBAV distributor for more information or
  199.   select 'Register' from within the TBAV main menu.
  200.  
  201. $
  202. Process aborted by user!
  203. $
  204. No drives to be scanned found!
  205. $
  206.  
  207. Heuristic flags:
  208. $
  209. c  No checksum / recovery information (Anti-Vir.Dat) available.
  210. $
  211. C  The checksum data does not match!  File has been changed!
  212. $
  213. F  Suspicious file access.  Might be able to infect a file.
  214. $
  215. R  Relocator.  Program code will be relocated in a suspicious way.
  216. $
  217. A  Suspicious Memory Allocation.  The program uses a non-standard
  218.    way to search for, and/or allocate memory.
  219. $
  220. N  Wrong name extension. Extension conflicts with program structure.
  221. $
  222. S  Contains a routine to search for executable (.COM or .EXE) files.
  223. $
  224. #  Found a code decryption routine or debugger trap.  This is common
  225.    for viruses but also for some copy-protected software.
  226. $
  227. V  This suspicious file has been validated to avoid heuristic alarms.
  228. $
  229. E  Flexible Entry-point.  The code seems to be designed to be linked
  230.    on any location within an executable file.  Common for viruses.
  231. $
  232. L  The program traps the loading of software.  Might be a
  233.    virus that intercepts program load to infect the software.
  234. $
  235. D  Disk write access.  The program writes to disk without using DOS.
  236. $
  237. M  Memory resident code.  The program might stay resident in memory.
  238. $
  239. !  Invalid opcode (non-8088 instructions) or out-of-range branch.
  240. $
  241. T  Incorrect timestamp.  Some viruses use this to mark infected files.
  242. $
  243. J  Suspicious jump construct.  Entry point via chained or indirect
  244.    jumps.  This is unusual for normal software but common for viruses.
  245. $
  246. ?  Inconsistent exe-header.  Might be a virus but can also be a bug.
  247. $
  248. G  Garbage instructions.  Contains code that seems to have no purpose
  249.    other than encryption or avoiding recognition by virus scanners.
  250. $
  251. U  Undocumented interrupt/DOS call.  The prog