home *** CD-ROM | disk | FTP | other *** search
/ Hall of Fame / HallofFameCDROM.cdr / util2 / vscan50.lzh / SCANV50.DOC < prev    next >
Text File  |  1989-11-28  |  20KB  |  488 lines

  1.  
  2.                         VIRUSCAN  Version 1.7V50
  3.                  From: McAfee Associates  (408) 988-3832
  4.                            November 28, 1989
  5.  
  6.  
  7. Executable Program (SCAN.EXE):
  8. ------------------------------
  9. SCAN contains a self test at load time.  If SCAN has been modified in
  10. any way, a warning will be displayed.  The program will still continue
  11. to check for viruses, however.  In addition, versions 46 and above are
  12. packaged with a VALIDATE program that will authenticate the integrity of
  13. SCAN.EXE.  Refer to the VALIDATE.DOC instructions for the use of the
  14. validation program.
  15.  
  16. Validation results for V50 should be:
  17. -------------------------------------
  18.         SIZE: 45,616
  19.         DATE:  11-28-1989
  20.  
  21. FILE AUTHENTICATION:
  22. --------------------
  23.         Check Method 1 - 528C
  24.         Check Method 2 - 1B4D
  25.  
  26. You may also call the McAfee Associates bulletin board at (408) 988-4004
  27. to obtain online SCAN.EXE verification data.  The VALIDATE program dis-
  28. tributed with SCAN may be used to authenticate all future versions of
  29. SCAN.
  30.  
  31.  
  32. Notes on Version 50:
  33. --------------------
  34. Version 50 detects the Holland Girl virus.  This virus was reported by
  35. Jan Terpstra in the Netherlands.  It infects .COM files and increases
  36. their size by 1332 bytes.  It contains the name and phone number of a
  37. girl named Sylvia in Holland.  Potential damage from this virus is not
  38. yet known.
  39.  
  40.  
  41. Notes on Version 49:
  42. --------------------
  43. A new file - VIRLIST.TXT has been added to the VIRUSCAN package.  This
  44. file lists the known viruses and describes, in table format, their crit-
  45. ical characteristics.
  46.  
  47.  
  48. Version 49 also checks for the following new viruses:
  49. -----------------------------------------------------
  50.         - Do-Nothing virus.  This virus was reported in October
  51.           by Uval Tal in Israel.  It infects COM files but does
  52.           no other damage and does not affect the system in any
  53.           observable way.
  54.  
  55.         - Lisbon Virus.  This virus was discovered by Jean Luz
  56.           of Lisbon, Portugal in November.  It infects COM files
  57.           and increases the size of infected programs by 648
  58.           bytes.  It destroys 1 out of 8 infected programs by
  59.           overwriting - @AIDS over the first five bytes of the
  60.           infected program.
  61.  
  62.         - Sunday Virus.  This virus was discovered by multiple
  63.           users in the Seattle, Washington area.  It activates
  64.           on Sundays and displays the message - "Today is
  65.           Sunday, why do you work so hard?".  Damage to the FAT
  66.           has been reported from a number of infected sites.
  67.  
  68.  
  69. Introduction:
  70. -------------
  71. VIRUSCAN scans diskettes or entire systems and identifies any
  72. pre-existing PC virus infection.  It will indicate the specific files or
  73. system areas that are infected and will identify the virus strain which
  74. has caused the infection.  Removal can then be done automatically using
  75. the SCAN /D option.  If the infection is widespread, automatic
  76. disinfector utilities are available which can remove the infected
  77. segment of files and repair and restore the infected programs.
  78.  
  79. SCAN version 1.7V50 can identify 52 virus strains and numerous sub-
  80. varieties for each strain.  The 52 viruses include the ten most common
  81. viruses which account for over 95% of all reported PC infections.  The
  82. complete list includes (in order of most recent appearance):
  83.  
  84.         - HOLLAND GIRL VIRUS (New with V50)
  85.         - DO-NOTHING VIRUS
  86.         - SUNDAY VIRUS
  87.         - LISBON VIRUS
  88.         - TYPO .COM VIRUS
  89.         - DBASE VIRUS
  90.         - GHOST VIRUS / GHOSTBALL Boot Version
  91.         - GHOST VIRUS / GHOSTBALL COM Version
  92.         - NEW JERUSALEM
  93.         - ALABAMA
  94.         - YANKEE DOODLE
  95.         - 2930
  96.         - ASHAR
  97.         - AIDS / VGA2CGA
  98.         - DISK KILLER / OGRE
  99.         - 1536 / ZERO BUG
  100.         - MIX1
  101.         - DARK AVENGER
  102.         - 3551 / SYSLOCK
  103.         - VACSINA
  104.         - OHIO
  105.         - TYPO BOOT VIRUS
  106.         - SWAP / ISRAELI BOOT
  107.         - 1514 / DATACRIME II
  108.         - ICELANDIC-II / SYSTEM VIRUS
  109.         - PENTAGON
  110.         - 3066 / TRACEBACK
  111.         - 1168 / DATACRIME-B
  112.         - ICELANDIC
  113.         - SARATOGA
  114.         - 405
  115.         - 1704 FORMAT
  116.         - FU MANCHU / 2086
  117.         - 1280 / DATACRIME
  118.         - 1701 / CASCADE
  119.         - 1704 / CASCADE-B
  120.         - STONED / MARIJUANA
  121.         - 1704 / CASCADE / FALLING LETTERS
  122.         - PING PONG-B / FALLING LETTERS BOOT
  123.         - DEN ZUK
  124.         - PING PONG / ITALIAN / BOUNCING DOT
  125.         - VIENNA-B
  126.         - LEHIGH
  127.         - VIENNA / 648 / DOS-68
  128.         - JERUSALEM-B
  129.         - YALE / ALAMEDA
  130.         - FRIDAY 13th COM VIRUS
  131.         - JERUSALEM / 1813
  132.         - SURIV03
  133.         - SURIV02
  134.         - SURIV01
  135.         - PAKISTANI BRAIN
  136.  
  137. These viruses are described in the file VIRLIST.TXT.
  138.  
  139. It is important to note that existing virus strains can be grouped and
  140. counted differently than the above ordering.  DEN ZUK, for example has
  141. two separate versions.  Likewise, the STONED, VIENNA, ALAMEDA and
  142. JERUSALEM-B viruses have been modified a number of times.  Some
  143. researchers would define each of these modifications, or sub-varieties,
  144. as separate viruses.  SCAN chooses to group them as the same virus,
  145. because the same scan string can identify each of them.  This is only
  146. done if disinfection requirements for the different sub-varieties are
  147. identical.  If removal procedures differ for different varieties, then
  148. SCAN will differentiate between them.
  149.  
  150. The above viruses infect one of the following areas: The hard disk
  151. partition table; the DOS boot sector of hard disks or floppies; or one
  152. or more executable files within the system.  The executable files may be
  153. operating system programs, system device drivers, .COM files, .EXE
  154. files, overlay files or any other file which can be loaded into memory
  155. and executed.  VIRUSCAN identifies every area or file that has become
  156. infected and indicates the name of the virus that has infected each
  157. file.  VIRUSCAN can check the entire system, an individual diskette, a
  158. subdirectory or an individual file for an existing virus.
  159.  
  160.  
  161. Operation:
  162. ----------
  163. IMPORTANT:  Always place VIRUSCAN on a write protected floppy prior to
  164. using it.  This will prevent the program from becoming infected.
  165.  
  166. To run VIRUSCAN type:
  167.  
  168.         SCAN d: [/M /D /A /E [EXTENSION LIST]]
  169.  
  170.  
  171. Options are:
  172. ------------
  173.         /A - Scan all files
  174.         /D - Overwrite and Delete infected files
  175.         /E - Scan listed overlays
  176.         /M - Scan memory for all viruses
  177.              (See restrictions below)
  178.  
  179. VIRUSCAN will check each area or file on the designated drive that could
  180. be a host to a virus.  If a virus is found, the name of the infected
  181. file or system area will be displayed, along with the name of the
  182. identified virus.
  183.  
  184. If the /D option is selected, SCAN will pause after each infected file
  185. is displayed and will ask whether you wish to remove the infected file.
  186. If <Y> is selected, the file will be overwritten with the hex code C3
  187. (the Return instruction), and then deleted.  This option is disallowed
  188. for boot sector and partition table infections.  Use the shareware
  189. M-DISK utilities to remove boot sector or partition table viruses.
  190.  
  191. If the /M option is chosen, SCAN will search the first 640K of memory
  192. for all known memory resident viruses.  Selecting this option may cause
  193. false alarms if you are running SCAN in conjunction with any other virus
  194. detection utility.  It will also add from 12 seconds to 1 minute to the
  195. scanning time.  If the /M option is not chosen, SCAN will in any case
  196. check memory for the Dark Avenger virus.  If the Dark Avenger is found
  197. in memory, SCAN will display a warning message, with instructions to
  198. power down and reboot from a clean floppy.
  199.  
  200.     >>> Do not use the /M option if you are running SCANRES V42
  201.         or earlier.  Please upgrade SCANRES to the current version
  202.         first.  Otherwise false alarms will result.
  203.  
  204. Use the /E option to scan specified overlay files.  Scan will default to
  205. OVL, OVG, OV1, OV2, OVR, SYS, BIN and PIF.  Scan will search these over-
  206. lay files for Jerusalem, Vacsina, FuManchu and Dark Avenger (the only
  207. known viruses capable of infecting overlays).  If you are using an
  208. application with overlay extensions other than the defaults, then speci-
  209. fy the extension names (up to three) using the /E option.  Example:
  210.  
  211.         SCAN C: /E .ABC .XYZ .123
  212.  
  213. It is important to note that viruses that infect overlays always infect
  214. the original .COM, .EXE, .BIN or .SYS files that call the overlay.  So
  215. the virus will always be discovered whether or not the overlay is
  216. scanned.  To get rid of the virus, however, you must identify and remove
  217. it from overlays.  If you do not know whether an application uses
  218. overlay files, and SCAN has discovered one of the viruses capable of
  219. infecting overlays, then use the /A option to search all files.
  220.  
  221.         NOTE:  The /A option will require a substantial amount
  222.         of time to complete the scan.  Use it only after a .COM
  223.         or .EXE infection has been discovered by VIRUSCAN.
  224.  
  225. VIRUSCAN can also scan individual directories or individual files.  The
  226. command:
  227.  
  228.         SCAN C:\DIRECT\PROGRAM.EXE   will scan the file PROGRAM.EXE
  229.                                      in subdirectory DIRECT.
  230.  
  231. VIRUSCAN will require approximately 3 minutes of run time for each 1,000
  232. files on the designated drive.
  233.  
  234. NOTE:  Older IBM clones using DOS 2.11 or earlier do not always
  235. automatically indicate that a diskette has been changed in a floppy
  236. drive.  When scanning multiple diskettes on these machines, you should
  237. press <Ctrl>-<C> after changing diskettes to allow DOS to reset the
  238. drive.  Otherwise VIRUSCAN may become confused.
  239.  
  240.  
  241. Exit Codes:
  242. -----------
  243. SCAN will exit with the following exit codes:
  244.  
  245.         0 - Normal termination, no viruses found
  246.         1 - One or more viruses found
  247.         2 - Abnormal termination (Error)
  248.  
  249.  
  250. Registration:
  251. -------------
  252. A registration fee of $25 is required for the use of VIRUSCAN by
  253. individual home users.  Please send registrations to the address below.
  254. This registration covers the copy currently in use and any future
  255. versions for one year, providing they are obtained from the McAfee
  256. Associates bulletin board or other public or private board.  Diskettes
  257. will not be mailed unless specifically requested.  Add $9 for diskette
  258. mailings.  The McAfee Associates board number is - (408) 988-4004 -
  259. 1200/2400, N,8,1; 5 lines.
  260.  
  261.  
  262. Corporate and organizational use:
  263. ---------------------------------
  264. Corporate site licenses are required for corporate, agency and organiza-
  265. tional use.  For site license information contact:
  266.  
  267.                           McAfee Associates
  268.                           4423 Cheeney Street
  269.                           Santa Clara, CA  95054
  270.                           (408) 988-3832
  271.  
  272. Scanning Networks:
  273. ------------------
  274. VIRUSCAN works only on stand-alone PCs.  If you are in a corporate
  275. environment using local area networks you will need to run NETSCAN.
  276. NETSCAN is not a shareware product.  Site licenses are available for
  277. NETSCAN through McAfee Associates - (408) 988-3832.
  278.  
  279.  
  280. Virus Removal:
  281. --------------
  282. What do you do if a virus is found?  Well, if you are a registered
  283. VIRUSCAN user, you may contact McAfee Associates for free assistance in
  284. manually removing the virus or for information on disinfection
  285. utilities.  Automatic disinfectors are available for the majority of the
  286. known viruses and are free to registered users.  We strongly recommend
  287. that you get experienced help in dealing with many of the viruses,
  288. particularly partition table and boot sector infections.  If you are not
  289. a registered user, the following steps should be followed:
  290.  
  291.  
  292.         Boot sector infections:
  293.         -----------------------
  294.         Power down the system.  Power up and boot from an
  295.         uninfected, write protected floppy.  Execute the DOS SYS
  296.         command to attempt an overwrite of the boot sector.
  297.         This works in many cases.  If this does not work, backup
  298.         all data files and perform a low level format of the
  299.         disk.
  300.  
  301.         Executable file infections:
  302.         ---------------------------
  303.         Power down system.  Boot from clean, write protected
  304.         floppy.  Remove all infected files.  Replace from the
  305.         original distribution diskettes.
  306.  
  307.         Partition table infections:
  308.         ---------------------------
  309.         Without a removal utility, the only option is to low
  310.         level format the media.
  311.  
  312.         Disinfecting utilities are available from McAfee
  313.         Associates for the majority of the common viruses.
  314.         These utilities remove the virus and repair the infected
  315.         files.  If you are not a registered user of VIRUSCAN,
  316.         you may purchase these utilities from:
  317.  
  318.                       McAfee Associates
  319.                       4423 Cheeney Street
  320.                       Santa Clara, CA 95054
  321.                       (408) 988-3832
  322.  
  323.                       BBS: (408) 988-4004
  324.  
  325.  
  326.  
  327.                          Version Notes
  328.  
  329. Notes on Version 48:
  330. --------------------
  331. Version 48 identifies the TYPO .COM virus reported by Joe Hirst in
  332. Brighton, U.K.  The TYPO is a .COM infector that will garble data sent
  333. to the parallel port.  Version 48 enhancements to VIRUSCAN are:
  334.  
  335.         1.  .PIF files have been added to the default overlay
  336.                file scan.
  337.         2.  Overlay file extensions may be defined by the user.
  338.         3.  An optional all-file scan may be selected.
  339.  
  340.         4.  .SYS and .BIN files have been included in the
  341.                search for VACSINA and FUMANCHU.
  342.  
  343.  
  344. Notes on Version 47:
  345. --------------------
  346. Version 47 identifies the DBASE virus discovered by Ross Greenburg of
  347. New York.  The DBASE virus is a COM infector that will corrupt data in
  348. DBF files.
  349.  
  350.  
  351. Notes on Version 46:
  352. --------------------
  353. Version 46 now includes a test for the Ghost virus.  This virus was
  354. discovered in September by Fridrik Skulason at Icelandic University.
  355. The virus infects .COM files and the boot sectors of hard disks and
  356. floppies.  The virus increases the size of infected COM files by 2,351
  357. bytes, and replaces the boot sector of infected systems with a boot
  358. virus similar to Ping Pong.  Random file corruption by this virus has
  359. been reported.  SCAN identifies both the COM version and the boot
  360. version of this virus.
  361.  
  362.  
  363. Version 46 enhancements include:
  364. --------------------------------
  365.         1.  An option to remove infected files by overwriting
  366.             the infected file and then deleting it.  The
  367.             command line option for removal, </D>, is described
  368.             in the operation section of this document.
  369.  
  370.         2.  Memory scan has been made optional for most memory
  371.             resident viruses.  SCAN will continue to force a
  372.             memory check only for the Dark Avenger virus.
  373.  
  374.         3.  Scan strings have been changed once again to avoid
  375.             false alarms with some of the Jerusalem virus
  376.             detectors/removers.
  377.  
  378.  
  379. Notes on Version 45:
  380.  
  381. Version 45 now identifies the new version of Jerusalem discovered by
  382. FIDONET SysOps Jan Terpstra and Ernst Raedecker in the Netherlands.  It
  383. has been modified to avoid detection by earlier SCAN versions.
  384.  
  385. I need to reiterate the warning against using earlier versions of SCAN
  386. if the Dark Avenger virus is suspected.  Both VIRUSCAN (pre-version 43)
  387. and IBM's first release VIRSCAN cause the Dark Avenger to initiate a
  388. runaway infection process when the virus is active in memory.  Use only
  389. version 43 and above if there is any question of the virus being
  390. present.
  391.  
  392.  
  393. Note on Version 44:
  394. -------------------
  395. This version is a fix for a bug in version 43.  Version 43 misses a
  396. number of viruses on some systems.  DO NOT USE Version 43.
  397.  
  398. Notes on Version 43/44:
  399. -----------------------
  400. Version 43/44 now identifies the Alabama Virus.  This virus was
  401. discovered by Ysrael Radai at Hebrew University and forwarded to us
  402. through Dave Chess at IBM.  The virus infects .EXE files and increases
  403. their size by 1560 bytes.  It manipulates the file allocation table and
  404. swaps file names so that files are slowly lost.
  405.  
  406. Version 43/44 now also checks for the presence of Dark Avenger in memory
  407. prior to performing a disk scan.  This prevents the virus from using
  408. SCAN to multiply throughout the system while SCAN is doing a search.
  409.  
  410. URGENT: >>>>>> It is recommended that all earlier versions of SCAN not
  411. be used if the Dark Avenger virus is suspected.  It is also recommended
  412. that people using IBM's VIRSCAN product wait until the new memory check-
  413. ing version has been released before continuing its use, or at least
  414. proceed cautiously with the existing program.  IBM is aware of the
  415. danger in scanning systems with Dark Avenger active and a fix should be
  416. under way from IBM.
  417.  
  418.  
  419. Additional Version 43/44 enhancements are:
  420. ------------------------------------------
  421.         - Fix to include EXE file searches for DataCrime II
  422.  
  423.         - Identification of Pakistani Brain while virus is
  424.              active in memory
  425.  
  426.         - Fix for duplicate reporting when Ashar virus is
  427.              identified
  428.  
  429.         - Audible beep if any viruses are found (this was re-
  430.              quested by a visually impaired user) - Speedup of
  431.              searches for large subdirectories
  432.  
  433.  
  434. **** Notice ****
  435. ----------------
  436. 1.  If SCAN identifies the Dark Avenger active in memory, it will
  437.     stop and display a warning message.  The scanning will not
  438.     continue.  This is an extremely infectious virus and must be
  439.     treated cautiously.  Power down the system and reboot from a
  440.     write-protected system master diskette.  Then run SCAN to
  441.     determine the extent of infection.  A disinfector -- M_DAV - is
  442.     now available on the McAfee Associates board that can remove
  443.     this virus.  The board number is (408) 988-4004.
  444.  
  445. 2.  If you use the SCANRES infection prevention program, please
  446.     upgrade to Version 43/44 of SCANRES before using SCAN 43/ 44.
  447.     This will avoid potential conflicts with older versions of
  448.     SCANRES.
  449.  
  450.  
  451. Notes on Version 42:
  452. --------------------
  453. Version 42 of VIRUSCAN includes an identifier for the Yankee Doodle
  454. Virus.  This virus was discovered in Vienna by Alexander Holy at the
  455. United Nation's office on Sept 30th.  The virus has reportedly been
  456. transmitted to the U.S. through U.N. employees via the game - 'Outrun'.
  457. The virus plays the tune - 'Yankee Doodle Dandy' on the system's speaker
  458. 17 hours after an infected program is loaded.  Both COM and EXE files
  459. can be infected, and infected files grow by 2899 bytes.  No knowledge
  460. yet of eventual damage potential.
  461.  
  462.  
  463. Notes on Version 41:
  464. --------------------
  465. Version 41 of VIRUSCAN is a response to IBM's release of their own virus
  466. scanning product.  Their first release is able to check for 28 viruses,
  467. two of which were not known by VIRUSCAN.  I have worked closely with
  468. David Chess of IBM in the past, and we have shared virus disassemblies
  469. and live viruses freely.  David has graciously sent me the viruses I was
  470. not currently aware of, and which their program checks for.  I, in
  471. return, have sent Dave the viruses IBM was not aware of.  Hopefully the
  472. two scanning products will achieve and maintain a parity for future
  473. releases.  I have tried the IBM product and found it to be effective in
  474. all cases for which the product claims to work.  The architecture of my
  475. own product, VIRUSCAN, and that of IBM's VIRSCAN are different, and with
  476. the exception of the 1701 virus, our chosen scan strings also differ.  I
  477. have chosen to encrypt the VIRUSCAN I.D. strings to make it more
  478. difficult for hackers to modify specific areas of viruses in order to
  479. fool SCAN.  IBM has chosen to make their strings available for easy
  480. addition or modification.  Both approaches have merit.  I would like to
  481. say that I consider the IBM entry into the virus scanning arena not as a
  482. competitive move but as a helpful addition to the array of support tools
  483. for protecting against viruses.
  484.  
  485.                                                 - John McAfee
  486.  
  487.                                 - end -
  488.