home *** CD-ROM | disk | FTP | other *** search
/ 17 Bit Software 2: Collection B / 17Bit_Collection_B.iso / files / 1369.dms / in.adf / docs / VScan.doc / VScan.doc
Encoding:
Text File  |  1991-09-10  |  36.8 KB  |  1,020 lines

  1.  
  2.           VScan version 5.10, Copyright © 1989-1991 Arthur Hagen
  3.           ======================================================
  4.  
  5.                         Thursday August 15th, 1991
  6.  
  7.  
  8.  
  9.     TABLE OF CONTENTS:
  10.  
  11.  
  12.     1    VIRUSES IN GENERAL
  13.  
  14.     1.1    What a computer virus is
  15.     1.2    Types of viruses
  16.     1.2.1        The worm
  17.     1.2.2        The larvae
  18.     1.2.3        The true virus
  19.     1.2.4        The trojan horse
  20.     1.2.5        The bomb
  21.     1.3    Virus killing
  22.  
  23.  
  24.     2    VIRUSES ON THE AMIGA
  25.  
  26.     2.1    Bootblock viruses
  27.     2.2    File (link) viruses
  28.     2.2.1        Type I file viruses
  29.     2.2.2        Type II file viruses
  30.     2.3    Trojan horses
  31.  
  32.  
  33.     3    VIRUSKILLING ON THE AMIGA
  34.  
  35.     3.1    Discovering a virus
  36.     3.2    Disabling a virus
  37.     3.3    Virus killers for the Amiga
  38.     3.3.1        VirusX
  39.     3.3.2        KV
  40.     3.3.3        Guardian
  41.     3.3.4        PseudoOps
  42.     3.3.5        Virus Infection Protector
  43.     3.3.6        ZeroVirus
  44.     3.3.7        NoVirus
  45.     3.3.8        KillDaVirus
  46.     3.3.9        VScan
  47.     3.4    Use of archives/crunchers
  48.     3.5    Use of disk optimizers
  49.  
  50.  
  51.     4    VSCAN INSTRUCTIONS
  52.  
  53.     4.1    About VScan
  54.     4.2    Normal operations
  55.     4.2.1        Scanning a disk/directory/file
  56.     4.2.2        Scan by fast method
  57.     4.2.3        Scanning without subdirectories
  58.     4.2.4        Scanning with analyze
  59.     4.2.4.1            Deep mode
  60.     4.2.4.2            Deeper mode
  61.     4.2.5        Protecting disks/devices
  62.     4.2.5.1            Protecting
  63.     4.2.5.2            Unprotecting
  64.     4.2.6        Brain file options
  65.     4.2.6.1            Making a brain file
  66.     4.2.6.2            Adding files to the brain
  67.     4.2.6.3            Removing files from the brain
  68.     4.2.6.4            Listing the brain file
  69.     4.2.6.5            Using the brain file while checking
  70.     4.2.7        Memory check
  71.     4.2.8        Bootblock options
  72.     4.2.8.1            Checking a bootblock
  73.     4.2.8.2            Dumping a bootblock
  74.     4.2.8.3            Show all known bootblock viruses
  75.     4.2.8.4            Installing a fresh bootblock
  76.     4.2.8.5            Installing a fresh FFS bootblock
  77.     4.2.9        Help option
  78.     4.3    Using VScan from the WorkBench
  79.  
  80.  
  81.     5    REGISTRATION
  82.  
  83.     5.1    Why register
  84.     5.1.1        Your own conscience
  85.     5.1.2        Supporting a good cause
  86.     5.2    How to register
  87.     5.2.1        Direct donation
  88.     5.2.2        Money transfer
  89.     5.2.3        Gifts
  90.  
  91.  
  92.     6    SPECIAL NOTES
  93.  
  94.     6.1    VScan vs other virus killers
  95.     6.2    New viruses
  96.     6.3    Bugs
  97.     6.4    Source code
  98.  
  99.  
  100.     7    APPENDIXES
  101.  
  102.     7.1    List of known crunchers
  103.     7.2    List of known viruses
  104.     7.2.1        Bootblock viruses
  105.     7.2.2        File (link) viruses
  106.     7.2.3        Viruses in memory
  107.     7.3    Enclosed files
  108.     7.4    Thankslist
  109.  
  110.  
  111.  
  112.  
  113. 1    VIRUSES IN GENERAL
  114.     ==================
  115.  
  116.     1.1    What a computer virus is:
  117.     ---------------------------------
  118.       To  generalize,  a  computer  virus  is  some  code running on a
  119.     computer that makes duplicates of itself, by spreading from memory
  120.     to other storage media and vice versa.  It may also wreak havoc on
  121.     a  system  without the users knowledge.  By using an infected disk
  122.     (or  other  infected media) on a system, the virus usually spreads
  123.     to  other  disks, and in a short while, the whole system and every
  124.     disk, file or similar may be infected or destroyed.
  125.  
  126.     1.2    Types of viruses:
  127.     -------------------------
  128.       There are several main types of viruses:
  129.  
  130.  
  131.     1.2.1    THE WORM:
  132.     -----------------
  133.       This  is a virus that will infect every media once only, usually
  134.     whenever  the user switches a disk.  The worm works automatically,
  135.     and  usually  only on one type of media.  This is how the majority
  136.     of viruses works.
  137.  
  138.     1.2.2    THE LARVAE:
  139.     -------------------
  140.       This  is  almost  the  same  as  a worm, but it will only infect
  141.     through the use of special actions, like the running of a program,
  142.     or  the  reboot  of  a system.  Very easy to make, and fortunately
  143.     quite easy to find and destroy.
  144.  
  145.     1.2.3    THE TRUE VIRUS:
  146.     -----------------------
  147.       This  is  a  piece  of  code that will infect the selected media
  148.     several  times,  e.g.   by  making  a  copy of itself every time a
  149.     program  is  run.   It  spreads  from  media  to  media,  and  can
  150.     eventually cause a system halt due to lack of storage space.  Note
  151.     that  it is the replica potential that marks this as a TRUE virus,
  152.     and  just  this  makes  it  _v_e_r_y_  dangerous  and difficult to
  153.     handle.
  154.  
  155.     1.2.4    THE TROJAN HORSE:
  156.     -------------------------
  157.       This  is  a program that will identify itself as something quite
  158.     different  from  a  virus; it usually disguises itself as either a
  159.     utility  program  or  a  virus  killer.   When  run,  it may spawn
  160.     viruses, or invoke a bomb (see below).
  161.  
  162.     1.2.5    THE BOMB:
  163.     -----------------
  164.       This  will  wait for certain events to take place, like the date
  165.     passing friday 13th, or 32 runs of a program.  When the conditions
  166.     are  met,  the bomb will identify itself by either doing something
  167.     nasty like erasing all stored data, or simply by putting a message
  168.     to screen or printer.  Many of the above virus types include bombs
  169.     in their code.
  170.  
  171.       Note that there are several more types of viruses, and that many
  172.     are in fact combinations of several.
  173.  
  174.  
  175.     1.3    Virus killing:
  176.     ----------------------
  177.       To  successfully  kill  a  virus,  one must either eradicate ALL
  178.     infections, or run a resident program that continuously checks for
  179.     viruses.   To  erase  a virus from a media, one first have to know
  180.     it's  there,  then  find out where it hides (both on storage media
  181.     and  in  memory),  and  then identify the virus to find out how to
  182.     kill  it.   This  may  be so simple as to delete all programs that
  183.     have  certain  names,  or  might mean several hours of scanning on
  184.     each  and  every  disk.   Fortunately there are programs that will
  185.     find, identify and kill viruses for you.
  186.  
  187.  
  188. 2    VIRUSES ON THE AMIGA
  189.     ====================
  190.  
  191.     2.1    BootBlock viruses:
  192.     --------------------------
  193.       The  most common virus type on the Amiga is the BootBlock virus.
  194.     Most  of  these  are larvae (see above) or worms, and they are all
  195.     relatively  easy  to  identify  and  destroy.  The first two known
  196.     viruses  on  the  Amiga  (the SCA virus and the Byte Bandit virus)
  197.     were  BootBlock  viruses, and 90% of all BootBlock viruses are mu-
  198.     tations of these two.  Every time one reboots the Amiga from disk,
  199.     a  small part of the disk is read and executed.  The BB virus will
  200.     wedge  itself into the code used to start the disk, gain access to
  201.     the  system  memory,  and  start  reproducing itself either by re-
  202.     writing  itself  to  disk  at  every boot, or by writing itself to
  203.     every  disk that is inserted in any drive.  Many of the BB viruses
  204.     also  includes  bombs  which  will  eradicate parts of your disks,
  205.     freeze your machine, or otherwise corrupt your system.
  206.  
  207.     2.2    File (link) viruses:
  208.     ----------------------------
  209.       These  are  not  so  common  as  the BB viruses, but are equally
  210.     dangerous  and  should  be eradicated whenever encountered.  There
  211.     are really two categories of this virus type:
  212.  
  213.     2.2.1    Type I file viruses:
  214.     ----------------------------
  215.       The  true  link virus which will attach itself to certain files,
  216.     and  spread  by making new attachments.  This type of virus can be
  217.     identified  by  the  increase  of  file  sizes, or by specifically
  218.     checking each and every file for the incriminating code.
  219.  
  220.     2.2.2    Type II file viruses:
  221.     -----------------------------
  222.       The "invisible" file virus which will replace a system file with
  223.     a  copy  of the virus itself, possibly padding the file with empty
  224.     data  to  retain  the same file size as the original program.  The
  225.     original  program will be renamed to a filename usually consisting
  226.     of  non-printable characters, so it will normally not be seen on a
  227.     directory  scan.   When  run the virus will execute this invisible
  228.     file to enable the system to act as normal, and then it will place
  229.     itself  into  memory.   This  type  of  virus  is  found  - not by
  230.     searching  for the "invisible" file (which is not the virus) - but
  231.     by scanning for specific files that call these files.
  232.  
  233.       Usually  the  file  viruses  scans  the s:startup-sequence for a
  234.     usable  filename,  and attacks this file.  It may also attack spe-
  235.     cific  files,  or (if a type I virus) attack several files on each
  236.     medium.
  237.  
  238.     2.3    Trojan horses:
  239.     ----------------------
  240.       Some  programs  on the Amiga poses as utilities, but in addition
  241.     to  their normal appearance, they also contain incriminating code.
  242.     See section 1.2 for an explanation of Trojan horses.
  243.  
  244.  
  245. 3    VIRUSKILLING ON THE AMIGA
  246.     -------------------------
  247.  
  248.     3.1    Discovering a virus:
  249.     ----------------------------
  250.       There  are several ways to discover viruses on the Amiga.  Often
  251.     the  virus  itself  will  make  its  precense known to the user by
  252.     putting special messages on screen.  You may also experience disks
  253.     that suddenly refuse to boot, or they may GURU upon upgrading from
  254.     one  kickstart  to  another.   Sometimes  you  just get read-write
  255.     errors on disks just too often for it to be coincidental.  You may
  256.     also experience messages saying "Disk Full" without having written
  257.     to  that  disk,  and  you  may  be  requested  to remove the write
  258.     protection on disks when inserting them into the drive(s).
  259.       Of course, virus killers will also often tell you about viruses,
  260.     but  if you use a "normal" virus killer, don't be too sure that it
  261.     finds  any virus, or that what it tells you is a virus REALLY is a
  262.     virus.
  263.  
  264.     3.2    Disabling a virus:
  265.     --------------------------
  266.       The   'C:INSTALL'  command  may  be  of  some  help  killing  BB
  267.     (BootBlock)  viruses.   You may use 'Install df0:  check' from the
  268.     CLI  to  check  if a BB is normal, and 'Install df0:' to make a BB
  269.     normal.  Be careful, because most commercial program disks require
  270.     non-standard BB's, and changing these BB's will most likely render
  271.     the disk useless.
  272.       File viruses can be found if you keep a record of files and file
  273.     sizes  on  your  disks,  and check the contents regularly.  If you
  274.     have a backup, you can then restore the proper files.
  275.       Otherwise, use a good virus killer!
  276.  
  277.     3.3    Virus killers for the Amiga:
  278.     ------------------------------------
  279.       There  are  several  good  and  less  good virus killers for the
  280.     Amiga.  Here is a resumé of some of them:
  281.  
  282.     3.3.1    VirusX by Steve Tibbett
  283.     -------------------------------
  284.       The  best  known and most widely used viruskiller.  It will kill
  285.     several BB viruses, and some file viruses (if infected by "normal"
  286.     methods.   I.e.   it  will  not  kill  file  viruses  if a file is
  287.     downloaded, copied or renamed).   It will also kill several memory
  288.     resident  viruses,  but  unfortunately it also tries to kill other
  289.     memory  resident  routines  like  the  RAD:   if you have 2Megs of
  290.     chip-mem.   VirusX is not dynamic, i.e.  it must be recompiled and
  291.     redistributed  for every new virus found by the author.  VirusX is
  292.     freeware  and  includes source code.  This has led to at least two
  293.     bogey  versions  of  VirusX  (version 3.3 and 4.40), but VirusX is
  294.     still  a  pretty  good  program.  Available from most BBS's and PD
  295.     sources.
  296.  
  297.     3.3.2    KV by Dan J. James
  298.     --------------------------
  299.       Bundled  with VirusX in the VIRUSX archives.  KV will search for
  300.     file  (link)  viruses,  and also tries to remove them from memory.
  301.     KV  can not scan entire disks or devices, and even manages to kill
  302.     important  system  files  if  you have protected your disks with a
  303.     virus protector.  Freeware - source included.  Available from most
  304.     BBS's and PD sources.
  305.  
  306.     3.3.3    Guardian
  307.     ----------------
  308.       Guardian  protects  you  from  BB-viruses by staying resident in
  309.     memory, and checking the BootBlock and memory at boot-time.  Knows
  310.     about  some  BB  viruses, but is by now outdated.  No new versions
  311.     have  arrived  since  1988.   Available  from  most  BBS's  and PD
  312.     sources, and from the magazine "Amiga Transactor".
  313.  
  314.     3.3.4    PseudoOps viruskiller
  315.     -----------------------------
  316.       Takes the same approach as Guardian, but promises to be dynamic,
  317.     i.e.  upgradable.  Will not work on 68020+'s.  Available from most
  318.     BBS's and PD sources.
  319.  
  320.     3.3.5    Virus Infection Protector
  321.     ---------------------------------
  322.       Program  for  saving  and  retrieving  BootBlocks.  Not really a
  323.     virus  killer,  but  if you need to make an archive of BootBlocks,
  324.     this may be the one for you.  Commercial.
  325.  
  326.     3.3.6    ZeroVirus by Jonathan Potter
  327.     ------------------------------------
  328.       Nice viruskiller since it will find and kill both BootBlock- and
  329.     file-viruses.   Has many of the same options as VScan, but is more
  330.     intuition-based  (Menus  and  gadgets).  Will alas only find known
  331.     viruses,  and usually crashes upon leaving.  Nice program, though.
  332.     Commercial, AUD 25.00
  333.  
  334.     3.3.7    NoVirus by Nic Wilson
  335.     -----------------------------
  336.       Kills all known types of viruses, and can in addition scan Boot-
  337.     Blocks for new previously unencountered viruses.  NoVirus also has
  338.     several built-in functions no other virus killers can offer.
  339.       NoVirus is a commercial program, and can be ordered from:
  340.       Nic Wilson Software
  341.       138d South Street
  342.       Toowoomba, Qld 4350
  343.       Australia, Australia
  344.       or by phone +61 76 358539
  345.  
  346.     3.3.8    KillDaVirus III
  347.     -----------------------
  348.       Quite  nice  viruskiller  if  you  use KickStart 1.3 without any
  349.     special  resident  routines.   Kills 35 viruses, and can find some
  350.     file  viruses.   Unfortunately  it  reports  one of the protection
  351.     files of VScan as a virus.
  352.  
  353.     3.3.9    VScan by Arthur Hagen
  354.     -----------------------------
  355.       The  program  you  are now reading the Doc's for.  Finds both BB
  356.     and  file  viruses, and kills memory-resident viruses as well.  It
  357.     is  the  only  program  that scans for NEW file viruses as well as
  358.     being  able  to detect changes in your files.  Will by option scan
  359.     entire  disks  or  devices,  and will also list filetypes and file
  360.     sizes.   It  is  also  very fast, almost comparable to the Dir and
  361.     List  functions.   Will work with all memory types and processors,
  362.     but  requires  a  console  window  (like  Shell  or  CLI)  to run.
  363.     Registration  fee  of  USD 10.00 must be paid to use this program.
  364.     Available from most BBS's.
  365.  
  366.     3.4    Use of archives/crunchers:
  367.     ----------------------------------
  368.       If  you  have  archives  (like  .ZOO,  .LZH etc) of some of your
  369.     files,  you  might be interested to know that virus-infected files
  370.     can  hide  inside  these, and no virus killer will ever find them.
  371.     It  is  therefore  important to extract all archives and check the
  372.     contents for viruses.  VScan will tell you which files that really
  373.     are archives (even if they are renamed).
  374.       If  you  use  crunched  programs  (programs that are packed, and
  375.     self-extracts at run-time), please be very careful.  Often viruses
  376.     are  added to these files PRIOR to crunching, and the virus itself
  377.     can  then  NOT  be  found.   If  you use crunchers, at least use a
  378.     cruncher  that will allow you to decrunch your files.  PowerPacker
  379.     will  both  crunch  and  decrunch, and even decrunch some programs
  380.     packed  by  other  crunchers.   VScan  will of course alert you to
  381.     which programs are crunched, and for registered users the cruncher
  382.     used will also be displayed.  Decrunch these and recheck.  To make
  383.     a file smaller, you could try HunkFix by the same author.  This is
  384.     not a cruncher, but a nice program nevertheless.
  385.  
  386.     3.5    Use of disk optimizers:
  387.     -------------------------------
  388.       Often  people use disk optimizers to speed up their disk access.
  389.     I  would NOT recommend that you do this, because the AmigaDOS file
  390.     system  is organized in a special way, and using an optimizer will
  391.     corrupt this. (In fact, VScan will run much SLOWER on an optimized
  392.     disk.)   You  may  no longer be able to retrieve programs from bad
  393.     disks  using DiskDoctor, DiskSalv, FixDisk et al., and, if a virus
  394.     like  Lamer Exterminator has attacked this disk, you may also find
  395.     that you lose most of the disks contents instead of just a file or
  396.     two.   In order to speed up your disks, you should rather format a
  397.     blank disk, and copy all files over to this disk.
  398.  
  399. 4    VSCAN INSTRUCTIONS
  400.     ==================
  401.  
  402.     4.1    About VScan:
  403.     --------------------
  404.       VScan  was  made  to easily check all files that I received from
  405.     different  sources  for  the TTV1 virus, since there was no killer
  406.     available  for  this  virus.   I also included the IRQ virus, even
  407.     though  I  haven't  seen  this since the release of KickStart 1.3.
  408.     Then  KV  was  released  with VirusX 3.20, and nobody needed VScan
  409.     anymore  (sob).   I figured out I had to offer something more, and
  410.     started working on the Analyze routine to check for completely NEW
  411.     viruses  on  files.  So VScan grew.  The current version will scan
  412.     memory,  files  and  bootblocks  for viruses, and can keep a brain
  413.     file which remembers the file sizes of all your precious programs,
  414.     and  more...   Since VScan is a part time project, and was in fact
  415.     the  first  program  I  wrote for the Amiga, as well as my first C
  416.     program  ever,  please excuse the lack of windows, gadgets etc.  I
  417.     will try to add these things later if need be.  In order for me to
  418.     continue to upgrade this program, please send me information about
  419.     new viruses, as well as suggestions and comments (gifts would also
  420.     be  welcome  ;-)
  421.  
  422.     4.2    Normal operations:
  423.     --------------------------
  424.       Several of the following instructions may be mixed at will.  You
  425.     can,  for  example, say 'VScan analyze files' to analyze all files
  426.     on the current directory.  All options inside squared brackets are
  427.     optional.   Those  inside curly brackets are mandatory.  Note that
  428.     all  commands  should be entered from a CLI or similar.  Also note
  429.     that  you can redirect the output of VScan to e.g.  a printer or a
  430.     file  by using the ">" redirector.  For example:  'VScan >PRT: C:'
  431.     will  scan  the  C:   directory,  and  print  the results.  In the
  432.     examples  given,  upper and lower case letters are used, but VScan
  433.     is  in  fact quite case insensitive, so 'vSCan mEMorY' should work
  434.     just as well as 'VScan Memory'.
  435.  
  436.     4.2.1    Scanning a disk/directory/file:
  437.     ---------------------------------------
  438.     1> VScan [pathname]
  439.  
  440.       This  will  scan  [pathname] for known viruses, and kill them if
  441.     possible.   You  will  also get a progress listing with filenames,
  442.     filesizes  and  info about the files.  If no pathname is supplied,
  443.     this  will  search  the current directory with all subdirectories,
  444.     and if pathname is a file, it will just scan that particular file.
  445.     Note that wildcards are not supported (yet).
  446.  
  447.     Example:  1> VScan
  448.     Example:  1> VScan df0:
  449.     Example:  1> VScan SYS:C
  450.     Example:  1> VScan DH0:System/DiskCopy
  451.  
  452.     4.2.2    Scan by fast method:
  453.     ----------------------------
  454.     1> VScan Fast  [pathname]
  455. or    1> VScan Quick [pathname]
  456.  
  457.       Normally  VScan  will  search through the directory three before
  458.     printing  any  results,  to  make  a  more  tidy output by listing
  459.     directories  above  files.   This  option  disables this, and will
  460.     usually  make  VScan  run  somewhat  quicker.   Note that no speed
  461.     increase is gained if pathname is the name of a file.
  462.  
  463.     Example:  1> VScan Fast
  464.     Example:  1> VScan Quick df1:
  465.  
  466.     4.2.3    Scanning without subdirectories:
  467.     ----------------------------------------
  468.     1> VScan Files   [pathname]
  469.  
  470.       Normally  VScan  will  automatically  scan  the  contents of all
  471.     subdirectories  as  well  as the specified directory.  This can be
  472.     turned  off  by using the Files option.  This option makes VScan a
  473.     good substitute for the "List" and "Dir" commands.  This option is
  474.     not applicable if pathname is a single file.
  475.  
  476.     Example:  1> VScan Files devs:
  477.  
  478.     4.2.4    Scanning with analyze:
  479.     ------------------------------
  480.  
  481.       By  using this option, you enable VScan to load and analyze each
  482.     file,  and  display  further information about the files.  Unknown
  483.     executable  files will be scanned for code that is similar to that
  484.     used  by file viruses, and NEW viruses may be discovered this way.
  485.       Note  that the Deep options may be combined with the Fast or the
  486.     Files options.
  487.  
  488.     4.2.4.1    Deep mode:
  489.     ------------------
  490.     1> VScan Analyze [pathname]
  491. or    1> VScan Deep    [pathname]
  492.  
  493.     You  will  be  given a rating of the program(s) according to their
  494.     internal coding.  This is ONLY available on VScan.  If the file is
  495.     most  probably  O.K., VScan will rate the program as "Harmless" or
  496.     "Mostly Harmless", or if the file is crunched, the cruncher's name
  497.     will be shown.
  498.  
  499.     Example:  1> VScan Analyze
  500.     Example:  1> VScan Deep C:
  501.     Example:  1> VScan Fast Deep
  502.     Example:  1> VScan Analyze Files DH0:DownLoads
  503.  
  504.     4.2.4.2    Deeper mode:
  505.     --------------------
  506.     1> VScan Deeper [pathname]
  507. or    1> VScan Atomic [pathname]
  508.  
  509.     The  hunk  structure of the files will also be listed, or if files
  510.     are  crunched,  the  crunchers  used  will be displayed.  No other
  511.     programs  can  do this.  You may also dump Amiga-type object files
  512.     by using this option(!).
  513.  
  514.     Example:  1> VScan Deeper C:
  515.     Example:  1> VScan Atomic LIB:amiga.lib
  516.     Example:  1> VScan Fast Deeper FH7:mysource/objectfiles/
  517.  
  518.     4.2.5    Protecting disks/devices:
  519.     ---------------------------------
  520.  
  521.       These  two options will enable you to protect/unprotect disks or
  522.     devices from file viruses.  See below for details.
  523.  
  524.     4.2.5.1    Protecting:
  525.     -------------------
  526.       1> VScan Protect [device]
  527. or      1> VScan Pro     [device]
  528.  
  529.      This option will, if possible, make three "invisible" dummy files
  530.     on  the  selected  device.   These  three  files,  two in the DEVS
  531.     directory,  and  the  other  in  the ROOT directory, have the same
  532.     names  that  three  file  viruses  use on their "invisible" files,
  533.     and this fools these viruses to believe that the disks already are
  534.     infected.   Regretfully  this  also fools the virus killers VirusX
  535.     and KV, as these viruskillers seem to believe that the "invisible"
  536.     files  are  the  viruses without checking further.  As a matter of
  537.     fact,  the "invisible" files are NEVER viruses themselves.  If you
  538.     use  the  "List"  command  on  the  root  directory  or  the  devs
  539.     directory,  protections  made by VScan will identify themselves by
  540.     their  filesize  and attached filenote.  VScan will of course also
  541.     tell you about protection files.  The three viruses prevented from
  542.     infecting  disks  by  using this option are the TTV1 (alias BGS9),
  543.     the Terrorist virus, and the Revenge of the Lamer virus.
  544.  
  545.     Example:  1> VScan Protect df0:
  546.     Example:  1> VScan Pro SYS:
  547.  
  548.     4.2.5.2    Unprotecting:
  549.     ---------------------
  550.       1> VScan UnProtect [device]
  551. or      1> VScan UnPro     [device]
  552.  
  553.       Removes  the protection made by the [Protect] option.  Will also
  554.     remove protectors made by other antivirus programs.
  555.  
  556.     Example:  1> VScan UnProtect df0:
  557.     Example:  1> VScan UnPro SYS:
  558.  
  559.     4.2.6    Brain File options:
  560.     ---------------------------
  561.       VScan gives you the possibility to easily make a archive of file
  562.     names  and  file sizes, and automatically check if file sizes have
  563.     changed.   This  may  enable  you  to discover completely NEW file
  564.     viruses,  and  combined with the Analyze mode makes VScan the most
  565.     versatile file virus killer available.  These options make and use
  566.     a  file  in  devs:  called  VScan.Brain which contains info of all
  567.     files  you  yourself  select  to include therein.  As this file is
  568.     self-checking, the maximum protection is achieved.
  569.  
  570.     4.2.6.1    Making a Brain File:
  571.     ----------------------------
  572.     1> VScan CreateBrain
  573. or    1> VScan BrainCreate
  574.  
  575.       Before  adding  filenames  and  filesizes to the brain file, you
  576.     need  a brainfile called DEVS:VScan.Brain.  This command will make
  577.     this  file  for  you.   Note that if you already have a brainfile,
  578.     this command will erase the old file with all its contents.
  579.  
  580.     Example:  1> VScan BrainCreate
  581.  
  582.     4.2.6.2    Adding files to the Brain:
  583.     ----------------------------------
  584.     1> VScan AddBrain [pathname]
  585. or    1> VScan BrainAdd [pathname]
  586.  
  587.       This option will automatically add files to the brain file while
  588.     doing  normal VScan operations.  If a file already is in the brain
  589.     file  while  using  this  option, the brain file entry will be up-
  590.     dated.   Note  that ".info" files (and some other files) are never
  591.     added to the brain, as this scarcely is neccessary.
  592.  
  593.     Example:  1> VScan AddBrain c:Dir
  594.     Example:  1> VScan Files BrainAdd Deep SYS:System/
  595.  
  596.     4.2.6.3    Removing files from the Brain:
  597.     --------------------------------------
  598.     1> VScan BrainSub [pathname]
  599. or    1> VScan SubBrain [pathname]
  600. or    1> VScan BrainDel [pathname]
  601. or    1> VScan DelBrain [pathname]
  602.  
  603.       You  may wish to remove one or more files from the brain, either
  604.     to  decrease  the  size  of  the  brain, or because the file(s) in
  605.     question  change(s)  quite  often or are not useful to have in the
  606.     brain file.  This option allows you to do this.
  607.  
  608.     Example:  1> VScan BrainSub Dir
  609.  
  610.     4.2.6.4    Listing the Brain File:
  611.     -------------------------------
  612.     1> VScan BrainList
  613. or    1> VScan ListBrain
  614.  
  615.       You may wish to see the contents of the brain file.  This option
  616.     will  list  all  files currently in the brain file, along with the
  617.     stored file sizes.
  618.  
  619.     Example:  1> VScan BrainList
  620.     Example:  1> VScan >PRT: ListBrain
  621.  
  622.     4.2.6.5    Using the Brain while checking:
  623.     ---------------------------------------
  624.     1> VScan ScanBrain [pathname]
  625. or    1> VScan BrainScan [pathname]
  626. or    1> VScan Brain     [pathname]
  627.  
  628.       When  using  this  option,  the  brain  file will be loaded into
  629.     memory, and all files checked will be matched against the contents
  630.     of  the  brain.  If a file has changed its size, a warning will be
  631.     given.   Note that all standard file options (Fast, NoSweep, Deep)
  632.     can be used together with this option.
  633.  
  634.     Example:  1> VScan Brain C:Addbuffers
  635.     Example:  1> VScan BrainScan Deep Fast SYS:
  636.  
  637.     4.2.7    Memory check:
  638.     ---------------------
  639.     1> VScan Memory
  640. or    1> VScan Mem
  641.  
  642.       Viruses  stay  alive by hiding in memory, so if you kill a virus
  643.     on a disk, but not in memory, the disk could easily be reinfected.
  644.     The  memory option will check out the memory for you, and kill all
  645.     known  as  well  as  many unknown viruses.  This is maybe the best
  646.     option of all, and I can strongly recommend that you put the above
  647.     command  first  in your s:startup-sequence.  Of cource, VScan will
  648.     automatically  find  out if you have SuperFatAgnus or FatterAgnus,
  649.     and  will  report  neither  of these nor the RAD:  disk as viruses
  650.     (unlike  some  other well known virus killers).  If VScan finds an
  651.     unknown  virus  in  memory,  it will try to kill it, and will then
  652.     force a reboot to clear the memory.  This can be prevented by hit-
  653.     ting  the  left  mousebutton  while  VScan  counts down before re-
  654.     booting.
  655.  
  656.     Example:  1> VScan Memory
  657.     Example:  1> VScan Mem
  658.  
  659.     4.2.8    BootBlock options:
  660.     --------------------------
  661.       Even  though  VScan was originally meant as a file virus killer,
  662.     it  now  has  several  functions  to  check bootblocks.  As new BB
  663.     viruses  appear almost every week, information about these viruses
  664.     are  kept in a file called 'virus.library' that should be included
  665.     with the program VScan, and placed in your libs:  directory.
  666.       This file is likely to be updated quite more often than the pro-
  667.     gram  VScan  itself,  and  may  be  found  on BBS's under the name
  668.     VLIB498.LZH or something similar (depending on the release).
  669.  
  670.     4.2.8.1    Checking a BootBlock:
  671.     -----------------------------
  672.     1> VScan CheckBoot {df?:}
  673. or    1> VScan BootCheck {df?:}
  674. or    1> VScan BootBlock {df?:}
  675. or    1> VScan BB        {df?:}
  676.  
  677.       This  option will load a bootblock from a floppy disk, and check
  678.     it against the list of known viruses in the current release of the
  679.     virus.library.  If any match is found, the offending virus will be
  680.     killed  if  the  disk is write-enabled.  The bootblock will be re-
  681.     placed  with a standard 1.2/1.3 bootable bootblock.  Note that the
  682.     curly  brackets  used above means that the drive MUST be specified
  683.     to  check  a  bootblock.  Valid drive names are DF0:  to DF3:  de-
  684.     pending on your computer's configuration.
  685.       If an unknown bootblock is found, the program will enter Analyze
  686.     mode,  and  give  it's opinion of whether the bootblock is safe or
  687.     not.   You  will  then  be  asked  if  you want to install a fresh
  688.     bootblock.
  689.  
  690.     Example:  1> VScan CheckBoot df0:
  691.     Example:  1> VScan BB DF1:
  692.  
  693.     4.2.8.2    Dumping a BootBlock:
  694.     ----------------------------
  695.     1> VScan DumpBoot {df?:}
  696. or    1> VScan BootDump {df?:}
  697.  
  698.       VScan  may  report a bootblock as unknown or custom, and you may
  699.     want to look at it to be certain that it really is harmless.  This
  700.     option  will  dump the bootblock to standard output in exactly the
  701.     same  format  as  used by the 'Type <filename> opt h' command.  To
  702.     save screen space, the output will stop when no more data is found
  703.     on  the  bootblock.  To see how this command works, try it on both
  704.     standard  disks  as  well as on commercial "must_be_booted" disks.
  705.     You may even keep a record of your custom bootblocks by using this
  706.     command with redirection to printer or a file.  This can be useful
  707.     to ensure that no new virus changes the bootblock.
  708.  
  709.     Example:  1> VScan DumpBoot df0:
  710.     Example:  1> VScan BootDump >>MyBootblocks DF2:
  711.  
  712.     4.2.8.3    Show all known BootBlock viruses:
  713.     -----------------------------------------
  714.     1> VScan ListBoot
  715. or    1> VScan BootList
  716.  
  717.       You  may  want  to know which viruses the current release of the
  718.     virus.library  file can identify.  This command lists the names of
  719.     the  viruses.   If  you hear of a new virus, this option will tell
  720.     you whether VScan is able to find it.
  721.  
  722.     Example:  1> VScan ListBoot
  723.     Example:  1> VScan >PRT: BootList
  724.  
  725.     4.2.8.4    Installing a fresh BootBlock:
  726.     -------------------------------------
  727.     1> VScan InstallBoot {df?:}
  728. or    1> VScan BootInstall {df?:}
  729.  
  730.       This command does the same as the AmigaDOS command INSTALL.  You
  731.     make  a  disk virus-free and bootable with this command.  Use with
  732.     care; don't install any disks with custom bootloaders (e.g. games)
  733.       This  install-command should work even if the memory is infected
  734.     by an unknown virus, and is therefore safer to use than the normal
  735.     AmigaDOS  command.   The  InstallBoot  command  also  writes a 2.0
  736.     version  of  the  bootblock,  so  this  is a convenient method for
  737.     1.2/1.3 users to make a 2.0-compatible bootblock.
  738.  
  739.     Example:  1> VScan InstallBoot df1:
  740.     Example:  1> VScan BootInstall df0:
  741.  
  742.     4.2.8.5 Installing a fresh FastFileSystem BootBlock:
  743.     ----------------------------------------------------
  744.     1> VScan InstallFast {df?:}
  745. or    1> VScan FastInstall {df?:}
  746.  
  747.       This works as the above command, with the exception that it will
  748.     install a FastFileSystem bootblock instead of a normal bootblock.
  749.  
  750.     4.2.9    Help option:
  751.     --------------------
  752.     1> VScan Help
  753. or    1> VScan ?
  754. or    1> VScan -h
  755.  
  756.       You  may  need some temporary help with the commands while using
  757.     VScan.   This option will list a small command summary, as well as
  758.     a  few  facts  about the program itself.  By Amiga standards, sup-
  759.     plying  a  question  mark  to the filename should have given you a
  760.     template, but as most people want a brief summary instead, this is
  761.     what you get.
  762.  
  763.     Example:  1> VScan ?
  764.     Example:  1> VScan >PRT: Help
  765.  
  766.     4.3    Using VScan from the WorkBench:
  767.     ---------------------------------------
  768.       Click  on the VScan! icon, then hold down shift and double-click
  769.     on the file/drawer/disk you want to check for file viruses.
  770.       If  you just double-click on the VScan! icon, the memory will be
  771.     searched  for  viruses, and then all disks present will be scanned
  772.     for bootblock-viruses.
  773.  
  774. 5    REGISTRATION
  775.     ------------
  776.  
  777.     5.1    Why register:
  778.     ---------------------
  779.  
  780.     5.1.1    Your own conscience:
  781.     ----------------------------
  782.       It  is  illegal to use this program for a prolonged time without
  783.     registering  yourself  as a user.  I won't press any charges or go
  784.     to court, but you might consider it proper to register if you keep
  785.     this program.
  786.  
  787.     5.1.2    Supporting a good cause:
  788.     --------------------------------
  789.       The registration fee will, in full, be forwarded to an infirmary
  790.     for rheumatic children.  Believe me, this is a good cause.  If you
  791.     don't  trust  me,  either  send the funds/gifts directly there, or
  792.     support a similarly good cause of your own choice.
  793.  
  794.     5.2    How to register:
  795.     ------------------------
  796.  
  797.       People  who  either forward funds, or send a copy of a valid do-
  798.     nation  receipt, will be registered as users.
  799.       People  who use this program WITHOUT paying said charges, are in
  800.     fact  breaking  the  law, and are no better than pirates and virus
  801.     makers.
  802.  
  803.     5.2.1    Direct donation:
  804.     ------------------------
  805.       Donate  USD 10.00 or NOK 100.00 or equivalent in any currency to
  806.     any  childrens  hospital,  or  hospital  for  rheumatic  people or
  807.     similar.  Then notify me.
  808.  
  809.     5.2.2    Money transfer:
  810.     -----------------------
  811.       Send  me  USD  10.00 or NOK 100.00 or equivalent in any currency
  812.     through  SWIFT,  fedwire  or  international check to the following
  813.     norwegian account:
  814.  
  815.     /1600.52.26531
  816.     Acct name:        Arthur Hagen
  817.     Acct held by:        Union Bank of Norway,
  818.                 OSLO, NORWAY
  819.     SWIFT address:        UBNONOKK
  820.  
  821.     or by intl. check / money order to this address:
  822.  
  823.     Arthur Hagen
  824.     Skorkeberg Allé 13F,
  825.     N-1440  DRØBAK
  826.     PAR AVION Norway, Europe
  827.  
  828.       Please  do  NOT  send  foreign  cash by mail, as the charges for
  829.     exchanging foreign cash might well exceed the amount sent!
  830.  
  831.       Funds  received  will  be forwarded to the Rheumatic Hospital in
  832.     Oslo, and will be marked for use for children.
  833.  
  834.     5.2.3    Gifts:
  835.     --------------
  836.       Gifts  to  the  said  institutions/address  are also accepted in
  837.     lieu  of  the registration fee, as long as the gift is not for me,
  838.     but for charity.  (Of course, if you want to send ME a small gift,
  839.     you  are  welcome to do so; souvernirs from your part of the world
  840.     would be much appreciated.)
  841.  
  842. 6    SPECIAL NOTES
  843.     -------------
  844.  
  845.     6.1    VScan vs other virus killers:
  846.     -------------------------------------
  847.       You  may  encounter some problems when using VirusX and/or KV in
  848.     conjunction   with  VScan-protected  disks.   VirusX  and  KV  use
  849.     checking  methods that fool themselves into thinking that the pro-
  850.     tection  files  are viruses.  The same goes for disks protected by
  851.     other  virus  killers.   VirusX  and KV often report viruses where
  852.     there are none, and they often will kill the first command in your
  853.     s:startup-sequence  regardless  of it's actual contents.  The same
  854.     may be true for some other virus killers.
  855.  
  856.     6.2    New viruses:
  857.     --------------------
  858.       If you find a new virus that VScan cannot handle, please send it
  859.     to  me  ASAP,  so  I  can  make  a new version of VScan (hopefully
  860.     including  a  routine  to  kill  just that virus).  Please use the
  861.     enclosed virus report form if possible.
  862.  
  863.     6.3    Bugs:
  864.     -------------
  865.       Even  though  I've  tried to eliminate most bugs in VScan, there
  866.     are  bound  to be some left, so please send me reports of encount-
  867.     ered  problems  using  VScan.  If possible, tell me all about your
  868.     system (kickstart version, workbench version, ram, harddisks etc),
  869.     and  try to explain just what you did.  The bug report form should
  870.     be of great help here.
  871.  
  872.     6.4    Source code:
  873.     --------------------
  874.       If  you  are suspicious of nature, and will encertain that VScan
  875.     is  not  a  Trojan  horse,  you  may  get the source code from the
  876.     author.
  877.     You may ask for the source on the following BBS systems:
  878.     Red Heart (M)BBS, +47 2 522434, 300-19200 bps, F8N1, 24 hours
  879.     MediaFoto (M)BBS, +47 2 176056, 300- 9600 bps, F8N1, 24 hours
  880.  
  881.     or by mail to the above mentioned address.
  882.  
  883.  
  884. 7    APPENDIXES
  885.     ----------
  886.  
  887.     7.1    List of known crunchers:
  888.     --------------------------------
  889.     ANC cruncher        (crload/crsave)
  890.     ByteKiller        1.3
  891.     DefJamCruncher
  892.     DragPack        1.0-1.1
  893.     Flash Packer        1.4
  894.     HQC            2.0
  895.     Imploder        1.0-3.1
  896.     MasterCruncher        3.0
  897.     Mega Crunch        1.0
  898.     Mega Crunch        (not same as above)
  899.     PowerPacker        2.1-3.0a
  900.     Relokit            1.0
  901.     SuperCruncher        2.7
  902.     TetraCrunch        1.2
  903.     TetraPack        2.2
  904.     Time Cruncher        1.2
  905.     Titanics Cruncher
  906.     TNM            1.1
  907.     TryIt            1.01
  908.     +Two crunchers I don't know by name
  909.     ...and more will be added.
  910.  
  911.       In  addition VScan recognizes .ZOO, .PP, .WRP and .LZH archives,
  912.     not by name but by code (they could be renamed).
  913.  
  914.     7.2    List of known Viruses:
  915.     ------------------------------
  916.       The following viruses will be found and/or killed by VScan:
  917.  
  918.     7.2.1    BootBlock Viruses:
  919.     --------------------------
  920.     See list in VLIB.DOC
  921.  
  922.     7.2.2    File (link) viruses:
  923.     ----------------------------
  924.     IRQ v. 41.0
  925.     Revenge of the Lamer I
  926.     Revenge of the Lamer II
  927.     Revenge of the Lamer III
  928.     TTV1 I            alias BGS alias GSG9
  929.     TTV1 II            alias BSG9 alias BGS9
  930.     Xeno I
  931.     Xeno II
  932.     Terrorists        alias TTV1 III
  933.     Butonic v. 3.00
  934.     Traveling Jack
  935.     CCCP
  936.     Centurion        alias Lamer Exterminator
  937.     VirusTest TimeBomb
  938.     Bret Hawnes Production
  939.     Saddam Hussein        alias disk-validator-virus
  940.                 alias Return of the Lamer
  941.     ...and more will be added.
  942.  
  943.     VScan will also analyze files for NEW virus types.
  944.  
  945.     7.2.3    Viruses in memory:
  946.     --------------------------
  947.     Australian Parasite
  948.     Bamiga Sector One
  949.     BlackFlash
  950.     Byte Bandit
  951.     Byte Bandit Clones    (several different)
  952.     Byte Warrior
  953.     CCCP
  954.     Centurion
  955.     DiskDoktor
  956.     Gadaffi
  957.     Graffiti
  958.     HCS I
  959.     HCS II
  960.     IRQ
  961.     Lamer Exterminator I
  962.     Lamer Exterminator III
  963.     LSD
  964.     Micro Master / AEK
  965.     MicroSystems
  966.     NorthStar / StarFire I
  967.     NorthStar / StarFire II
  968.     Obelisk
  969.     Opapa
  970.     Pentagon Circle I
  971.     Pentagon Circle II
  972.     Phantastograph
  973.     Revenge
  974.     Revenge Clones        (several different)
  975.     Revenge of the Lamer
  976.     SCA
  977.     SCA Clones        (several different)
  978.     UltraFox
  979.     VKill
  980.     WarHawk
  981.     Xeno
  982.     ... and several others
  983.     ... and many viruses not yet encountered
  984.     ... and  more  will  be  added if you people out there keep sending
  985.     the new ones to me.
  986.  
  987.     7.3    Enclosed files:
  988.     -----------------------
  989.       The  following  files should be contained in this archive, or on
  990.     this disk:
  991.  
  992.     Docs/READMEFIRST
  993.     Docs/VScan.DOC
  994.     Docs/Copyright.DOC
  995.     Docs/History.DOC
  996.     Docs/Virus_Report_Form
  997.     Docs/Bug_Report_Form
  998.     virus.library            Version 5.2
  999.     VScan                Version 5.09
  1000.     VScan!
  1001.     VScan!.info
  1002.  
  1003.       If any of these files are absent, try to get your programs from
  1004.     another source in the future!
  1005.  
  1006.     7.4    Thankslist:
  1007.     -------------------
  1008.     Thanks goes to the following:
  1009.                                 __
  1010.                                 __///
  1011.     Jay Miner        for the \XX/
  1012.     Erik Løvendahl Sørensen    for sending me his new virii.
  1013.     Kristin            for massaging my neck.
  1014.     Terry Pratchett        for hilarious entertainment.
  1015.     Jørn Lokøy        for his homebrewed beer.
  1016.  
  1017.     ... and all of you who have registered yourselves as VScan users.
  1018.  
  1019. *Art
  1020.