home *** CD-ROM | disk | FTP | other *** search
Text File | 1998-10-11 | 42.9 KB | 1,156 lines |
- PODR¿CZNIK
- AntiViral Toolkit Pro (AVP) i AntiViral Toolkit Pro Lite (AVPLite)
- Wersja 3.0 dla DOS
- ====================================================================
- stan pa½dziernik 1998
-
-
- (C) Kaspersky Lab, Moskwa, Rosja, 1992-1998.
- (C) G DATA Software 1998.
-
-
- Podkreÿlamy, ╛e wszystkie nazwy firm, produktów i marek sÑ zastrze╛onymi
- znakami towarowymi i patentowymi. Poni╛sze przykêady ich u╛ycia nie sÑ
- zach⌐tÑ do ich bezprawnego u╛ycia.
-
- Spis treÿci
-
- 0. Ogólne
- 1. Instalacja i rozpocz⌐cie pracy z AVP
- 1.1. Wymagania systemowe
- 1.2. U╛ycie AVP do rozpoznania i usuwania wirusów
- 1.3. Plik ustawieΣ i aktualizacja bazy antywirusowej
- 1.4. Plik wspierania ró╛nych j⌐zyków (AVP.LNG)
- 1.5. Plik ustawieΣ (DEFAULT.PRF)
- 1.6. Istnieje podejrzenie infekcji. Co robiå?
-
- 2. Skaner antywirusowy/-dezynfektor AVP
- 2.1. Opis i wêaÿciwoÿci
- 2.1.1. Wa╛ne wêaÿciwoÿci banku danych
-
- 2.2. Opcje paska poleceΣ i kodów koΣcowych
- 2.2.1. Parametry paska obsêugi - wyglÑd ogólny
- 2.2.2. Parametry paska obsêugi - wyjaÿnienia
- 2.2.3. Parametry paska obsêugi - obszary poszukiwania
- 2.2.4. DOS-Errorlevels (kody obsêugi)
-
- 2.3. Menu (tylko AVP.EXE)
- 2.3.1. Menu [(F)ile] <Alt+F>
- 2.3.2. Menu [(H)elp] <Alt+H>
-
- 2.4. Karty rejestru (tylko AVP.EXE)
- 2.4.1. Karta rejestru [(L)ocations] <ALt+L>
- 2.4.2. Karta rejestru [O(b)jects] <ALt+B>
- 2.4.3. Karta rejestru [(A)ctions] <ALt+A>
- 2.4.4. Karta rejestru [(O)ptions] <ALt+O>
- 2.4.5. Karta rejestru [S(t)atistics] <ALt+T>
-
- 2.5. Heurystyka (code analyzer)
- 2.6. Moduê dekompresujÑcy (unpacking engine)
- 2.7. Moduê ekstraktujÑcy (extrakting engine)
- 2.8. Pokazanie wyników testu
-
-
- 0. Ogólne
- ==============
-
- AVK/AVP jest pomocnym narz⌐dziem antywirusowym. Obecnie dost⌐pny w czterech
- wersjach: MS DOS, Windows95, Windows98, WindowsNT (Workstation).
-
- W tym tekÿcie okreÿlenie AVK/AVP b⌐dzie u╛ywane w znaczeniu AVP dla DOS
- z graficznÑ pêaszczyznÑ obsêugi. Okreÿlone odwoêania tylko do AVPLite
- b⌐dÑ specjalnie zaznaczone.
-
- Najwa╛niejsze cechy AVK/AVP:
-
- - program rozpoznaje i usuwa wiele (ponad 24 000 - stan pa½dziernik 98) wirusów
- i ich rodzin.
-
- - Code Analyzer (Skaner heurystyczny) odkrywa nowe i modyfikacje istniejÑcych
- wirusów.
-
- - Moduê rozpakowujÑcy i ekstraktujÑcy umo╛liwia skanowanie spakowanych plików
-
- - AVP dla DOS mo╛na wywoêaå po starcie komputera w pêaszczy½nie DOS
- z paska poleceΣ i z DOS'a w Windows 3.X lub Windows'95.
-
-
- Wskazówka: W celu usuwania wirusów, komputer powinien byå uruchamiany z zabezpieczonej
- dyskietki startowej w pêaszczy½nie DOS.
-
- Wskazówka: Usuwanie wirusów systemowych po starcie w sytemie Windows'95
- (z okna DOS) jest niemo╛liwe, poniewa╛ Windows'95 blokuje zapis w obszarze
- systemowym. W tym przypadku, komputer mo╛e byå wystartowany w pêaszczy½nie DOS
- (klawisz <F8> podczas uruchamiania Windows'95, i wybranie z menu startowego
- "Tylko wiersz poleceΣ" lub klawiszami "SHIFT+F5".
-
-
- W wyjaÿnieniach przyjmiemy kilka ró╛nych konwencji.
-
- Je╛eli ╛Ñdane jest u╛ycie klawisza klawiatury, b⌐dzie on przedstawiony w formie
- np. <Del> czy <Alt> itd. Jeÿli wymaga si⌐ kombinacji klawiszy, zapis <Alt>,<S>
- oznacza ╛e klawisze majÑ nastÑpiå po sobie, a <Alt>+<S>, ╛e majÑ zostaå
- wciÿni⌐te jednoczeÿnie (przytrzymujemy <Alt> i naciskamy <S>).
-
- Ró╛ne obiekty (Menu, itd.) mo╛na wywoêywaå za pomocÑ kombinacji
- <Alt>+<litera>. Aktualne litery sÑ wyszczególnione w pêaszczy½nie
- obsêugi AVP. W tym podr⌐czniku sÑ napisane w nawiasach okrÑgêych.
- Wa╛ne: Tych nawiasów nie ma w pêaszczy½nie obsêugi programu.
- Tylko w podr⌐czniku, zaznaczamy nimi odpowiednie litery.
-
- Choå termin "karta rejestru" pochodzi ze ÿrodowiska Windows, u╛ywamy jej te╛
- tu, poniewa╛ pêaszczyzna DOS AVK/AVP silnie wspiera si⌐ na wersji Windows.
-
- Obieky pêaszczyzny poleceΣ umieszczone sÑ w nawiasach kwadratowych,
- np. "...otwieramy teraz menu [(F)ile] ...".
-
- Pozycje menu sÑ opisane przez podanie nazwy menu i nazwy pozycji.
- Polecenie [(F)ile | E(x)it] opisuje pozycj⌐ ZakoΣcz w menu Plik.
-
-
- Ogólne problemy:
- --------------------------------------------------------------
- W przypadku problemów przy obsêudze programu AVK 8, uszkodzonego CD-ROM'u
- lub dyskietki, prosimy o kontakt:
-
- Poczta: G DATA Software Sp. z o.o. 28-Lutego 34 78-400 Szczecinek
- Email: gdata@ko.onet.pl
- Telefon: 0-94-37 42 330 (poniedziaêek-piÑtek 9:00-16:00)
- Fax: 0-94-37 42 333 (czynny caêÑ dob⌐)
- Konto:
- PKO BP w Szczecinku Konto numer: 10202834-48767-270-1
- NIP 673-10-08-232
-
-
-
- 1. Instalacja i rozpocz⌐cie pracy z AVP
- =================================================
-
- Instalacja jest caêkiem prosta. W celu instalacji wywoêujemy plik wsadowy
- INSTALLD.BAT z podaniem katalogu docelowego np. "C:\AVK".
- Po zakoΣczeniu kopiowania, mo╛emy uruchomiå program wywoêujÑc plik wsadowy
- AVK.BAT lub AVP.EXE wzgl. AVPLite.EXE.
-
-
- WA╜NE ! WERSJA 3.0 AVP, nie mo╛e zostaå zainstalowana w katalogu wersji starszej
- (np. wersja 2.2 lub starsze) - bazy antywirusowe nie b⌐dÑ kompatybilne.
-
- 1.1 Wymagania systemowe
- -----------------------
-
- Hardware:
-
- Ka╛dy komputer kompatybilny z PC i pami⌐ciÑ >= 640K.
- Zalecany jest minimum PC386 + 1 MByte lub wi⌐cej pami⌐ci operacyjnej.
-
- Software:
-
- DOS 5.0 lub nowszy.
- Mo╛liwie du╛o wolnej pami⌐ci konwencjonalnej.
-
- Zaleca si⌐ instalacj⌐ XMS, aby uniknÑå probemów z pami⌐ciÑ. Aby to zrobiå, konieczne
- jest uzupeênienie pliku CONFIG.SYS o nast⌐pujÑce wiersze:
-
- DEVICE=HIMEM.SYS
- DOS=HIGH
- FILES=32 lub wi⌐cej
-
- Dla wersji DOS 5.0 i wy╛szej mo╛na zainstalowaå Upper Memory Blocks (UMB)
- dla programów u╛ytkowych - zamiast DOS=HIGH wpiszemy DOS=HIGH,UMB w pliku CONFIG.SYS.
-
-
- 1.2 U╛ycie AVP do rozpoznawania i usuwania wirusów.
- ---------------------------------------------------
-
- Po starcie pliku AVP.EXE, zaêadujÑ si⌐ najpierw antywirusowe bazy danych,
- a potem pami⌐å operacyjna zostanie poddana testowi na obecnoÿå rezydentnych
- wirusów. Automatyczna analiza pami⌐ci, mo╛e zostaå wyêÑczona w ustawieniach
- pliku DEFAULT.PRF (AVP) lub parametrem w pasku zadaΣ (AVPLite).
-
- IstniejÑ ró╛ne mo╛liwoÿci ustawieΣ w kartach rejestru. Zazwyczaj wystarcza ustawienie
- standardowe. W karcie [(L)ocation] musi byå sprecyzowany obszar poszukiwaΣ.
-
- Proces poszukiwania rozpoczynamy wyborem opcji [Scan No(w)], np. kombinacjÑ
- <Alt>+<w> lub przez naciÿni⌐cie <Enter>.
-
- Kombinacja <Alt>+<X> lub pozycja [(F)ile | E(x)it] koΣczy prac⌐ programu.
-
-
-
- 1.3 Plik ustawieΣ i aktualizacja bazy antywirusowej
- -----------------------------------------------------------------
-
- Plik ustawieΣ (AVP.SET) jest plikiem typu ASCII i zawiera list⌐
- nazw plików baz antywirusowych, które êadujÑ si⌐ przy starcie AVP.
- Plik ten, dziaêa pod ka╛dym edytorem tekstu.
-
- Ka╛dy wiersz, zawiera dokêadnie jednÑ nazw⌐ pliku. Aby rozszerzyå list⌐,
- wystarczy jÑ uzupeêniå odpowiednimi nazwami plików w nast⌐pnych wierszach.
- Aby wykluczyå któryÿ z istniejÑcych plików, trzeba albo usunÑå odpowiedni wiersz,
- albo na jego poczÑtku wpisaå ";" - oznaczenie komenterza.
-
- Na przykêad:
-
- Baza danych Uwaga: To jest tylko komentarz, nie istniejÑcy
- naprawd⌐ w pliku ustawieΣ.
- --------------------------------------------------------------------
- KERNEL.AVC Baza gêównej cz⌐ÿci programu (KERNEL)
- ;DISINF.AVC Baza dezynfekcyjna; nie zostanie uwzgl⌐dniona
- AVP9703.AVC Gêówna baza antywirusowa 3/1997
- TROJAN.AVC Baza wirusów tzw. koni "TrojaΣskich"
- MACRO.AVC Baza makrowirusów
- UNPACK.AVC Baza rozpakowujÑca (unpacking engine dla plików spakowanych)
- EXTRACT.AVC Baza ekstraktujÑca (extracting engine dla plików archiwalnych)
- CA.AVC Heurystyka (Codeanalyzer dla nieznanych wirusów)
-
- AVP nie mo╛e byå u╛ywany bez pliku KERNEL.AVC, poniewa╛ nie zostanie
- rozpoznany ╛aden wirus. Nazwa tego pliku powinna zawsze widnieå na pierwszym
- miejscu listy plików.
-
- W celu przeprowadzenia aktualizacji pakietu AVK/AVP, pliki nowelizacyjne (Upgrade)
- muszÑ zostaå skopiowane do aktualnego katalogu AVP, a w pliku ustawieΣ nale╛y
- uzupeêniå nazwy plików.
-
-
- Baza danych Komentarz:
- --------------------------------------------------------------------
- KERNEL.AVC Baza gêównej cz⌐ÿci programu (KERNEL)
- AVP9703.AVC Gêówna baza wirusów 3/1997
- UP971207.AVC Nowelizacja (Upgrade) z dnia 07 grudzieΣ 1997
- UP971214.AVC Upgrade z dnia 14 grudzieΣ 1997
- TROJAN.AVC Baza dla wirusów tzw. koni "trojaΣskich"
- MACRO.AVC Baza Makrowirusów
- UNPACK.AVC Baza rozpakowujÑca (unpacking engine dla plików spakowanych)
- EXTRACT.AVC Baza ekstraktujÑca (extracting engine dla plików archiwalnych)
- CA.AVC Heurystyka (Codeanalyzer dla nieznanych wirusów)
-
-
- 1.4 Plik wspierania ró╛nych j⌐zyków
- --------------------------------------------
-
- Wszelkie informacje AVP dotyczÑce wspierania j⌐zyków znajdujÑ si⌐
- w pliku (AVP.LNG).
-
- Musi on koniecznie znajdowaå si⌐ na liÿcie plików AVP.
- W innym przypadku program nie uruchomi si⌐.
-
- 1.5. Plik ustawieΣ (DEFAULT.PRF)
- ------------------------------------------
-
- PLik DEFAULT.PRF zawiera ustawienia, z którymi AVP startuje
- (nie plik AVPLite !!!). Parametry sterujÑce ustawieniami AVPLite
- znajdziemy w pasku poleceΣ. Dalsze informacje - pkt. 2.3.1.
- "Menu pliku [(F)ile] <Alt+F>".
-
- 1.6 Istnieje podejrzenie infekcji. Co robiå?
- ----------------------------------------------
-
- Pierwszy krok to wywoêanie programu AVP.EXE, ╛eby stwierdziå infekcj⌐.
- Jak ustaliå obiekty poddane do analizy, wyjaÿnione jest w 2.4.2 - Karta [O(b)jects].
-
- Je╛eli wykryjemy znany wirus, usuwamy go, zast⌐pujÑc zainfekowany plik
- oryginaêem (polecane) lub, gdy to nie jest mo╛liwe, za pomocÑ AVP.
- Wirusy systemowe (MBR, Bootsektor) usuwamy wêaÿnie za pomocÑ AVP.
- Po╛Ñdane ustawienia znajdziemy w 2.4.3 Karta [(A)ctions].
-
- W przypadku wykrycia nieznanego wirusa, mo╛emy zleciå ponowne przeszukanie
- w karcie [Ustawienia]. Jeÿli AVP wyÿwietla tylko ostrze╛enia i komunikaty,
- nale╛y skonsultowaå si⌐ ze specjalistÑ, lub wysêaå nam przez E-Mail podejrzane pliki
- na dyskietce do analizy ( gdata@ko.onet.pl.
-
- Dalsze informacje mo╛na znale½å w encyklopedii wirusów.
-
-
- 2. Skaner antywirusowy/-dezynfektor AVP
- ════════════════════════════════════════
-
- 2.1. Opis i wêaÿciwoÿci
- -----------------------
-
- Skaner wirusów AVP przeszukuje nast⌐pujÑce obszary:
-
- - Pami⌐å operacyjna
- - Pliki, równie╛ spakowane i w formie Archiwalnej
- - Sektory tablicy partycji (MBR) dysku twardego
- - Bootsektor
- - FAT
-
- Najwa╛niejsze cechy skanera AVP:
-
- Usuwanie wirusów z plików i obszarów systemowych. Zaleca si⌐ zasadniczo
- zastÑpienie zainfekowanego pliku oryginalnym. Jeÿli nie jest to mo╛liwe,
- AVP jest w stanie przywróciå plik w stanie nienaruszonym (kiedy jest to mo╛liwe)
- lub prawie nienaruszonym-zale╛ne od uszkodzenia pliku przez wirus lub wirusy.
-
- Mo╛liwoÿå przeglÑdania danych, które sÑ spakowane.
-
- Skaner AVP testuje pliki i systemy na obecnoÿå nowych, nieznanych
- wirusów, których nie ma jeszcze w jego bazach danych. Do tego celu istnieje
- specjalny program, który analizuje kody. Nasze dotychczasowe wyniki testów
- pokazujÑ, ╛e 80% nieznanych wirusów zostaje wykryte.
-
- IstniejÑ dwie metody (tryby) sprawdzania plików :
- Tryb standardowy i tryb szczególny. W pierwszym Skaner analizuje budow⌐ pliku.
- W trybie szczególnym (patrz karta [Options] tryb [Redundant scan])
- sprawdzany jest caêy plik. Po╛Ñdane przy infekcjach inteligentnymi wirusami
- lub w przypadku infekcji "wadliwych".
-
- Test i dezynfekcja pami⌐ci operacyjnej. Zaleca si⌐ uruchomienie komputera
- ze sprawdzonej dyskietki systemowej, a potem sprawdzenie plików i obszarów systemowych.
- Tylko tak, mo╛emy ustrzec si⌐ wirusa w pami⌐ci operacjnej. Taki wirus potrafi
- zabezpieczyå si⌐ przed wykryciem, mo╛e przeszkodziå odnawianiu zainfekowanego pliku,
- lub infekowaå pliki w czasie skanowania.
- IstniejÑ te╛ specjalne wirusy rezydentne, czekajÑce na uruchomienie programu
- antywirusowego i dopiero wtedy uszkadzajÑce obszary dysków (patrz wirus o nazwie "Caz").
-
- ---------- nie istnieje w wersji 3.0 -----------------
- Pliki i sektory systemu poddawane sÑ testowi sum kontrolnych (CRC).
- Jeÿli AVP.EXE stwierdzi podczas kolejnego poszukiwania zmian⌐ sumy kontrolnej,
- poka╛e odpowiedni komunikat.
- ---------- nie istnieje w wersji 3.0-----------------
-
- AVP posiada mechanizm samokontroli. W przypadku zmiany poinformuje
- nas niezwêocznie.
-
-
- 2.1.1. Wa╛ne cechy banku danych
- ---------------------------------
-
- Najwa╛niejsze jego cechy:
-
- U╛ycie sum kontrolnych, zamiast maski wirusa; do rekordów banku sÑ
- wpisywane sumy CRC zamiast fragmentów kodu wirusa.
- Przez to zmniejsza si⌐ rozmiar banku i zwi⌐ksza szybkoÿå analizy.
-
- Ró╛ne metody standardowe rozpoznawania i usuwania wirusów;
- Ponad 10 metod usuwania wirusów, bardzo uêatwia doêÑczenie
- nowego rekordu.
-
- Dynamiczny linker dla specjalnych podprogramów; to opcja
- do rozpoznawania i usuwania wirusów posiadajÑcych zdolnoÿci
- samoukrycia, lub dokonywania perfidnych infekcji.
- W tym przypadku mo╛emy napisaå nasz wêasny program rozszyfrowujÑcy
- i usuwajÑcy wirusa. SporzÑdzamy wersj⌐ OBJ i doêÑczamy
- go do banku danych. Ten program zostanie poêÑczony z gêównym i wywoêywany
- do pracy.
-
- Wywoêywanie funkcji obcych; te specjalne programy banku danych
- mogÑ wywoêywaå obce nazwy (staêe - constants,
- funkcje - functions, pola - arrays, struktury - structures).
- Dzieli si⌐ je na dwie kategorie. Standardowe - sÑ ju╛ zdefiniowane
- w gêównym module EXE bazy danych. Specjalne - musimy zdefiniowaå
- w rekordzie bazy. Wirusy jednej rodziny, u╛ywajÑce tego samego
- algorytmu kodujÑcego, mogÑ byå rozkodowywane przez jeden specjalny program
- Ten specjalny program b⌐dzie wywoêywany z ró╛nych rekordów.
- Wtedy wystarczy napisaå tylko jeden program rozszyfrowujÑcy.
- Po skompilowaniu, doêÑcza si⌐ go do jednego z rekordów bazy i b⌐dzie
- on dost⌐pny dla programów z innych rekordów.
-
-
- 2.2. Opcje paska poleceΣ i kodów koΣcowych
- --------------------------------------------------------------
-
- 2.2.1. Parametry paska obsêugi - wyglÑd ogólny
- --------------------------------------------------
-
-
- wa╛ne dla
- AVPLite AVP AVP32
-
- Polecenie + + +
-
-
- /- + + -
-
- /E + + -
-
- /M + + -
-
- /P + + +(2)
- (2) inne znaczenie
- ni╛ w wersjach DOS
-
- /W + +(1) -
- /WA + +(1) -
- (1) Przepisuje informacje
- z pliku sprawdzajÑcego
-
- /O + + -
-
- /Y + + -
-
- /S + + +(2)
- (2) inne znaczenie
- ni╛ w wersjach DOS
-
- /X + + -
-
- /* + + -
-
- /N + + +(2)
- (2) inne znaczenie
- ni╛ w wersjach DOS
- /1 + + -
-
- /R + + -
-
- /U + +(1) -
- (1) Przepisuje informacje
- z pliku sprawdzajÑcego
-
- /A + +(1) -
- (1) Przepisuje informacje
- z pliku sprawdzajÑcego
- /H + +(1) -
- (1) Przepisuje informacje
- z pliku sprawdzajÑcego
-
- /V + +(1) -
- (1) Przepisuje informacje
- z pliku sprawdzajÑcego
-
- /Z + + -
-
- /I - + -
-
- /F= - + -
-
- /Q - + +
-
- /@=Nazwa pliku + + +
-
-
- Parametry oznaczone przez (2) dla AVP32 i dalsze dost⌐pne dla AVP32
- wyjaÿnione sÑ w systemie pomocy AVK/AVP32.
-
-
-
- 2.2.2. Parametery paska poleceΣ - wyjaÿnienia
- ---------------------------------------------
-
- Wskazówka : Wyjaÿnienia opcji paska poleceΣ nie sÑ dost⌐pne w tym
- samym zakresie dla wszystkich wersji AVP. Tabelka
- dost⌐pu do opcji poszczególnych wersji, znajduje si⌐
- na koΣcu rozdziaêu.
-
- W DOS-Prompt (lub w pliku Batch) mo╛na wywoêaå AVP w nast⌐pujÑcym
- formacie:
-
- AVPLite.EXE [Opcje...] Scie╛ka[\nazwa pliku][...]
- o nast⌐pujÑcym znaczeniu:
-
- Scie╛ka : 1. DOS np. C:\Katalog1\Katalog2 , 2. *: - wszytkie nap⌐dy ,"
- : 3. tylko specyfikacja pliku np. *.com , nazwa pliku.* ..."
-
- Nazwa pliku : bez polecenia -> sprawdzane b⌐dÑ wywoêywalne pliki,"
- dopuszczalny znak zast⌐pczy * lub ?"
- Polecenia w [] sÑ opcjami, przy czym nie podajemy opcji w nawiasach.
-
-
-
- Dost⌐pne sÑ nast⌐pujÑce opcje:
-
- /- UsuΣ wirusa
- /E UsuΣ zara╛ony plik /* Sprawd½ wszystkie pliki
- /M Nie sprawdzaj pami⌐ci /N Sprawd½ sieå, tylko z *:
- /P Nie sprawdzaj ÿcie╛ki dost⌐pu /1 Sprawd½ tylko dyskietk⌐
- /B PomiΣ obszar Boot DOS'a /R PomiΣ podkatalogi
- /T=ùcie╛ka katalog skêadowy /U WyêÑcz rozpakowywanie
- /W[A][=Nazwa pliku] zapisz raport /A WyêÑcz dearchiwizacj⌐
- /WA doêÑcz do raportu /H WyêÑcz heurystyk⌐
- /O Komunikat OK przy oknach /@[!]=Nazwa pliku Sprawd½ list⌐
- /Y WyêÑcz wszystkie dialogi /@! Skasuj list⌐ po sprawdzeniu
- /S WyêÑcz d½wi⌐k /D Sprawdzaj codziennie
- /X Nie u╛ywaj XMS /V Sumy kontrolne
- /? Pomoc /Z Niemo╛liwe przerwanie przez <Esc>
- /I Szukaj natychmiast po starcie /F[=Nazwa pliku] zaêaduj profil
- /Q Po teÿcie powrót do DOS /G WyêÑcz myszk⌐
-
-
-
- Opcja
-
-
- "/-" Powoduje ╛e skaner usuwa wirusy z zainfekowanych plików i bootsektorów
- Skaner przywraca pliki i bootsektory w ich pierwotnej formie
- (Je╛eli jest to mo╛liwe) lub w zbli╛onej do pierwotnej.
- Zainfekowany bootsektor lub MBR przywróci w formie MS-DOS 6.0,
- je╛eli nie b⌐dzie mo╛liwe odzyskanie. Standardowo u╛ytkownik musi
- potwierdziå usuni⌐cie wirusa.
-
- "/E" Powoduje usuwanie zara╛onych obiektów. Program nie za╛Ñda
- potwierdzenia skasowania pliku.
-
- "/M" Powoduje, ╛e skaner, nie przeprowadza testu pami⌐ci
- operacyjnej.
-
- "/P" Powoduje, ╛e skaner, nie przeprowadza testu MBR
- lokalnego dysku twardego.
-
- "/B" Powoduje, ╛e skaner, nie sprawdza bootsektora
- lokalnych nap⌐dów logicznych.
-
- "/T=ùcie╛ka" Wprowadza katalog dla pliku czasowego lub
- przechowujÑcego dane. Jeÿli nie u╛yjemy tej opcji,
- u╛yty zostanie parametr standardowy, TEMP (TMP). Przy opcji "/T",
- lub jednej ze zmiennych okolicznoÿciowych, zostanie u╛yty katalog
- instalacyjny Ativiral Toolkit .
- WSKAZαWKA: Przy uruchomieniu AVP z dyskietki, gdy nie zdefiniowano ╛adnej ze zmiennych
- okolicznoÿciowych, AVP oczekuje wa╛nego katalogu na naszym dysku twardym
- (np. C:\TEMP).
-
- "/W[A][=Nazwa pliku]" Powoduje, ╛e skaner, zapisze w pliku
- raportowym wszystkie komunikaty pokazujÑce si⌐ w oknie poszukiwaΣ.
- Parametr "Nazwa pliku" to nazwa pliku raportowego. Standardowa nazwa
- to AVP.MSG. Jeÿli plik ju╛ istnieje, program zapisze w nim aktualny raport.
- Parametr "/WA" przyêÑcza aktualny raport do ewentualnie istniejÑcego
- pliku raportowego.
-
- "/O" Powoduje, ╛e skaner pokazuje te╛ nie zara╛one obiekty.
- WSKAZαWKA: U╛ycie tej opcji, przy przeszukiwaniu wi⌐kszych obszarów
- znacznie spowalnia proces, poniewa╛ AVP musi zarzÑdzaå
- odpodwiedniÑ listÑ plików (nie przy AVPLite).
-
- "/Y" WyêÑcza dialog z u╛ytkownikiem. Opcja u╛yteczna,
- kiedy wywoêujemy skaner w trybie Batch.
-
- "/S" WyêÑcza sygnaêy d½wi⌐kowe.
-
- "/X" Powoduje, ╛e skaner nie u╛ywa pami⌐ci XMS. U╛ywamy tej opcji,
- jeÿli wystÑpiÑ problemy z okreÿlonym mened╛erem (zarzÑdzaniem) pami⌐ci.
- WSKAZαWKA: W przepadku u╛ycia niezwykle obszernych baz antywirusowych AVP,
- wyêÑczenie trybu XMS, mo╛e spowodowaå, ╛e pami⌐å która jest do
- dyspozycji systemu DOS, nie wystarczy do ich kompletnego zaêadowania.
- Podobna sytuacja mo╛e nastÑpiå, kiedy pami⌐å XMS nie zostanie skonfigurowana.
-
- "/?" Wywoêuje pomoc i przywraca tryb DOS-Prompt.
-
- "/I" Natychmiastowe rozpocz⌐cie poszukiwania po uruchomieniu AVP.
- Pliki do przeszukania, regulujÑ dane w pliku profilowym (nie w AVPLite),
- parametr "/@" i parametry paska poleceΣ. Wspóêgranie tych trzech mo╛liwoÿci
- b⌐dzie wyjaÿnione na koΣcu rozdziaêu.
-
- "/Q" Powoduje automatyczny powrót do systemu operacyjnego,
- po zakoΣczeniu poszukiwania. Ta opcja jest u╛yteczna np. kiedy
- uruchamiamy AVP.EXE z pliku Batch, a po zakoΣczeniu procesu przez
- wykorzystanie kodu zwrotnego (DOS-errorlevel) podj⌐te majÑ zostaå
- dalsze dziaêania.
-
- "/*" Przy starcie z tym parametrem sprawdzone zostanÑ, wszystkie pliki
- w podanych nap⌐dach i w odpowiednich katalogach. Dotyczy to rownie╛ plików,
- nie posiadajÑcych kodu wywoêawczego - niezara╛alne (np. czyste pliki
- graficzne, pliki ASCII,...). Wzrasta przez to, prawdopodobieΣstwo
- wystÑpienia alarmów bê⌐du, szczególnie gdy nie zostanie wyêÑczona
- heurystyka - "/H".
-
- "/N" Jeÿli w ÿcie╛ce ustawiliÿmy "*:" (wszystkie nap⌐dy), AVK/AVP sprawdza wszystkie
- standardowe nap⌐dy lokalne. Opcja "/N" wêÑcza przeszukiwanie serwerów i dysków w sieci.
-
- "/1" Wyrzuca pytanie o sprawdzenie nast⌐pnej dyskietki.
-
- "/R" WyêÑcza sprawdzanie podkatalogów. Np.: C: jest podane jako
- katalog do sprawdzenia. Przy opcji "/R" zostanÑ sprawdzone tylko pliki w katalogu
- gêównym (Root).
-
- "/U" Programy spakowane (w formatach DIET, LzExe i.in...) nie zostanÑ
- rozpakowane i sprawdzone.
-
- "/A" Programy zarchiwowane (formaty ZIP, LHA, RAR, ARJ) nie b⌐dÑ sprawdzane.
- WSKAZαWKA: Jeÿli zostanie wykryty wirus w takim pliku, nie da si⌐ go
- usunÑå bezpoÿrednio. Trzeba go najpierw rozpakowaå u╛ywajÑc innej opcji.
-
- "/H" WyêÑcza heurystyk⌐ (analiz⌐ kodów). W AVPLite jest wyêÑczana standardowo.
-
- "/@[!]=Nazwa pliku" Sprawdza dokêadnie pliki ukazane w pliku, o wskazanej
- nazwie. Lista musi byå w formacie ASCII, a jeden wiersz mo╛e zawieraå jednÑ
- nazw⌐ pliku. Plik listy mo╛e mieå peêne kwalifikacje tzn. posiadaå
- liter⌐ nap⌐du i katalog przynale╛noÿci.
- /@!=Nazwa pliku powoduje skasowanie pliku z nazwami po skoΣczeniu analizy.
- Za pomocÑ tej opcji automatyzujemy wspóêprac⌐ kontrolera integralnoÿci,
- zakêadajÑcego swoistÑ list⌐ nowych i zmienionych plików, z programem AVP.
-
- "/D" powoduje, ╛e skaner pracuje w trybie "dziennym".
- to znaczy, ╛e musi pracowaå tylko raz ka╛dego dnia.
- Ten tryb jest u╛yteczny, gdy otwieramy AVP w AUTOEXEC.BAT.
-
- "/Z" Poszukiwanie, mo╛na standardowo zatrzymaå przez <Esc>.
- Ta opcja (Z) to uniemo╛liwia.
-
- "/F[=Nazwa pliku]" Standardowo AVP êaduje ustawienia z pliku "DEFAULT.PRF".
- Nie Przy (AVPLite). Ta opcja uniemo╛liwia wybór innej konfiguracji.
-
- "/G" WyêÑcza myszk⌐.
-
-
-
- "ùcie╛ka C:\D:\E:\[\Nazwa pliku][...]" To lista liter nap⌐dów i/lub
- nazw plików, które chcemy zbadaå. "ÿcie╛ka" musi zawsze zawieraå liter⌐
- nap⌐du (peênokwalifikowana ÿcie╛ka np. C:\ lub E:\).
- Jest mo╛liwe stosowanie znaków zamiennych (Joker, Wildcards) "?" i
- "*" w nazwach plików i "*" zamiast litery nap⌐du.
- Jeÿli podamy tylko liter⌐ nap⌐du, np. "A:",
- sprawdzone zostanÑ pliki odpowiadajÑce masce [S(m)art].
- Odpowiednie wyjaÿnienia znajdziemy w opisie karty [O(b)jects] AVP.EXE.
- WSKAZαWKA: Jeÿli w pasku poleceΣ pojawi si⌐ polecenie ÿcie╛ki,
- zdefiniowany obszar zostanie sprawdzony natychmiast po starcie,
- niezaleznie od patrametru "/I".
-
- Przykêady:
-
- C:\COMMAND.COM Zbada plik C:\COMMAND.COM
-
- C:\*.COM Sprawdzi wszystkie pliki z rozszerzeniem .COM na dysku C:
-
- C:\*.* Sprawdzi wszystkie pliki na dysku C:
-
- C: D: E:\*.COM Sprawdzi na dyskach C: i D: zgodnie z opcjÑ [S(m)art]
- i wszystkie pliki z rozszerzeniem .COM na dysku E:
-
- *: sprawdzi wszystkie pliki zgodnie z opcjÑ [S(m)art]
- na wszystkich nap⌐dach logicznych (C:, D:, itd. ...)
-
-
- Przykêad na start AVPLite.EXE z paska poleceΣ:
-
- AVPLite.EXE /T /W C:\*.* D:\MY_PROG\*.EXE D:\*.COM /Y
-
- To zdanie opcji spowoduje:
-
- Sprawdzenie wszystkich plików na dysku C:
-
- Sprawdzenie wszystkich plików *.EXE w katalogu D:\MY_PROG dysku D:
-
- Sprawdzenie wszystkich plików *.COM dysku D:
-
- Zapisanie raportu w pliku AVP.MSG (standard)
-
-
- 2.2.3. Parametry dla paska poleceΣ - obszary poszukiwaΣ
- -------------------------------------------------------
-
- AVPLite nie korzysta z plików profilowych.
-
- Jeÿli podamy ÿciezk⌐ w pasku poleceΣ lub u╛yjemy parametru /@=Nazwa pliku,
- AVP wykona czynnoÿci:
- * Informacja zostanie wykorzystana w pliku profilowym w sekcji "Location",
- "List" i u╛yta do ustawienia wst⌐pnego w karcie "Location"..
- Po starcie AVP proces poszukiwania nie rozpocznie si⌐ automatycznie,
- chyba, ╛e u╛yjemy parametru "/I"..
-
- Polecenie ÿcie╛ki spowoduje:
- * Po starcie AVP sprawdzony zostanie obszar zgodnie ze ÿcie╛kÑ.
- Informacja w sekcji "Location", "List" ostatnio u╛yta
- do ustawienia wst⌐pnego w karcie "Location" i jest do dyspozycji,
- do ewentualnej pó½niejszej pracy interaktywnej.
-
- Parametr "/@=Nazwa pliku" :
- * AVP sprawdzi automatycznie pliki zgodnie z listÑ.
- Informacja w sekcji "Location", "List" ostatnio u╛yta
- do ustawienia wst⌐pnego w karcie "Location" i jest do dyspozycji,
- do ewentualnej pó½niejszej pracy interaktywnej.
-
-
- Okreÿlone zostaêy ÿcie╛ka i parametr "/@=Nazwa pliku" :
- * AVP sprawdzi automatycznie pliki zgodnie z listÑ w pliku.
- ùcie╛ka (c:\, D:\ itd...) nie ma znaczenia.
- Informacja w sekcji "Location", "List" ostatnio u╛yta
- do ustawienia wst⌐pnego w karcie "Location" i jest do dyspozycji,
- do ewentualnej pó½niejszej pracy interaktywnej.
-
-
-
- 2.2.4. DOS-Errorlevels (kody koΣcowe)
- -----------------------------------------
-
- Przy u╛yciu plików batch u╛ywa si⌐ kodu (DOS-Errorlevel),
- który mo╛na pó½niej wykorzystaå:
-
-
- 0 nie znalazêem wirusów
- 1 nie skoΣczone poszukiwanie
- 3 znalazêem podejrzane obiekty
- 4 znalazêem znane wirusy
- 7 uszkodzony plik AVP.EXE
-
-
- 2.3. Menu (tylko AVP.EXE)
- =======================================================
-
- Zasadniczo obiekty w pêaszczy½nie obsêugi mo╛na uaktywniaå
- za pomocÑ myszy (dwa klikni⌐cia lewego klawisza) lub przez
- kombinacj⌐ klawiszy <Alt>+<wyró╛niona litera>.
-
- Przy otwartym menu do aktywacji wybranej pozycji wystarczy
- potwierdzenie przycisku <zaznaczonej litery>.
- Za pomocÑ kursorów <górny> wzgl⌐dnie <dolny> poruszamy si⌐ po otwartym menu
- i klawiszem <enter> aktywujemy zaznaczone menu. Zamykamy je naciskajÑc <Esc>
- lub klikajÑc myszkÑ w wolny obszar ekranu.
-
- Okienka kontrolne zaznaczone sÑ ostrymi, a okna wyboru okrÑgêymi nawiasami.
- W grupie okienek kontrolnych wybieramy dowolnÑ ich kombinacj⌐.
- Wybrane okienka otrzymujÑ znaczek "X". W grupie okienek wyboru, zaznaczamy
- tylko jedno. Zawiera ono jeden punkt.
-
- Przy zamkni⌐tych okienkach naciÿni⌐cie <Enter> powoduje rozpocz⌐cie analizy.
-
- WewnÑtrz aktywnej (le╛Ñcej z przodu) karty rejestru, mo╛liwa jest nawigacja
- tabulatorami. Po poszczególnych obiektach (np. pola, grupy okienek)
- poruszamy si⌐ kursorami, (np. mi⌐dzy okienkami okna dialogowego).
-
- Jeÿli obiekt ma kursor, tzn. jest zaznaczony, mo╛na go wybraå za pomocÑ <spacji>
- lub tak samo cofnÑå wybór, albo poprzez naciÿni⌐cie <spacji> wywoêaå operacj⌐
- zwiÑzanÑ z obiektem (np. przy zaznaczonych powierzchniach okienek).
-
- Niektóre zadania i ustawienia nie sÑ zawsze dost⌐pne.
- Mo╛na ich u╛ywaå dopiero po zmianie ustawienia, w jakimÿ okienku
- kontroli lub wyboru. Przykêadem mo╛e byå okienko kontrolne [(P)ath]
- w karcie [(L)ocation].
-
-
- 2.3.1. Menu [(F)ile] <Alt>+<F>
- -----------------------------------
-
- Pozycja [(S)ave profile as default]
- ------------------------------------------
- Ustawienia programowe (tzw profile), które u╛ywane sÑ przy starcie AVK/AVP.EXE
- jako standardowe, muszÑ zostaå zapisane tym poleceniem. Ustawienia w poszczególnych
- kartach rejestru zostanÑ zapisane w pliku DEFAULT.PRF, a AVP.EXE wystartuje z nimi
- przy kolejnym uruchomieniu.
-
- Pozycja [Save profile (A)s...]
- --------------------------------------------
- Program AVP.EXE na zapisywanie dalszych profili (ustawieΣ wst⌐pnych)
- w karach rejestru - do tego sêu╛y powy╛sze polecenie. Potem podajemy w oknie
- "Save profile" nazw⌐ pliku. Nazwa ta powinna mieå rozszerzenie .PRF
-
- np. MOJE.PRF. Okienkiem "O(K)" zapisujemy profil, aby mieå go potem do dyspozycji.
-
- Pozycja [(L)oad profile...]
- ------------------------------------
- Sêu╛y do wywoêywania zapisanych profili dla AVP.EXE. Po otwarciu okna
- mo╛emy wpisaå dowolny plik z rozszerzeniem .prf i zaêadowaå go naciskajÑc "O(K)".
-
- Pozycja [Scan no(w)]
- ---------------------------
- Rozpoczyna szukanie z ustawieniami w kartach rejestru.
- Ma takie samo dziaêanie, jak opcja [Scan no(w)]
- na prawo od kart rejestru.
-
- Pozycja [E(x)it]
- ---------------------
- KoΣczy prac⌐ z AVP. Podobnie jak kombinacja <Alt>+<X>.
-
-
- 2.3.2. Pozycja [(H)elp]
- ---------------------
- Pozycje [S(u)pport] i [(A)bout] zawierajÑ informacje na temat licencji,
- i aktualizacji AVK/AVP, która to wersja.
-
-
- 2.4. Karty rejestru (tylko AVK/AVP.EXE)
- =================================
-
- 2.4.1. Karta [(L)ocation]
- -----------------------------
-
- W karcie Cel ustawiamy obszary do sprawdzenia.
-
- W polu listy, po lewej naniesione sÑ dost⌐pne nap⌐dy. Wybór nast⌐puje
- przez podwójne klikni⌐cie lewego klawisza myszy lub przez zaznaczenie
- kursorem i naciÿni⌐cie <Spacji>.
-
- W tej karcie mo╛liwe jest u╛ycie szybkiej procedury:
-
- [Lo(c)al hard disks]
-
- Wybrane zostanÑ wszystkie dyski lokalne;
-
- [(N)etwork drives]
-
- Wybrane zostanÑ wszystkie nap⌐dy w sieci;
-
-
- Prosimy pami⌐taå, ╛e mi⌐dzy obiektami wewnÑtrz kart rejestru,
- mo╛emy si⌐ poruszaå za pomocÑ tabulatorów.
- Obiekty w karcie "Location" to pole list, okienko "Nap⌐dy lokalne",
- "Nap⌐dy si⌐ciowe", "ùcie╛ka np. C:\", pole tekstowe pod "ùcie╛kÑ", (tylko gdy
- wybierzemy okno "ùcie╛ka"), oraz pole "Rozpocznij poszukiwanie".
- Jeÿli jeden z obiektów jest zaznaczony, mo╛na go wybraå ogólnie za pomocÑ <Spacji>,
- tak samo mo╛na z niego zrezygnowaå lub uruchomiå operacj⌐ zwiÑzanÑ z odpowiednim
- obiektem (np. opcja "Rozpocznij poszukiwanie").
-
- Opcja [(P)ath] umo╛liwia wêÑczenie okienka tekstowego.
- W nim mo╛emy podaå specjalny katalog przeznaczony do przeszukania.
- Katalog ten musi mieå, peêne kwalifikacje tzn. posiadaå liter⌐ nap⌐du,
- np. "C:\TESTDIR\SUBDIR".
- Nie mo╛na specyfikowaå tutaj plików, ta mo╛liwoÿå istnieje w karcie
- rejestru "Objects". Nie b⌐dzie dziaêaå np. polecenie C:\TESTDIR\SUBDIR\*.EXE.
-
-
- 2.4.2. Karta [O(b)jects]
- --------------------------------
-
- W ramach tej karty, wybieramy obiekty przeznaczone do przeszukania.
- Dla plików istnieje dodatkowa mo╛liwoÿå wyboru okna.
- Dalsze funkcje dost⌐pne sÑ w karcie "Options".
-
- Mo╛liwoÿci wyboru w karcie "Objects":
-
- "Memory" do testowania pami⌐ci operacynej (ew. wyêÑcznie test
- górnego obszaru pami⌐ci (HMA));
-
- "Sectors" Test Obszarów systemowych noÿników (MBR, Bootsektor i.in.);
-
- "Files" Do sprawdzania plików (tak╛e z atrybutami System,
- Ukryty lub Do odczytu);
-
- "Packed" do testowania plików, spakowanych programami
- PKLITE, DIET, LZEXE i inne;.
- "Archives" do sprawdzania plików w archiwach utworzonych przez
- ARJ, ZIP, LHA, RAR.
-
-
- W grupie "File mask" dysponujemy czterema mo╛liwoÿciami:
-
- "Smart" do testowania plików (te╛ typu Archiwalnego)
- z rozszerzeniami *.BAT, *.COM, *.EXE, *.OV* *.SYS
- jak i pliki których struktura przypomina plik wywoêywalny;
-
- "Programs" do testowania plików (te╛ typu Archiwalnego)
- z rozszerzeniami *.BAT, *.COM, *.EXE, *.OV* *.SYS
-
- "All files" do testowania plików zgodnych z maskÑ "*.*";
-
- "User defined" do testowania plików, odpowadajÑcych podanej masce;
- polecenie *.EXE sprawi, ╛e sprawdzone zostanÑ wszystkie i tylko
- pliki z rozszerzeniem "EXE";
-
- WSKAZαWKA: Mniej doÿwiadczonym u╛ytkownikom polecamy przy kontrolach rutunowych
- opcj⌐ "Smart"
-
-
- 2.4.3. Karta [(A)ctions]
- ---------------------------------
-
- Tu okreÿlamy sposób post⌐powania w przypadku wykrycia zainfekowanego obiektu
- (grupa "Infected objects"), lub te╛, podejrzenia o infekcj⌐ (grupa
- "Suspicious objects"). Dost⌐pne opcje:
-
- "Report only" Powoduje tylko wywoêanie informacji o znalezieniu
- wirusa. Nie nastÑpi reperacja ani usuni⌐cie zara╛onego
- obiektu.
-
- "Display disinfect dialog"
- Po wykryciu wirusa, na ekranie pojawi si⌐ odpowiednie
- okienko. Wtedy decydujemy jak chcemy zareagowaå.
-
- "Disinfect automatically"
- Bez potwierdzenia nastÑpi reperacja
- zainfekowanego pliku.
-
- "Delete automatically"
- Usuwa bez potwierdzenia zara╛ony plik.
-
-
- Poza tym dost⌐pne sÑ nast⌐pujÑce czynnoÿci:
-
- "Copy to" dla "Infected objects"
- Dla obiektów zara╛onych : pozwala na automatyczne kopiowanie
- wszystkich obiektów do katalogu o podanej nazwie.
- Nale╛y koniecznie podaå jego ÿcie╛k⌐ dost⌐pu.
- Np.: "C:\INFEKCJE"
-
- "Copy to" dla "Suspicious objects"
- Dla podejrzanych obiektów : pozwala na automatyczne kopiowanie
- wszystkich obiektów do katalogu o podanej nazwie.
- Nale╛y koniecznie podaå jego ÿcie╛k⌐ dost⌐pu.
- Np.: "C:\SUSPIC"
-
-
-
- 2.4.4. Karta [Options]
- --------------------------------------
-
- Wybieramy tu strategi⌐ poszukiwania i usuwania :.
-
- "Warnings"
-
- Aktywuje si⌐ dodatkowy mechanizm testujÑcy. Komunikat ostrze╛enia
- pojawi si⌐ w przypadku zanotowania zmiany w systemie lub pliku,
- lub kiedy AVK/AVP rozpozna struktur⌐ kodów przypominajÑcÑ
- fragmenty znanych wirusów (ewentualnie uszkodzony wirus),
- lub takie fragmenty znalezione zostanÑ w pami⌐ci operacyjnej.
-
- Wskazówka: WêÑczenie trybu "Ostrze╛enia" spowalnia prac⌐
- AVK/AVP i zwi⌐ksza prawdopodobieΣstwo wystÑpienia bê⌐du.
- Uruchamiajmy go tylko w przypadkach, kiedy mimo dziwnego zachowania
- komputera nie wykryto ╛adnego wirusa.
-
- "Code analyzer"
-
- Uaktywnia si⌐ Code-Analyzer, sprawdzajÑcy zaznaczone obiekty za
- pomocÑ algorytmów heurystycznych na obecno£å nieznanych wirusów.
-
- WSKAZαWKA! WêÑczenie tego trybu spowalnia prac⌐ AVK/AVP i zwi⌐ksza
- prawdopodobieΣstwo wystÑpienia bê⌐du.
- Uruchamiajmy go tylko w przypadkach, kiedy mimo dziwnego zachowania
- komputera nie wykryto ╛adnego wirusa.
-
-
- "Redundant scan"
-
- Pliki zostanÑ poddane szeregowi dodatkowych badaΣ.
- Porównywane b⌐dzie np. uruchamianie programów,
- sprawdzane b⌐dÑ tak╛e wn⌐trza plików.
- Przy poszukiwaniu konkretnych wirusów jak np. "3NOP" czy
- "Zhengxi", u╛ycie Powtórnego sprawdzania jest konieczne.
-
- UWAGA! Ta czynnoÿå jest polecana tylko wtedy, gdy mamy
- uzasadnione podejrzenia co do konkretnego wirusa, który
- nie jest rozpoznawany w trybie normalnym.
- W innych przypadkach, nie poleca si⌐ tej opcji ze wzgl⌐du na
- wydêu╛nie czasu operacji i wzrost prawdopodobieΣstwa wystÑpienia
- bê⌐du (AVK/AVP wyÿwietla komunikat, choå nie ma podejrzenia o istnienie wirusa).
-
-
- "Show clean objects"
-
- W oknie b⌐dÑ si⌐ ukazywaå nazwy wszystkich sprawdzanych obiektów.
- Jeÿli nie b⌐dÑ zara╛one, widnieå b⌐dzie przy nich "ok".
-
- WSKAZαWKA ! W przypadku du╛ej iloÿci plików, w oknie poka╛e si⌐
- bardzo du╛o informacji, co znacznie spowolni prac⌐ programu.
-
- "Sound effect"
-
- Rozpoznanie wirusa b⌐dzie sygnalizowane d½wi⌐kiem.
-
- "Show pack info"
-
- Uka╛e si⌐ format spakowanych plików.
-
- "Report file"
-
- Utworzy si⌐ plik raportowy. Nazw⌐ "REPORT.TXT" mo╛na zmieniå
- wpisujÑc innÑ np. RAPORT.TXT.
-
- "Append"
-
- Do pliku raportów doêÑczony zostanie nowy plik. Jeÿli to okienko nie jest
- aktywne, znaczy to, ╛e plik zostaê ju╛ doêÑczony.
-
- "Limit size, Kb":
-
- Wielkoÿå pliku Raportowego wynosi standardowo 500 Kilobyte.
- Mo╛na jÑ w zale╛noÿci od potrzeb zmieniå.
-
- WSKAZαWKA: Plik ten jest formatu ASCII i mo╛e zostaå opracowany
- w ka╛dym edytorze.
-
- 2.4.5. Karta [S(t)atistics]
- ----------------------------------
-
- Po rozpoznaniu i ewentualnym usuni⌐ciu wirusa, automatycznie uaktywni si⌐
- karta rejestru "Statistics". Tu znajdziemy zebrane informacje na temat
- wyników przeprowadzonych procesów.
-
- Skêada si⌐ z dwóch cz⌐ÿci:
-
- "Scanned"
-
- pokazuje iloÿå przeszukanych sektorów, plików, katalogów,
- archiwów i plików spakowanych. Dodatkowo odczytamy czas trwania poszukiwaΣ.
-
- "Found"
-
- dostarcza informacji o liczbie rozpoznanych wirusów, infekcji,
- naprawionych plików, ostrze╛eΣ, podejrzanych obiektów i
- ewent. znalezionych uszkodzonych obiektow, jak te╛ liczb⌐ bê⌐dów
- wejÿcia/wyjÿcia.
-
-
- 2.5. Heurystyka (code analyzer)
- ==============================
-
- Code analyzer (skaner heurystyczny) bada kod programów i bootsektorów
- na obecnoÿå wirusopodobnych poleceΣ. Program ten tworzy
- ró╛ne komunikaty ze sêowem kluczowym "Suspicious", gdy znajdzie polecenia
- typu otwarcie/zapis pliku, u╛ycie przerwaΣ, itd. komunikaty te majÑ
- nastepujÑcÑ skêadni⌐:
-
- ": Wirus Typ XXXX podejrzenie ([encrypted],cz⌐ÿå)"
-
- gdzie
-
- "XXXX" jest jednym z podanych ciÑgów znaków:
-
- "Com" - podejrzenie o infekcj⌐ nieznanym wirusem typu COM;
-
- "Exe" - podejrzenie o infekcj⌐ nieznanym wirusem typu EXE;
-
- "ComExe" - podejrzenie o infekcj⌐ nieznanym wirusem typu zarówno EXE, jak i COM ;
-
- "ComTSR" lub
- "ExeTSR" lub
- "ComExeTSR" - Plik ten mógê zostaå zara╛ony wirusem rezydentnym COM,
- EXE lub COM/EXE;
-
- "Boot" - Ten plik wyglÑda podobnie do wirusa typu Boot lub do Droppera.
-
- "Trojan" - Plik podobny do "konia trojaΣskiego".
-
- "encrypted" oznacza, ╛e podejrzany plik lub/i sektor
- posiada mechanizm samomaskujÑcy.
-
- "cz⌐ÿå" ró╛nica w bajtach mi⌐dzy dêugoÿciÑ pliku a jego
- punktem wejÿciowym.
-
- Na pewno cz⌐sto zdarzajÑ tu si⌐ faêszywe alarmy, jak przy ka╛dym
- algorytmie heurystycznym. Sami przetestowaliÿmy t⌐ funkcj⌐ na du╛ej
- iloÿci programów i praktycznie ani razu nie wystÑpiê faêszywy alarm.
- Jeÿli si⌐ to PaΣstwu przytrafi, prosimy o przesêanie dotyczÑcego programu
- lub dokêadnych o nim danych (nazwa, wersja ...), w celu analizy.
- SporzÑdzimy wtedy list⌐ faêszywych alarmów.
-
- Code analyzer sprawdza olbrzymiÑ liczb⌐ cz⌐ÿci programów,
- (algorytmy, alg. cz⌐ÿciowe). W wyniku tego, skaner pracuje dwa razy wolniej.
- Ta funkcja odkrywa ok. 80%!! wirusów caêego naszego zbioru,
- nie u╛ywajÑc baz danych! Z tego mo╛na wnioskowaå, ╛e rozpoznanych zostanie
- 80% nowopowstaêych wirusów.
-
- Poza tym, obecna wersja Code analyzera nie usuwa wirusów i oznacza tylko
- pliki jako "podejrzane" (mo╛e wystÑpiå komunikat bê⌐du). Aby usunÑå
- nowego wirusa, nale╛y skonsultowaå si⌐ z ekspertemen, lub wysêaå nam
- podejrzany plik. Odeÿlemy mo╛liwie najszybciej dodatkowÑ baz⌐ danych,
- pomocnÑ w usuni⌐ciu tego wirusa.
-
-
- 2.6. Moduê dekompresujÑcy (unpacking engine)
- ========================================
- Bardzo popularne sÑ narz⌐dzia do kompresji (pakowania) plików.
- Takie programy sÑ rozpakowywane w momencie zaêadowania do pami⌐ci.
-
- Sprawdzanie ich za pomocÑ normalnego skanera nie przyniesie rezultatu,
- poniewa╛ kody wirusów sÑ wêaÿnie spakowane i wiele skanerów
- nie daje sobie z nimi rady. Dlatego konieczna jest dekompresja
- pliku przed skanowaniem. Unpacking Engine AVK/AVP
- przeprowadza jÑ dla ró╛nych wersji programow kompresujÑcych.
- Do nich nale╛Ñ m.in. DIET, PKLITE, LZEXE i EXEPACK.
-
- Przy skanowaniu, moduê tworzy czasowy plik i zapisuje w nim rozpakowany element.
- Potem przekazuje go do wêaÿciwego skanera. Jeÿli nie stwierdzajÑ infekcji,
- plik czasowy zostaje usuni⌐ty. W przypadku odkrycia infekcji znanym
- wirusem, mo╛liwe jest (w trybie naprawczym), usuni⌐cie wirusa
- z pliku czasowego i zastÑpienie skompresowanej wersji, nowÑ, zdezynfekowanÑ.
-
- Analogicznie dziaêa moduê przy niektórych wersjach programów CPAV i F-XLOCK.
- Uodparnianie zainfekowanych plików komplikuje rozpoznawanie wirusów, gdy╛
- zmienione sÑ punkty wejÿcia.
-
- Moduê rozpoznaje te╛ ró╛ne warianty zabezpieczeΣ plików uruchamialnych
- typu np. CryptCOM. Te programy zabezpieczajÑ programy i uniemo╛liwiajÑ przez to
- wykrycie wirusa.
-
-
-
- 2.7. Moduê ekstraktujÑcy (extracting engine)
- =========================================
-
- Problem wirusów w zarchiwowanych plikach jest jednym z najci⌐╛szych
- w rozwoju programów antywirusowych. Zainfekowany plik mo╛e latami
- odpoczywaå w archiwum i uaktywniå si⌐ nagle po rozpakowaniu.
- AVK/AVP rozpoznaje i usuwa wirusy w czterech formach: Pkware's PKZIP (.ZIP),
- ARJ Software's (.ARJ), LHA Haruyasu Yoshizaki (.LZH)
- i rosyjskiego produktu RAR.
-
- Moduê (Extracting Engine) dziaêa podobnie jak moduê rozpakowujÑcy.
-
- Uwaga: AVK/AVP nie usuwa wirusów w plikach spakowanych.
- Nie mo╛e te╛ sprawdziå pliku zabezpieczonego hasêem.
-
- Ale... - wyobra½my sobie poni╛szÑ sytuacj⌐:
-
- Plik zainfekowany znanym wirusem zostaê zakodowany przez CryptCOM,
- potem skompresowany w DIET lub PKLITE i nast⌐pnie spakowany w plik ZIP
- lub ARJ.
- AVK/AVP rozpozna infekcj⌐ !
-
- 2.8. PrzeglÑd wyników testów
- =============================
-
- Czerwiec 1994
- ----------
- Raport von I.C.A.R.O. (Italian Computer Antivirus Research Organization)
-
- Suma znalezionych kategorii wirusów - AVP znajduje najwi⌐cej wirusów wÿród testowanych
- produktów
-
-
- Lipiec 1994
- ---------
- Zwyci⌐zca w teÿcie Viren Test Center (VTC) Uniwersytetu w Hamburgu
- (byêo testowanych ponad 30 produktów)
-
-
- StyczeΣ 1995
- ------------
- VTC Uniwersytetu w Hamburgu
-
- AVP uznaje z 22.522 zainfekowanych obiektów (pliki i obszary systemowe)
- 98,8% za zainfekowane: najwy╛sza wartoÿå wÿród testowanych programów
-
-
- Lipiec 1995
- ---------
- absolutny zwyci⌐zca testu Virus Bulletin (VB). Gazeta pisze:
-
- "...a stunning result" (fantastyczny wynik). Podkreÿlona zostaêa niezwykêa
- dokêadnoÿå identyfikacji wirusów w teÿcie - (100% !!) przy rozpoznawaniu
- wirusów polimorficznych.
-
-
- Lato 1995
- -----------
- Test w Virus Research Unit, Uniwersytetu Tampere (Finlandia)
-
- W kategorii DOS-Scanner AVP zajmuje bzwzgl⌐dnie 1. miejsce
-
-
- Pa½dziernik 1995
- ----------------
- Test czasopisma DOS international 10/95:
-
- AVP zwyci⌐╛a i jest zalecany przez redakcj⌐
-
-
- StyczeΣ 1996
- ------------
- Zwyci⌐zca testu czasopisma Virus Bulletin
-
-
- KwiecieΣ 1996
- -------------
- Polski "ENTER" testuje 16 programów:
-
- AVP wygrywa w obu kategoriach - wirusy Boot i plikowe.
-
-
- Maj 1996
- --------
- Holenderska gazeta "Personal Computer Magazin":
-
- AVP znów rozpoznaje najwi⌐kszÑ iloÿå wirusów !!!
-
- SierpieΣ 1996
- -------------
- Test czasopisma DOS international Wydanie 8/96:
-
- AVP wygrywa.
-
-
- Luty 1997
- ---------
- Test Viren Test Center (VTC) - Hamburg:
-
- AVP otrzymuje najwy╛szÑ not⌐: "wspaniaêy Scanner"
-