home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 1998 November / pcwk_11_98a.iso / AV / Chivirus / TSCAN.TXT < prev   
Text File  |  1998-07-10  |  8KB  |  172 lines

  1.  
  2. TSCAN.TXT: Informationen zum W95/CIH-Virus (3 bekannte Varianten)
  3.  
  4. Copyright (c) 1998 by GEGA-Software Andreas Marx, Virus Help Munich
  5. (Weitere Informationen und Kontaktadressen am Ende dieser Datei.)
  6.  
  7.  
  8. *** Windows-Viren? ***
  9.  
  10. Vor kurzem tauchte ein neuer Windows-Virus auf, der sich recht
  11. schnell vom Ursprungsland Taiwan auch bis nach Deutschland ver-
  12. breiten konnte. Das gefaehrliche an ihm: Er zerstoert am 26. jeden
  13. Monats (Version 1.4) nicht nur saemtliche Daten auf der Festplatte
  14. durch Ueberschreiben, sondern kann mitunter auch den Inhalt des
  15. Flash-BIOS loeschen. Eine genaue Beschreibung des Virus kann man
  16. unter -> http://www.chip.de/News/cih.html <- finden.
  17.  
  18.  
  19. *** Virensuche ***
  20.  
  21. Das beiliegende Programm (TSCAN.EXE mit der Datendatei TSCAN.DAT)
  22. ist eine Special Edition des ActiveAntiVirus-Virenscanners der
  23. Firma GEGA Software. Er kann alle bisher bekannten Varianten des
  24. W95/CIH-Virus finden und auch entfernen (Option: /REMOVE).
  25.  
  26. ACHTUNG: Setzen Sie das Programm nur auf der DOS-Ebene ein, sonst
  27. kann es Ihnen passieren, dass dieses Programm den Virus zwar
  28. entfernt, der Virus seinerseits aber wieder das Programm nach einer
  29. Reinigung infiziert! Dieses Programm ist nicht in der Lage, den Virus
  30. aus dem Speicher zu entfernen bzw. ihn dort ueberhaupt zu finden, da
  31. der Virus sich direkt im Windows-Kernel versteckt.
  32.  
  33. Vor einer Such- oder Reinigungsaktion deshalb erst Windows auf DOS-
  34. Ebene starten (ueber das Bootmenu oder "Start" -> "Beenden..." ->
  35. "Im MS-DOS-Modus neu starten").
  36.  
  37.  
  38. *** Reinigungsfunktion ***
  39.  
  40. Der Virus kann sich ueber mehrere Stuecke innerhalb einer EXE-
  41. Datei verteilen. Dieses Programm kann nur den ersten Teil des Virus
  42. entfernen, die restlichen, dann ungefaehrlichen Bruchstuecke, ver-
  43. bleiben jedoch in der Datei. Das liegt daran, dass die Virusteile
  44. nicht exakt lokalisiert werden koennen, auch der Virus kann dies
  45. nicht und deshalb werden einige Dateien bei der Infektion mit dem
  46. Virus zerstoert. Der Cleaner koennte die restlichen Teile auch
  47. entfernen, allerdings kann er sie nicht 100%ig lokalisieren. Die
  48. Folge waere, dass unter Umstaenden nicht nur Teile des Virus,
  49. sondern auch Teile des Programmes 'mitgereinigt', also entfernt
  50. wuerden. Zudem ueberschreibt der Virus einige Informationen unwieder-
  51. ruflich. Setzen Sie die Reinigungsfunktion deshalb nur im Notfall ein.
  52. Die Programme sind danach zwar meist voll funktionsfaehig, allerdings
  53. nicht mehr im Originalzustand. Seien sie aber auch sehr vorsichtig
  54. mit der Reinigungsfunktion von anderen Anti-Virus-Programmen: Die
  55. meisten nehmen es noch nicht einmal so genau wie dieser Killer,
  56. einige loeschen noch nicht einmal den ersten Teil des Virus! Die
  57. bessere Methode zur restlosen Entfernung des Virus ist eine Neu-
  58. installation des Systems bzw. eine Rekonstruktion von einem Backup.
  59.  
  60.  
  61. *** Programminformationen ***
  62.  
  63. Das Virensuchprogramm ist rein DOS-basierend, benoetigt weniger als
  64. 200 KB freien unteren DOS-Speicher waehrend der Virensuche und ist
  65. problemlos unter Betriebssystemen wie Windows 3.x, '95, '98 und NT
  66. oder OS/2 einsetzbar. Das Programm ist netzwerkfaehig und kann auch
  67. Dateien auf CD-ROMs untersuchen. Es unterstuetzt jedoch keine langen
  68. Dateinamen und kann derzeit noch nicht in Archiven (ZIP, ARJ u.ae.)
  69. scannen. Solche Archive muessen vorher entpackt werden!
  70.  
  71. Das Programm testet sich selbst beim Start auf Veraenderungen und
  72. Virenbefall und gibt ggf. einen entsprechenden Hinweis aus.
  73.  
  74. Bei Aufruf des Programms wird automatisch nach dem zu durchsuchenden
  75. Laufwerk gefragt, falls keines in der Kommandozeile eingegeben wurde.
  76. Eine Auflistung aller Kommandozeilenparameter erhaelt man mit der
  77. Option "/?" oder "/HELP". Es kann festgelegt werden, ob alle Dateien
  78. durchsucht werden sollen ("/ALL"), eine Virenliste ("/VLIST")
  79. angezeigt werden, was mit infizierten Datein geschehen soll u.v.a.m.
  80.  
  81. Es gibt nach der Suche eine Statistik ueber durchsuchte und befallene
  82. Dateien aus. Folgende Errorlevels gibt das Programm nach der
  83. Ausfuehrung zurueck, die z.B. in BAT-Dateien weiterverarbeitet
  84. werden koennen:  0   --> Alles OK, keine Viren gefunden.
  85.                  1   --> Viren gefunden!
  86.                  255 --> Fehler aufgetreten, z.B. TSCAN.DAT unauffindbar
  87.  
  88.  
  89. *** Allgemeine Hinweise zu TSCAN ***
  90.  
  91. Die Engine Version 2.x ist derzeit in Planung und Entwicklung.
  92. Es wird sie nur als 32-Bit-Version fuer DOS (spaeter: Windows '95)
  93. geben, die Hardwarevorraussetzungen steigen also etwas: 386er mit
  94. min. 2 MB RAM (was hoffentlich kein Problem mehr darstellt ;-) ).
  95.  
  96. Hinweis: Ich suche nach Fehlern und Fehlalarmen aller Art. Falls
  97. Sie einen Virus haben sollten - egal, ob er von TSCAN bereits erkannt
  98. werden kann oder nicht - schicken Sie ihn mir bitte zur Analyse zu.
  99. Vielen Dank fuer Ihre Hilfe!
  100.  
  101. Fuer das Programm gelten die gleichen Lizenzbestimmungen wie fuer die
  102. Vollversion des Programms CGL (siehe dort 'lizenz.txt'). Das bedeutet
  103. u.a. einen kompletten Haftungsausschluss fuer die Verwendbarkeit
  104. und/oder Nichtverwendbarkeit des Programmes und eventuell durch die
  105. Benutzung entstehende Schaeden! Die Special Edition von TSCAN ist
  106. Freeware und darf kostenlos genutzt werden. Sie unterliegt aber
  107. allen Bestimmungen des Urheberrechtes!
  108.  
  109. Alle im Programm und in diesem Text genannten Warenzeichen und
  110. Firmemnamen sind durch ihre jeweiligen Eigentuemer/Inhaber geschuetzt.
  111.  
  112.  
  113. *** Neue Versionen - woher? ***
  114.  
  115. Das Programm ist u.a. in folgenden Mailboxen verfuegbar:
  116. o Virus Help Munich (VHM), Freising,         V.34  unter 08161 / 93 82 20
  117. o SunnyBBS Magdeburg,      Magdeburg, ISDN & V.34+ unter  0391 / 62 30 399
  118. o Anti-Virus-News (AVN),   Oldenburg, ISDN & V.34  unter  0441 / 97 36 289
  119. o Sowie allen VirNet-Systemen (kommt durch das Fileecho VIR_GER)
  120.  
  121. Ausserdem ist das Programm im Internet und Online-Diensten erhaeltlich.
  122.  
  123.  
  124. *** Autor, Kontaktadresse ***
  125.  
  126. TSCAN-Engine (allgemein):
  127.  
  128. Virenforschung, Konzeption und Programmierung: Andreas Marx (VHM)
  129. Tel: 0391/613303 * E-Mail (privat): amarx@boerde.de * Fax: 0391/6218501
  130. Fido: 2:2480/8849.17 (Virus Help Munich)
  131.  oder 2:2426/2240.14 (AVN BBS)
  132. Snail-Mail: Andreas Marx, Förderstedter Str. 11, 39112 Magdeburg
  133.  
  134. Technische Unterstuetzung: Stefan Kurtzhals (VHM) und Ralph Roth (VHM)
  135. Beta-Tester: Ralf Borgmann, Marc Schneider und Thomas Moenkemeier
  136. Vielen Dank an: Felix Mannewitz (VHM) und Lukas-Fabian Moser (VHM)
  137. Danke auch an: Thomas Sahlmann, Dennis Schmedtje und Heiko Schoenfeld
  138. Gruesse an: Toralv Dirro (VHM), Gerald Scheidl (VHM), Raimund
  139. Genes (VHM), Rainer Link (VHM), Dr. Dirk Hochstrate, Petr Odehnal,
  140. Petr Zahradnicek und alle, die ich jetzt vergessen habe... ;-)
  141.  
  142.  
  143. Fuer diese Spezial-Version gegen den W95/CIH-Virus:
  144.  
  145. Autor: Andreas Marx (VHM)
  146. Beta-Test: Dr. Karlhorst Klotz (Redaktion CHIP)
  147. Danke an: Oliver Marx, Stefan Kurtzhals (VHM), Raimund Genes (VHM),
  148.           Toralv Dirro (VHM)
  149.  
  150.  
  151. *** PGP-Key des Autors ***
  152.  
  153. Typ  Bits/ID       Datum      Benutzer
  154. öff  1024/3410BB65 1995/08/21 Andreas Marx <amarx@boerde.de>
  155.  
  156. -----BEGIN PGP PUBLIC KEY BLOCK-----
  157. Version: 2.6.3i
  158.  
  159. mQCNAzA46O4AAAEEAOq2GWnkCfWJ0jiyB7rfmXfrUxdI8XrPsVazP4ZTVuqfSjES
  160. svOaVORKifYudi7ThfpbwXwxSeVQJhUK+QcaCRCtefskew9qlOJKJc8LxN0BixMy
  161. XnuEKIW+hIjBPcyUVT3bRn6PuLJogRdzJzBB7nT5knVXppELsE+5IGs0ELtlAAUT
  162. tB5BbmRyZWFzIE1hcnggPGFtYXJ4QGJvZXJkZS5kZT6JAJUDBRA0GbCKT7kgazQQ
  163. u2UBAWFMBADpGHLu1JEgrFVx7iSaxO3Ha3wDqeWL80QnHPDbSbnEtOSyDJWY7w6K
  164. maJ4yGTkoZJT/lvZl5nA4K0J6TI8yQ8ET7oebZy8Q45nqsqANIr1AN78PlqJivAD
  165. LLC9C5Y1S+nJN615bYWulGdiN0cH+fCQNvIEYN/YD3hOP4JFmHpwDA==
  166. =6+0g
  167. -----END PGP PUBLIC KEY BLOCK-----
  168.  
  169.  
  170. *** Ende der Datei ***
  171.  
  172.