home *** CD-ROM | disk | FTP | other *** search
/ Otherware / Otherware_1_SB_Development.iso / amiga / utility / disks / vscan.lha / Docs / VScan.DOC < prev   
Encoding:
Text File  |  1991-09-29  |  33.1 KB  |  933 lines

  1.  
  2.          VScan version 5.11, Copyright (C) 1989-1991 Arthur Hagen
  3.          ========================================================
  4.  
  5.                         Saturday September 7th, 1991
  6.  
  7.  
  8.  
  9.     TABLE OF CONTENTS:
  10.  
  11.  
  12.     1    VIRUSES IN GENERAL
  13.  
  14.     1.1    What a computer virus is
  15.     1.2    Types of viruses
  16.     1.2.1        The worm
  17.     1.2.2        The larvae
  18.     1.2.3        The true virus
  19.     1.2.4        The trojan horse
  20.     1.2.5        The bomb
  21.     1.3    Virus killing
  22.  
  23.  
  24.     2    VIRUSES ON THE AMIGA
  25.  
  26.     2.1    Bootblock viruses
  27.     2.2    File (link) viruses
  28.     2.2.1        Type I file viruses
  29.     2.2.2        Type II file viruses
  30.     2.3    Trojan horses
  31.  
  32.  
  33.     3    VIRUSKILLING ON THE AMIGA
  34.  
  35.     3.1    Discovering a virus
  36.     3.2    Disabling a virus
  37.     3.3    Use of archives/crunchers
  38.     3.4    Use of disk optimizers
  39.  
  40.  
  41.     4    VSCAN INSTRUCTIONS
  42.  
  43.     4.1    About VScan
  44.     4.2    Normal operations
  45.     4.2.1        Scanning a disk/directory/file
  46.     4.2.2        Scan by fast method
  47.     4.2.3        Scanning without subdirectories
  48.     4.2.4        Scanning with analyze
  49.     4.2.4.1            Deep mode
  50.     4.2.4.2            Deeper mode
  51.     4.2.5        Protecting disks/devices
  52.     4.2.5.1            Protecting
  53.     4.2.5.2            Unprotecting
  54.     4.2.6        Brain file options
  55.     4.2.6.1            Making a brain file
  56.     4.2.6.2            Adding files to the brain
  57.     4.2.6.3            Removing files from the brain
  58.     4.2.6.4            Listing the brain file
  59.     4.2.6.5            Using the brain file while checking
  60.     4.2.7        Memory check
  61.     4.2.8        Bootblock options
  62.     4.2.8.1            Checking a bootblock
  63.     4.2.8.2            Dumping a bootblock
  64.     4.2.8.3            Show all known bootblock viruses
  65.     4.2.8.4            Installing a fresh bootblock
  66.     4.2.8.5            Installing a fresh FFS bootblock
  67.     4.2.9        Help option
  68.     4.3    Using VScan from the WorkBench
  69.  
  70.  
  71.     5    REGISTRATION
  72.  
  73.     5.1    Why register
  74.     5.1.1        Your own conscience
  75.     5.1.2        Supporting a good cause
  76.     5.2    How to register
  77.     5.2.1        Direct donation
  78.     5.2.2        Money transfer
  79.     5.2.3        Gifts
  80.  
  81.  
  82.     6    SPECIAL NOTES
  83.  
  84.     6.1    VScan vs other virus killers
  85.     6.2    New viruses
  86.     6.3    Bugs
  87.     6.4    Source code
  88.  
  89.  
  90.     7    APPENDIXES
  91.  
  92.     7.1    List of known crunchers
  93.     7.2    List of known viruses
  94.     7.2.1        Bootblock viruses
  95.     7.2.2        File (link) viruses
  96.     7.2.3        Viruses in memory
  97.     7.3    Enclosed files
  98.     7.4    Thankslist
  99.  
  100.  
  101.  
  102.  
  103. 1    VIRUSES IN GENERAL
  104.     ==================
  105.  
  106.     1.1    What a computer virus is:
  107.     ---------------------------------
  108.       To  generalize,  a  computer  virus  is  some  code running on a
  109.     computer that makes duplicates of itself, by spreading from memory
  110.     to other storage media and vice versa.  It may also wreak havoc on
  111.     a  system  without the users knowledge.  By using an infected disk
  112.     (or  other  infected media) on a system, the virus usually spreads
  113.     to  other  disks, and in a short while, the whole system and every
  114.     disk, file or similar may be infected or destroyed.
  115.  
  116.     1.2    Types of viruses:
  117.     -------------------------
  118.       There are several main types of viruses:
  119.  
  120.  
  121.     1.2.1    THE WORM:
  122.     -----------------
  123.       This  is a virus that will infect every media once only, usually
  124.     whenever  the user switches a disk.  The worm works automatically,
  125.     and  usually  only on one type of media.  This is how the majority
  126.     of viruses works.
  127.  
  128.     1.2.2    THE LARVAE:
  129.     -------------------
  130.       This  is  almost  the  same  as  a worm, but it will only infect
  131.     through the use of special actions, like the running of a program,
  132.     or  the  reboot  of  a system.  Very easy to make, and fortunately
  133.     quite easy to find and destroy.
  134.  
  135.     1.2.3    THE TRUE VIRUS:
  136.     -----------------------
  137.       This  is  a  piece  of  code that will infect the selected media
  138.     several  times,  e.g.   by  making  a  copy of itself every time a
  139.     program  is  run.   It  spreads  from  media  to  media,  and  can
  140.     eventually cause a system halt due to lack of storage space.  Note
  141.     that  it is the replica potential that marks this as a TRUE virus,
  142.     and  just  this  makes  it  _v_e_r_y_  dangerous  and difficult to
  143.     handle.
  144.  
  145.     1.2.4    THE TROJAN HORSE:
  146.     -------------------------
  147.       This  is  a program that will identify itself as something quite
  148.     different  from  a  virus; it usually disguises itself as either a
  149.     utility  program  or  a  virus  killer.   When  run,  it may spawn
  150.     viruses, or invoke a bomb (see below).
  151.  
  152.     1.2.5    THE BOMB:
  153.     -----------------
  154.       This  will  wait for certain events to take place, like the date
  155.     passing friday 13th, or 32 runs of a program.  When the conditions
  156.     are  met,  the bomb will identify itself by either doing something
  157.     nasty like erasing all stored data, or simply by putting a message
  158.     to screen or printer.  Many of the above virus types include bombs
  159.     in their code.
  160.  
  161.       Note that there are several more types of viruses, and that many
  162.     are in fact combinations of several.
  163.  
  164.  
  165.     1.3    Virus killing:
  166.     ----------------------
  167.       To  successfully  kill  a  virus,  one must either eradicate ALL
  168.     infections, or run a resident program that continuously checks for
  169.     viruses.   To  erase  a virus from a media, one first have to know
  170.     it's  there,  then  find out where it hides (both on storage media
  171.     and  in  memory),  and  then identify the virus to find out how to
  172.     kill  it.   This  may  be so simple as to delete all programs that
  173.     have  certain  names,  or  might mean several hours of scanning on
  174.     each  and  every  disk.   Fortunately there are programs that will
  175.     find, identify and kill viruses for you.
  176.  
  177.  
  178. 2    VIRUSES ON THE AMIGA
  179.     ====================
  180.  
  181.     2.1    BootBlock viruses:
  182.     --------------------------
  183.       The  most common virus type on the Amiga is the BootBlock virus.
  184.     Most  of  these  are larvae (see above) or worms, and they are all
  185.     relatively  easy  to  identify  and  destroy.  The first two known
  186.     viruses  on  the  Amiga  (the SCA virus and the Byte Bandit virus)
  187.     were  BootBlock  viruses, and 90% of all BootBlock viruses are mu-
  188.     tations of these two.  Every time one reboots the Amiga from disk,
  189.     a  small part of the disk is read and executed.  The BB virus will
  190.     wedge  itself into the code used to start the disk, gain access to
  191.     the  system  memory,  and  start  reproducing itself either by re-
  192.     writing  itself  to  disk  at  every boot, or by writing itself to
  193.     every  disk that is inserted in any drive.  Many of the BB viruses
  194.     also  includes  bombs  which  will  eradicate parts of your disks,
  195.     freeze your machine, or otherwise corrupt your system.
  196.  
  197.     2.2    File (link) viruses:
  198.     ----------------------------
  199.       These  are  not  so  common  as  the BB viruses, but are equally
  200.     dangerous  and  should  be eradicated whenever encountered.  There
  201.     are really two categories of this virus type:
  202.  
  203.     2.2.1    Type I file viruses:
  204.     ----------------------------
  205.       The  true  link virus which will attach itself to certain files,
  206.     and  spread  by making new attachments.  This type of virus can be
  207.     identified  by  the  increase  of  file  sizes, or by specifically
  208.     checking each and every file for the incriminating code.
  209.  
  210.     2.2.2    Type II file viruses:
  211.     -----------------------------
  212.       The "invisible" file virus which will replace a system file with
  213.     a  copy  of the virus itself, possibly padding the file with empty
  214.     data  to  retain  the same file size as the original program.  The
  215.     original  program will be renamed to a filename usually consisting
  216.     of  non-printable characters, so it will normally not be seen on a
  217.     directory  scan.   When  run the virus will execute this invisible
  218.     file to enable the system to act as normal, and then it will place
  219.     itself  into  memory.   This  type  of  virus  is  found  - not by
  220.     searching  for the "invisible" file (which is not the virus) - but
  221.     by scanning for specific files that call these files.
  222.  
  223.       Usually  the  file  viruses  scans  the s:startup-sequence for a
  224.     usable  filename,  and attacks this file.  It may also attack spe-
  225.     cific  files,  or (if a type I virus) attack several files on each
  226.     medium.
  227.  
  228.     2.3    Trojan horses:
  229.     ----------------------
  230.       Some  programs  on the Amiga poses as utilities, but in addition
  231.     to  their normal appearance, they also contain incriminating code.
  232.     See section 1.2 for an explanation of Trojan horses.
  233.  
  234.  
  235. 3    VIRUSKILLING ON THE AMIGA
  236.     -------------------------
  237.  
  238.     3.1    Discovering a virus:
  239.     ----------------------------
  240.       There  are several ways to discover viruses on the Amiga.  Often
  241.     the  virus  itself  will  make  its  precense known to the user by
  242.     putting special messages on screen.  You may also experience disks
  243.     that suddenly refuse to boot, or they may GURU upon upgrading from
  244.     one  kickstart  to  another.   Sometimes  you  just get read-write
  245.     errors on disks just too often for it to be coincidental.  You may
  246.     also experience messages saying "Disk Full" without having written
  247.     to  that  disk,  and  you  may  be  requested  to remove the write
  248.     protection on disks when inserting them into the drive(s).
  249.       Of course, virus killers will also often tell you about viruses,
  250.     but  if you use a "normal" virus killer, don't be too sure that it
  251.     finds  any virus, or that what it tells you is a virus REALLY is a
  252.     virus.
  253.  
  254.     3.2    Disabling a virus:
  255.     --------------------------
  256.       The   'C:INSTALL'  command  may  be  of  some  help  killing  BB
  257.     (BootBlock)  viruses.   You may use 'Install df0:  check' from the
  258.     CLI  to  check  if a BB is normal, and 'Install df0:' to make a BB
  259.     normal.  Be careful, because most commercial program disks require
  260.     non-standard BB's, and changing these BB's will most likely render
  261.     the disk useless.
  262.       File viruses can be found if you keep a record of files and file
  263.     sizes  on  your  disks,  and check the contents regularly.  If you
  264.     have a backup, you can then restore the proper files.
  265.       Otherwise, use a good virus killer!
  266.  
  267.     3.3    Use of archives/crunchers:
  268.     ----------------------------------
  269.       If  you  have  archives  (like  .ZOO,  .LZH etc) of some of your
  270.     files,  you  might be interested to know that virus-infected files
  271.     can  hide  inside  these, and no virus killer will ever find them.
  272.     It  is  therefore  important to extract all archives and check the
  273.     contents for viruses.  VScan will tell you which files that really
  274.     are archives (even if they are renamed).
  275.       If  you  use  crunched  programs  (programs that are packed, and
  276.     self-extracts at run-time), please be very careful.  Often viruses
  277.     are  added to these files PRIOR to crunching, and the virus itself
  278.     can  then  NOT  be  found.   If  you use crunchers, at least use a
  279.     cruncher  that will allow you to decrunch your files.  PowerPacker
  280.     will  both  crunch  and  decrunch, and even decrunch some programs
  281.     packed  by  other  crunchers.   VScan  will of course alert you to
  282.     which programs are crunched, and for registered users the cruncher
  283.     used will also be displayed.  Decrunch these and recheck.  To make
  284.     a file smaller, you could try HunkFix by the same author.  This is
  285.     not a cruncher, but a nice program nevertheless.
  286.  
  287.     3.4    Use of disk optimizers:
  288.     -------------------------------
  289.       Often  people use disk optimizers to speed up their disk access.
  290.     I  would NOT recommend that you do this, because the AmigaDOS file
  291.     system  is organized in a special way, and using an optimizer will
  292.     corrupt this. (In fact, VScan will run much SLOWER on an optimized
  293.     disk.)   You  may  no longer be able to retrieve programs from bad
  294.     disks  using DiskDoctor, DiskSalv, FixDisk et al., and, if a virus
  295.     like  Lamer Exterminator has attacked this disk, you may also find
  296.     that you lose most of the disks contents instead of just a file or
  297.     two.   In order to speed up your disks, you should rather format a
  298.     blank disk, and copy all files over to this disk.
  299.  
  300. 4    VSCAN INSTRUCTIONS
  301.     ==================
  302.  
  303.     4.1    About VScan:
  304.     --------------------
  305.       VScan  was  made  to easily check all files that I received from
  306.     different  sources  for  the TTV1 virus, since there was no killer
  307.     available  for  this  virus.   I also included the IRQ virus, even
  308.     though  I  haven't  seen  this since the release of KickStart 1.3.
  309.     Then  KV  was  released  with VirusX 3.20, and nobody needed VScan
  310.     anymore  (sob).   I figured out I had to offer something more, and
  311.     started working on the Analyze routine to check for completely NEW
  312.     viruses  on  files.  So VScan grew.  The current version will scan
  313.     memory,  files  and  bootblocks  for viruses, and can keep a brain
  314.     file which remembers the file sizes of all your precious programs,
  315.     and  more...   Since VScan is a part time project, and was in fact
  316.     the  first  program  I  wrote for the Amiga, as well as my first C
  317.     program  ever,  please excuse the lack of windows, gadgets etc.  I
  318.     will try to add these things later if need be.  In order for me to
  319.     continue to upgrade this program, please send me information about
  320.     new viruses, as well as suggestions and comments (gifts would also
  321.     be  welcome  ;-)
  322.  
  323.     4.2    Normal operations:
  324.     --------------------------
  325.       Several of the following instructions may be mixed at will.  You
  326.     can,  for  example, say 'VScan analyze files' to analyze all files
  327.     on the current directory.  All options inside squared brackets are
  328.     optional.   Those  inside curly brackets are mandatory.  Note that
  329.     all  commands  should be entered from a CLI or similar.  Also note
  330.     that  you can redirect the output of VScan to e.g.  a printer or a
  331.     file  by using the ">" redirector.  For example:  'VScan >PRT: C:'
  332.     will  scan  the  C:   directory,  and  print  the results.  In the
  333.     examples  given,  upper and lower case letters are used, but VScan
  334.     is  in  fact quite case insensitive, so 'vSCan mEMorY' should work
  335.     just as well as 'VScan Memory'.
  336.  
  337.     4.2.1    Scanning a disk/directory/file:
  338.     ---------------------------------------
  339.     1> VScan [pathname]
  340.  
  341.       This  will  scan  [pathname] for known viruses, and kill them if
  342.     possible.   You  will  also get a progress listing with filenames,
  343.     filesizes  and  info about the files.  If no pathname is supplied,
  344.     this  will  search  the current directory with all subdirectories,
  345.     and if pathname is a file, it will just scan that particular file.
  346.     Note that wildcards are not supported (yet).
  347.  
  348.     Example:  1> VScan
  349.     Example:  1> VScan df0:
  350.     Example:  1> VScan SYS:C
  351.     Example:  1> VScan DH0:System/DiskCopy
  352.  
  353.     4.2.2    Scan by fast method:
  354.     ----------------------------
  355.     1> VScan Fast  [pathname]
  356. or    1> VScan Quick [pathname]
  357.  
  358.       Normally  VScan  will  search through the directory three before
  359.     printing  any  results,  to  make  a  more  tidy output by listing
  360.     directories  above  files.   This  option  disables this, and will
  361.     usually  make  VScan  run  somewhat  quicker.   Note that no speed
  362.     increase is gained if pathname is the name of a file.
  363.  
  364.     Example:  1> VScan Fast
  365.     Example:  1> VScan Quick df1:
  366.  
  367.     4.2.3    Scanning without subdirectories:
  368.     ----------------------------------------
  369.     1> VScan Files   [pathname]
  370.  
  371.       Normally  VScan  will  automatically  scan  the  contents of all
  372.     subdirectories  as  well  as the specified directory.  This can be
  373.     turned  off  by using the Files option.  This option makes VScan a
  374.     good substitute for the "List" and "Dir" commands.  This option is
  375.     not applicable if pathname is a single file.
  376.  
  377.     Example:  1> VScan Files devs:
  378.  
  379.     4.2.4    Scanning with analyze:
  380.     ------------------------------
  381.  
  382.       By  using this option, you enable VScan to load and analyze each
  383.     file,  and  display  further information about the files.  Unknown
  384.     executable  files will be scanned for code that is similar to that
  385.     used  by file viruses, and NEW viruses may be discovered this way.
  386.       Note  that the Deep options may be combined with the Fast or the
  387.     Files options.
  388.  
  389.     4.2.4.1    Deep mode:
  390.     ------------------
  391.     1> VScan Analyze [pathname]
  392. or    1> VScan Deep    [pathname]
  393.  
  394.     You  will  be  given a rating of the program(s) according to their
  395.     internal coding.  This is ONLY available on VScan.  If the file is
  396.     most  probably  O.K., VScan will rate the program as "Harmless" or
  397.     "Mostly Harmless", or if the file is crunched, the cruncher's name
  398.     will be shown.
  399.  
  400.     Example:  1> VScan Analyze
  401.     Example:  1> VScan Deep C:
  402.     Example:  1> VScan Fast Deep
  403.     Example:  1> VScan Analyze Files DH0:DownLoads
  404.  
  405.     4.2.4.2    Deeper mode:
  406.     --------------------
  407.     1> VScan Deeper [pathname]
  408. or    1> VScan Atomic [pathname]
  409.  
  410.     The  hunk  structure of the files will also be listed, or if files
  411.     are  crunched,  the  crunchers  used  will be displayed.  No other
  412.     programs  can  do this.  You may also dump Amiga-type object files
  413.     by using this option(!).
  414.  
  415.     Example:  1> VScan Deeper C:
  416.     Example:  1> VScan Atomic LIB:amiga.lib
  417.     Example:  1> VScan Fast Deeper FH7:mysource/objectfiles/
  418.  
  419.     4.2.5    Protecting disks/devices:
  420.     ---------------------------------
  421.  
  422.       These  two options will enable you to protect/unprotect disks or
  423.     devices from file viruses.  See below for details.
  424.  
  425.     4.2.5.1    Protecting:
  426.     -------------------
  427.       1> VScan Protect [device]
  428. or      1> VScan Pro     [device]
  429.  
  430.      This option will, if possible, make three "invisible" dummy files
  431.     on  the  selected  device.   These  three  files,  two in the DEVS
  432.     directory,  and  the  other  in  the ROOT directory, have the same
  433.     names  that  three  file  viruses  use on their "invisible" files,
  434.     and this fools these viruses to believe that the disks already are
  435.     infected.   Regretfully  this  also fools the virus killers VirusX
  436.     and KV, as these viruskillers seem to believe that the "invisible"
  437.     files  are  the  viruses without checking further.  As a matter of
  438.     fact,  the "invisible" files are NEVER viruses themselves.  If you
  439.     use  the  "List"  command  on  the  root  directory  or  the  devs
  440.     directory,  protections  made by VScan will identify themselves by
  441.     their  filesize  and attached filenote.  VScan will of course also
  442.     tell you about protection files.  The three viruses prevented from
  443.     infecting  disks  by  using this option are the TTV1 (alias BGS9),
  444.     the Terrorist virus, and the Revenge of the Lamer virus.
  445.  
  446.     Example:  1> VScan Protect df0:
  447.     Example:  1> VScan Pro SYS:
  448.  
  449.     4.2.5.2    Unprotecting:
  450.     ---------------------
  451.       1> VScan UnProtect [device]
  452. or      1> VScan UnPro     [device]
  453.  
  454.       Removes  the protection made by the [Protect] option.  Will also
  455.     remove protectors made by other antivirus programs.
  456.  
  457.     Example:  1> VScan UnProtect df0:
  458.     Example:  1> VScan UnPro SYS:
  459.  
  460.     4.2.6    Brain File options:
  461.     ---------------------------
  462.       VScan gives you the possibility to easily make a archive of file
  463.     names  and  file sizes, and automatically check if file sizes have
  464.     changed.   This  may  enable  you  to discover completely NEW file
  465.     viruses,  and  combined with the Analyze mode makes VScan the most
  466.     versatile file virus killer available.  These options make and use
  467.     a  file  in  devs:  called  VScan.Brain which contains info of all
  468.     files  you  yourself  select  to include therein.  As this file is
  469.     self-checking, the maximum protection is achieved.
  470.  
  471.     4.2.6.1    Making a Brain File:
  472.     ----------------------------
  473.     1> VScan CreateBrain
  474. or    1> VScan BrainCreate
  475.  
  476.       Before  adding  filenames  and  filesizes to the brain file, you
  477.     need  a brainfile called DEVS:VScan.Brain.  This command will make
  478.     this  file  for  you.   Note that if you already have a brainfile,
  479.     this command will erase the old file with all its contents.
  480.  
  481.     Example:  1> VScan BrainCreate
  482.  
  483.     4.2.6.2    Adding files to the Brain:
  484.     ----------------------------------
  485.     1> VScan AddBrain [pathname]
  486. or    1> VScan BrainAdd [pathname]
  487.  
  488.       This option will automatically add files to the brain file while
  489.     doing  normal VScan operations.  If a file already is in the brain
  490.     file  while  using  this  option, the brain file entry will be up-
  491.     dated.   Note  that ".info" files (and some other files) are never
  492.     added to the brain, as this scarcely is neccessary.
  493.  
  494.     Example:  1> VScan AddBrain c:Dir
  495.     Example:  1> VScan Files BrainAdd Deep SYS:System/
  496.  
  497.     4.2.6.3    Removing files from the Brain:
  498.     --------------------------------------
  499.     1> VScan BrainSub [pathname]
  500. or    1> VScan SubBrain [pathname]
  501. or    1> VScan BrainDel [pathname]
  502. or    1> VScan DelBrain [pathname]
  503.  
  504.       You  may wish to remove one or more files from the brain, either
  505.     to  decrease  the  size  of  the  brain, or because the file(s) in
  506.     question  change(s)  quite  often or are not useful to have in the
  507.     brain file.  This option allows you to do this.
  508.  
  509.     Example:  1> VScan BrainSub Dir
  510.  
  511.     4.2.6.4    Listing the Brain File:
  512.     -------------------------------
  513.     1> VScan BrainList
  514. or    1> VScan ListBrain
  515.  
  516.       You may wish to see the contents of the brain file.  This option
  517.     will  list  all  files currently in the brain file, along with the
  518.     stored file sizes.
  519.  
  520.     Example:  1> VScan BrainList
  521.     Example:  1> VScan >PRT: ListBrain
  522.  
  523.     4.2.6.5    Using the Brain while checking:
  524.     ---------------------------------------
  525.     1> VScan ScanBrain [pathname]
  526. or    1> VScan BrainScan [pathname]
  527. or    1> VScan Brain     [pathname]
  528.  
  529.       When  using  this  option,  the  brain  file will be loaded into
  530.     memory, and all files checked will be matched against the contents
  531.     of  the  brain.  If a file has changed its size, a warning will be
  532.     given.   Note that all standard file options (Fast, NoSweep, Deep)
  533.     can be used together with this option.
  534.  
  535.     Example:  1> VScan Brain C:Addbuffers
  536.     Example:  1> VScan BrainScan Deep Fast SYS:
  537.  
  538.     4.2.7    Memory check:
  539.     ---------------------
  540.     1> VScan Memory
  541. or    1> VScan Mem
  542.  
  543.       Viruses  stay  alive by hiding in memory, so if you kill a virus
  544.     on a disk, but not in memory, the disk could easily be reinfected.
  545.     The  memory option will check out the memory for you, and kill all
  546.     known  as  well  as  many unknown viruses.  This is maybe the best
  547.     option of all, and I can strongly recommend that you put the above
  548.     command  first  in your s:startup-sequence.  Of cource, VScan will
  549.     automatically  find  out if you have SuperFatAgnus or FatterAgnus,
  550.     and  will  report  neither  of these nor the RAD:  disk as viruses
  551.     (unlike  some  other well known virus killers).  If VScan finds an
  552.     unknown  virus  in  memory,  it will try to kill it, and will then
  553.     force a reboot to clear the memory.  This can be prevented by hit-
  554.     ting  the  left  mousebutton  while  VScan  counts down before re-
  555.     booting.
  556.  
  557.     Example:  1> VScan Memory
  558.     Example:  1> VScan Mem
  559.  
  560.     4.2.8    BootBlock options:
  561.     --------------------------
  562.       Even  though  VScan was originally meant as a file virus killer,
  563.     it  now  has  several  functions  to  check bootblocks.  As new BB
  564.     viruses  appear almost every week, information about these viruses
  565.     are  kept in a file called 'virus.library' that should be included
  566.     with the program VScan, and placed in your libs:  directory.
  567.       This file is likely to be updated quite more often than the pro-
  568.     gram  VScan  itself,  and  may  be  found  on BBS's under the name
  569.     VLIB498.LZH or something similar (depending on the release).
  570.  
  571.     4.2.8.1    Checking a BootBlock:
  572.     -----------------------------
  573.     1> VScan CheckBoot {df?:}
  574. or    1> VScan BootCheck {df?:}
  575. or    1> VScan BootBlock {df?:}
  576. or    1> VScan BB        {df?:}
  577.  
  578.       This  option will load a bootblock from a floppy disk, and check
  579.     it against the list of known viruses in the current release of the
  580.     virus.library.  If any match is found, the offending virus will be
  581.     killed  if  the  disk is write-enabled.  The bootblock will be re-
  582.     placed  with a standard 1.2/1.3 bootable bootblock.  Note that the
  583.     curly  brackets  used above means that the drive MUST be specified
  584.     to  check  a  bootblock.  Valid drive names are DF0:  to DF3:  de-
  585.     pending on your computer's configuration.
  586.       If an unknown bootblock is found, the program will enter Analyze
  587.     mode,  and  give  it's opinion of whether the bootblock is safe or
  588.     not.   You  will  then  be  asked  if  you want to install a fresh
  589.     bootblock.
  590.  
  591.     Example:  1> VScan CheckBoot df0:
  592.     Example:  1> VScan BB DF1:
  593.  
  594.     4.2.8.2    Dumping a BootBlock:
  595.     ----------------------------
  596.     1> VScan DumpBoot {df?:}
  597. or    1> VScan BootDump {df?:}
  598.  
  599.       VScan  may  report a bootblock as unknown or custom, and you may
  600.     want to look at it to be certain that it really is harmless.  This
  601.     option  will  dump the bootblock to standard output in exactly the
  602.     same  format  as  used by the 'Type <filename> opt h' command.  To
  603.     save screen space, the output will stop when no more data is found
  604.     on  the  bootblock.  To see how this command works, try it on both
  605.     standard  disks  as  well as on commercial "must_be_booted" disks.
  606.     You may even keep a record of your custom bootblocks by using this
  607.     command with redirection to printer or a file.  This can be useful
  608.     to ensure that no new virus changes the bootblock.
  609.  
  610.     Example:  1> VScan DumpBoot df0:
  611.     Example:  1> VScan BootDump >>MyBootblocks DF2:
  612.  
  613.     4.2.8.3    Show all known BootBlock viruses:
  614.     -----------------------------------------
  615.     1> VScan ListBoot
  616. or    1> VScan BootList
  617.  
  618.       You  may  want  to know which viruses the current release of the
  619.     virus.library  file can identify.  This command lists the names of
  620.     the  viruses.   If  you hear of a new virus, this option will tell
  621.     you whether VScan is able to find it.
  622.  
  623.     Example:  1> VScan ListBoot
  624.     Example:  1> VScan >PRT: BootList
  625.  
  626.     4.2.8.4    Installing a fresh BootBlock:
  627.     -------------------------------------
  628.     1> VScan InstallBoot {df?:}
  629. or    1> VScan BootInstall {df?:}
  630.  
  631.       This command does the same as the AmigaDOS command INSTALL.  You
  632.     make  a  disk virus-free and bootable with this command.  Use with
  633.     care; don't install any disks with custom bootloaders (e.g. games)
  634.       This  install-command should work even if the memory is infected
  635.     by an unknown virus, and is therefore safer to use than the normal
  636.     AmigaDOS  command.   The  InstallBoot  command  also  writes a 2.0
  637.     version  of  the  bootblock,  so  this  is a convenient method for
  638.     1.2/1.3 users to make a 2.0-compatible bootblock.
  639.  
  640.     Example:  1> VScan InstallBoot df1:
  641.     Example:  1> VScan BootInstall df0:
  642.  
  643.     4.2.8.5 Installing a fresh FastFileSystem BootBlock:
  644.     ----------------------------------------------------
  645.     1> VScan InstallFast {df?:}
  646. or    1> VScan FastInstall {df?:}
  647.  
  648.       This works as the above command, with the exception that it will
  649.     install a FastFileSystem bootblock instead of a normal bootblock.
  650.  
  651.     4.2.9   NoRequest flag:
  652.     -----------------------
  653.     1> VScan NoRequest [options] [pathname]
  654. or    1> VScan NoReq [options] [pathname]
  655.  
  656.       If  you  want  VScan to automatically kill viruses without first
  657.     popping  up  a  requester, use the NoRequest flag.  This will work
  658.     with all file scan modes as well as with the "Memory" option.
  659.  
  660.     Example:  1> VScan >BBS:VirusReport.TXT NoReq BBS:Files/NewUploads
  661.     Example:  1> VScan NoRequest Memory
  662.  
  663.     4.2.10    Help option:
  664.     --------------------
  665.     1> VScan Help
  666. or    1> VScan ?
  667. or    1> VScan -h
  668.  
  669.       You  may  need some temporary help with the commands while using
  670.     VScan.   This option will list a small command summary, as well as
  671.     a  few  facts  about the program itself.  By Amiga standards, sup-
  672.     plying  a  question  mark  to the filename should have given you a
  673.     template, but as most people want a brief summary instead, this is
  674.     what you get.
  675.  
  676.     Example:  1> VScan ?
  677.     Example:  1> VScan >PRT: Help
  678.  
  679.     4.3    Using VScan from the WorkBench:
  680.     ---------------------------------------
  681.       Click  on the VScan! icon, then hold down shift and double-click
  682.     on the file/drawer/disk you want to check for file viruses.
  683.       If  you just double-click on the VScan! icon, the memory will be
  684.     searched  for  viruses, and then all disks present will be scanned
  685.     for bootblock-viruses.
  686.  
  687. 5    REGISTRATION
  688.     ------------
  689.  
  690.     5.1    Why register:
  691.     ---------------------
  692.  
  693.     5.1.1    Your own conscience:
  694.     ----------------------------
  695.       It  is  illegal to use this program for a prolonged time without
  696.     registering  yourself  as a user.  I won't press any charges or go
  697.     to court, but you might consider it proper to register if you keep
  698.     this program.
  699.  
  700.     5.1.2    Supporting a good cause:
  701.     --------------------------------
  702.       The registration fee will, in full, be forwarded to an infirmary
  703.     for rheumatic children.  Believe me, this is a good cause.  If you
  704.     don't  trust  me,  either  send the funds/gifts directly there, or
  705.     support a similarly good cause of your own choice.
  706.  
  707.     5.2    How to register:
  708.     ------------------------
  709.  
  710.       People  who  either forward funds, or send a copy of a valid do-
  711.     nation  receipt, will be registered as users.
  712.       People  who use this program WITHOUT paying said charges, are in
  713.     fact  breaking  the  law, and are no better than pirates and virus
  714.     makers.
  715.  
  716.     5.2.1    Direct donation:
  717.     ------------------------
  718.       Donate  USD 10.00 or NOK 100.00 or equivalent in any currency to
  719.     any  childrens  hospital,  or  hospital  for  rheumatic  people or
  720.     similar.  Then notify me.
  721.  
  722.     5.2.2    Money transfer:
  723.     -----------------------
  724.       Send  me  USD  10.00 or NOK 100.00 or equivalent in any currency
  725.     through  SWIFT,  fedwire  or  international check to the following
  726.     norwegian account:
  727.  
  728.     /1600.52.26531
  729.     Acct name:        Arthur Hagen
  730.     Acct held by:        Union Bank of Norway,
  731.                 OSLO, NORWAY
  732.     SWIFT address:        UBNONOKK
  733.  
  734.     or by intl. check / money order to this address:
  735.  
  736.     Arthur Hagen
  737.     Skorkeberg Alle 13F,
  738.     N-1440  DR0BAK
  739.     PAR AVION Norway, Europe
  740.  
  741.       Please  do  NOT  send  foreign  cash by mail, as the charges for
  742.     exchanging foreign cash might well exceed the amount sent!
  743.  
  744.       Funds  received  will  be forwarded to the Rheumatic Hospital in
  745.     Oslo, and will be marked for use for children.
  746.  
  747.     5.2.3    Gifts:
  748.     --------------
  749.       Gifts  to  the  said  institutions/address  are also accepted in
  750.     lieu  of  the registration fee, as long as the gift is not for me,
  751.     but for charity.  (Of course, if you want to send ME a small gift,
  752.     you  are  welcome to do so; souvernirs from your part of the world
  753.     would be much appreciated.)
  754.  
  755. 6    SPECIAL NOTES
  756.     -------------
  757.  
  758.     6.1    VScan vs other virus killers:
  759.     -------------------------------------
  760.       You  may  encounter some problems when using VirusX and/or KV in
  761.     conjunction   with  VScan-protected  disks.   VirusX  and  KV  use
  762.     checking  methods that fool themselves into thinking that the pro-
  763.     tection  files  are viruses.  The same goes for disks protected by
  764.     other  virus  killers.   VirusX  and KV often report viruses where
  765.     there are none, and they often will kill the first command in your
  766.     s:startup-sequence  regardless  of it's actual contents.  The same
  767.     may be true for some other virus killers.
  768.  
  769.     6.2    New viruses:
  770.     --------------------
  771.       If you find a new virus that VScan cannot handle, please send it
  772.     to  me  ASAP,  so  I  can  make  a new version of VScan (hopefully
  773.     including  a  routine  to  kill  just that virus).  Please use the
  774.     enclosed virus report form if possible.
  775.  
  776.     6.3    Bugs:
  777.     -------------
  778.       Even  though  I've  tried to eliminate most bugs in VScan, there
  779.     are  bound  to be some left, so please send me reports of encount-
  780.     ered  problems  using  VScan.  If possible, tell me all about your
  781.     system (kickstart version, workbench version, ram, harddisks etc),
  782.     and  try to explain just what you did.  The bug report form should
  783.     be of great help here.
  784.  
  785.     6.4    Source code:
  786.     --------------------
  787.       If  you  are suspicious of nature, and will encertain that VScan
  788.     is  not  a  Trojan  horse,  you  MAY  get the source code from the
  789.     author.
  790.     You may ask for the source on the following BBS systems:
  791.     Red Heart (M)BBS, +47 2 522434, 300-2400 bps, F8N1, 24 hours
  792.     MediaFoto (M)BBS, +47 2 176056, 300-9600 bps, F8N1, 24 hours
  793.  
  794.     or by mail to the above mentioned address.
  795.  
  796.  
  797. 7    APPENDIXES
  798.     ----------
  799.  
  800.     7.1    List of known crunchers:
  801.     --------------------------------
  802.     ANC cruncher        (crload/crsave)
  803.     ByteKiller        1.3
  804.     DefJamCruncher
  805.     DragPack        1.0-1.1
  806.     Flash Packer        1.4
  807.     HQC            2.0
  808.     Imploder        1.0-3.1
  809.     MasterCruncher        3.0
  810.     Mega Crunch        1.0
  811.     Mega Crunch        (not same as above)
  812.     PowerPacker        2.1-3.0a
  813.     Relokit            1.0
  814.     SuperCruncher        2.7
  815.     TetraCrunch        1.2
  816.     TetraPack        2.2
  817.     Time Cruncher        1.2
  818.     Titanics Cruncher
  819.     TNM            1.1
  820.     TryIt            1.01
  821.     +Two crunchers I don't know by name
  822.     ...and more will be added.
  823.  
  824.       In  addition VScan recognizes .ZOO, .PP, .WRP and .LZH archives,
  825.     not by name but by code (they could be renamed).
  826.  
  827.     7.2    List of known Viruses:
  828.     ------------------------------
  829.       The following viruses will be found and/or killed by VScan:
  830.  
  831.     7.2.1    BootBlock Viruses:
  832.     --------------------------
  833.     Use "VScan BootList" for a complete list.
  834.  
  835.     7.2.2    File (link) viruses:
  836.     ----------------------------
  837.     IRQ v. 41.0
  838.     Revenge of the Lamer I
  839.     Revenge of the Lamer II
  840.     Revenge of the Lamer III
  841.     TTV1 I            alias BGS alias GSG9
  842.     TTV1 II            alias BSG9 alias BGS9
  843.     Xeno I
  844.     Xeno II
  845.     Terrorists        alias TTV1 III
  846.     Butonic v. 3.00
  847.     Traveling Jack
  848.     CCCP
  849.     Centurion        alias Lamer Exterminator
  850.     VirusTest TimeBomb
  851.     Bret Hawnes Production
  852.     Saddam Hussein        alias disk-validator-virus
  853.                 alias Return of the Lamer
  854.     ...and more will be added.
  855.  
  856.     VScan will also analyze files for NEW virus types.
  857.  
  858.     7.2.3    Viruses in memory:
  859.     --------------------------
  860.     Australian Parasite
  861.     Bamiga Sector One
  862.     BlackFlash
  863.     Byte Bandit
  864.     Byte Bandit Clones    (several different)
  865.     Byte Warrior
  866.     CCCP
  867.     Centurion
  868.     DiskDoktor
  869.     Gadaffi
  870.     Graffiti
  871.     HCS I
  872.     HCS II
  873.     IRQ
  874.     Lamer Exterminator I
  875.     Lamer Exterminator III
  876.     LSD
  877.     Micro Master / AEK
  878.     MicroSystems
  879.     NorthStar / StarFire I
  880.     NorthStar / StarFire II
  881.     Obelisk
  882.     Opapa
  883.     Pentagon Circle I
  884.     Pentagon Circle II
  885.     Phantastograph
  886.     Revenge
  887.     Revenge Clones        (several different)
  888.     Revenge of the Lamer
  889.     SCA
  890.     SCA Clones        (several different)
  891.     UltraFox
  892.     VKill
  893.     WarHawk
  894.     Xeno
  895.     ... and several others
  896.     ... and many viruses not yet encountered
  897.     ... and  more  will  be  added if you people out there keep sending
  898.     the new ones to me.
  899.  
  900.     7.3    Enclosed files:
  901.     -----------------------
  902.       The  following  files should be contained in this archive, or on
  903.     this disk:
  904.  
  905.     Docs/READMEFIRST
  906.     Docs/VScan.DOC
  907.     Docs/Copyright.DOC
  908.     Docs/History.DOC
  909.     Docs/Virus_Report_Form
  910.     Docs/Bug_Report_Form
  911.     virus.library            Version 5.2
  912.     VScan                Version 5.11
  913.     VScan!
  914.     VScan!.info
  915.  
  916.       If any of these files are absent, try to get your programs from
  917.     another source in the future!
  918.  
  919.     7.4    Thankslist:
  920.     -------------------
  921.     Thanks goes to the following:
  922.                                 __
  923.                                 __///
  924.     Jay Miner        for the \XX/
  925.     Erik Lovendahl Sorensen    for sending me his new virii.
  926.     Kristin            for massaging my neck.
  927.     Terry Pratchett        for hilarious entertainment.
  928.     Jorn Lokoy        for his homebrewed beer.
  929.  
  930.     ... and all of you who have registered yourselves as VScan users.
  931.  
  932. *Art
  933.