Vt.Anleitung                                  Letzte Änderung 10.01.1991
------------------------------------------------------------------------


0. Inhaltsverzeichnis
   ==================

    0. Inhaltsverzeichnis
    1. Programmvoraussetzungen
    2. Installation
    3. Start aus dem CLI
    4. Start von der Workbench
    5. Nach dem Programmstart
       5.1 Test auf KickRom
       5.2 Test auf PAL-Screen
       5.3 Vectortest
           5.3.1 Vectoren unverändert
           5.3.2 Virus gefunden (Methode 1)
           5.3.3 Virus gefunden (Methode 2)
           5.3.4 unbekanntes Programm gefunden
       5.4 Programmvirentest Startup-sequence
       5.5 Bootblocktest
    6. Das Arbeitsmenü
       6.1 Das Arbeitsfenster
       6.2 Der Filerequester
       6.3 Bootblöcke und Dateien laden und testen
       6.4 Bootblöcke speichern und testen
       6.5 Programmvirentest
       6.6 Originalvectoren setzen
       6.7 Startup-sequence einlesen
       6.8 Ende
    7. Tips zur Virenentfernung
    8. Fehler und Unzulänglichkeiten
    9. Zukunft und Kontaktadresse


1. Programmvoraussetzungen
   =======================

      - fuer den PrgAblauf werden bis zu 95KB ChipMem benoetigt:
        30KB eigenes Prg (mit Stack u. Speicher, fest im Prg. eingebaut)
        30KB Hauptfenster (Betriebssystem)
        15-20KB fuer Requester (Betriebssystem)
        5KB kurzfristig fuer neu eingelegte Disk (Betriebssystem)
        10KB FileRequester

      - KickStart (KickRom) V1.2 oder V1.3

      - KickEprom V2.0 fuer A2000C (exec 36.1000) = Kick 36.141
        laeuft nicht mit exec 36.1010

      - PalScreen  (geht nicht immer, ist Commodore bekannt !!)


2. Installation
   ============

   Vt fühlt sich überall wohl. Das Programm kann in jedem x-beliebigen
   Verzeichnis abgelegt werden.


3. Start aus dem CLI
   =================

                  Vtx.xx [-vz] [-bt] <RETURN>

   x.xx steht für die jeweilige Programmversion, also z.B.:

                  Vt2.05 -vz <RETURN>

   mit
                  Vt.x.xx ? <RETURN>

   erhält man einen kleinen Hilfstext angezeigt. Die Parameter sind
   optional und haben folgenden Bedeutung:

   -vz        Vt untersucht die Systemvektoren. Falls diese OK sind, wird
              der Vt beendet! Dadurch kann man ihn hervorragend in die
              Startup-sequence einbinden (möglichst spät, damit er even-
              tuelle über die Startup-sequence ins System eindringende
              Viren erkennt) ohne daß er mit seinem Arbeitsfenster er-
              scheint. In diesem Falle überprüft er nur verschiedene Vec-
              toren, den Bootblock in DF0: (siehe -bt) und eventuell die
              Startup-sequence in df0:s/ und läßt danach die Startup-
              sequence ihre Arbeit beenden.

   -bt        Der Bootblock von DF0: wird beim Programmstart NICHT getestet.
              Dies veringert natürlich auch den Schutz.


4. Start von der Workbench
   =======================

   Selbiger erfolgt wie üblich durch einen Doppelklick auf das Icon von Vt.


5. Nach dem Start
   ==============

   Nach dem Start (siehe 3. bzw. 4.) führt der Vt IMMER automatisch folgende
   Schritte durch:

   - Test auf KickRomV1.2, V1.3 oder V2.0
   - Test auf PAL-Screen
   - ein Fenster wird geoeffnet (muss immer kurz erscheinen !!!)
   - einige Vectoren werden getestet und angezeigt
   - Test von DF0:s/Startup-sequence auf Programmviren
   - der Bootblock in DF0: wird überprüft


5.1   Test auf KickRom
      ----------------
      Vt untersucht und erkennt automatisch welche Kickstart Version das
      aufrufende System benutzt. Außerdem erhält man in der Kopfzeile
      Informationen über Chip- und Fastmen sowie den benutzen Prozessortyp.

5.2   Test auf PAL-Screen
      -------------------
      Vt arbeitet NUR mit der PAL-Bildschirmauflösung. Falls dieselbe nicht
      vorhanden ist, bietet Vt einen Requester an, mit dem man einen Reset
      (KReset) durchführen kann. Dies wird angeboten, da im KickRom 1.2 und
      1.3 ein Fehler vorhanden ist, der dazu führt, daß der AMIGA im NTSC-
      Modus bootet, obwohl man ihn auf PAL eingestellt hatte. Wer seinen
      AMIGA in NTSC-Auflösung benutzt, kann den Vt NICHT einsetzen.


5.3   Vectortest
      ----------
      Vt untersucht einige Systemvektoren und zeigt diese auf dem Bild-
      schirm an. Dabei wird immer der "Normalzustand" dieser Vektoren zum
      Vergleich mit angezeigt. Dabei sind verschiedenen Ergebnisse möglich:


   5.3.1 Die Vectoren sind unverändert.

      Vt verzweigt in das Hauptmenü (es sei denn der Start erfolgte mit
      -vz, dann Programmende) nachdem er den Bootblockcheck (es sei denn
      Aufruf mit -bt) überprüft hatte.


   5.3.2 Vt hat einen ihm bekannten Virus gefunden (Methode 1)

      - Der Name des gefundenen Virus wird ausgegeben.
      - Die entsprechenden Vectoren werden angezeigt und zurückgesetzt.
      - Das Virusprogramm wird mit Nullen überschrieben (ein Reset ist
        deshalb nicht erforderlich).
      - Nach 2 Sekunden Programmende


   5.3.3 Vt hat einen ihm bekannten Virus gefunden (Methode 2)

      Aus programmtechnischen Gründen, ist es bei einigen Viren (z.B.
      Extreme) notwendig, bereits vor der Vectoranzeige das Virusprogramm
      zu löschen und mit Nullen aufzufüllen. Es erscheint dann der folgende
      Requester:
                           XYZ-NameVirus
                          war im Speicher
                Weiter                     Weiter


   5.3.4 Vt hat einen Virus gefunden, den ich nicht habe

      Der Requester enthält vier umgedrehte Fragezeigen. Das jeweils eine
      Testlangwort, wurde teilweise aus dem SourceCode mehrerer bekannter
      Virenschutzprogramme (PD) entnommen. Der Vt bietet in diesem Fall
      zwei Möglichkeiten an "KReset" und "Weiter" (siehe 5.3.5).


   5.3.5 Vt hat ein ihm unbekanntes Programm entdeckt

      In diesem Falle erscheint der folgende Requester:

                       unbekanntes Programm
                           im Speicher
                   KReset                 Weiter

      Bei einem Klick auf "Weiter" werden keine Veränderungen vorgenommen
      und der Vt wird beendet.

      Bei einem Klick auf "KReset" werden die Vectoren zurückgesetzt und
      ein Reset wird ausgelöst (mit Romstartberechnung für Kick2.0). Dieser
      Weg wurde gewählt, damit zukünftige Viren mit eigenen Task (hier
      reicht das Zurücksetzen der Vectoren nicht mehr, sondern es muß auch
      der Task entfernt werden) gelöscht werden können, ohne den Computer
      auszuschalten.


5.4   Nach dem Vectortest macht Vt einen einfacher Programmvirentest für
      die Startup-Sequence.

      Er untersucht die Datei df0:s/startup-sequence (und nur diese). Aus
      diesem Grunde MUSS das Laufwerk df0: (natürlich nur wenn eine Disk im
      Laufwerk ist)kurz anlaufen, damit der Vt die Datei einlesen kann.
      Viren werden bisher nur erkannt und NICHT gelöscht. Folgende
      Anstrengungen unternimmt der Vt zur Zeit:

      - Test auf Orginal Disk-Validator KS1.2/3   Länge : 1848 Bytes

      - Test auf langen Disk-Validator            Laenge: 1892 Bytes
        Herkunft unbekannt, aber harmlos

      - Suche nach BGS9 I in DF0:devs
        Name: A0A0A0202020A0202020A0 (für das verschobene OrgPrg.)
        also ein indirekter BGS9 I-Test

      - Suche nach BGS9 II in DF0:devs
        Name: A0E0A0202020A0202020A0 (für das verschobene OrgPrg.)
        also ein indirekter BGS9 II-Test

      - Suche nach Terrorists in DF0:
        Name: A0202020A02020A020A0A0 (fuer das verschobene OrgPrg.)
        also ein indirekter Terrorists-Test

      - Suche nach Disaster Master V2 in DF0:s
        Name in startup: cls *
        WICHTIG: Der Test erfolgt nur auf den 1. Befehl!

      - Suche nach JEFF-BUTONIC-Namen V3.00 in DF0:s
        Name in startup: A0A0A0209B41
        WICHTIG: Der Test erfolgt nur auf den 1. Befehl!

      - Suche nach Revenge of the Lamer I+II in DF0:
        Name: A0A0A0A0A0

      - Test auf verschiedene Tarnnamen von Jeff-Butonic V1.31

      - Test auf TimeBomb V0.9

      - Test auf Timebomber



5.5   Bootblocktest DF0:

      Vt untersucht automatisch den Bootblock der Diskette im Laufwerk DF0:
      (also im internen Laufwerk). Mit der Option -bt wird dieser Test ab-
      geschaltet. Es wird NUR DF0: untersucht. Wenn keine Diskette einge-
      legt ist unterbleibt der Test. Selbstverständlich muß das Laufwerk
      kurz anlaufen damit der Vt den Bootblock einlesen kann. Falls ein
      anormaler Bootblock entdeckt wurde, verzweigt der Vt in das
      Arbeitsmenü.



6. Das Arbeitsmenü
   ---------------

   Hierhin gelangt man nur, wenn die Option -vz nicht gesetzt (und keine
   verdächtige Veränderung der Vectoren festgestellt) oder aber ein
   Nichstandardbootblock in DF0: erkannt wurde. Es erscheint ein großes
   Fenster über den gesamten PAL-Bildschirm. Im oberen Bereich gibt es
   verschiedene Gadgets mittels welcher der Vt bedient wird. Den Rest des
   Bildschirms belegt eine HEX- bzw. ASCII-Darstellung der bearbeiteten
   Bootblöcke bzw. Files.

   Falls Sie Schreibzugriffe auf ihre Disketten planen, sollten Sie zwei
   Sicherheitsvorkehrungen beachten:

       - Setzen Sie die Originalvectoren, auch wenn Sie deshalb ein reset-
         festes Programm erneut laden müssen (vorher aber den Inhalt von
         RAD: bzw. VD0: auf Diskette speichern).

       - Arbeiten Sie immer mit einer Sicherheitskopie (Auch mir könnten
         Fehler unterlaufen)


6.1   Das Arbeitsfenster
      ------------------
      Vt öffnet ein rahmen- und gadgetloses Fenster auf dem Workbench-
      screen. In seinem oberen Bereich des Bildschirms befinden sich die
      Bedienungselemente des Vt. Von links nach rechts erstrecken  ich
      4 größere orangefarben umrandete Felder deren Funktionen später
      erklärt werden. Am rechten Rand befinden sich dann noch einige
      Gadgets (grün bzw. orange umrandet).

      Der gesamte Bereich unterhalb dieses Bedienfeldes dient der
      gleichzeitigen HEX- und ASCII-Anzeige von Bootblöcken bzw.
      eingeladenen Dateien.

      ACHTUNG: Vt arbeitet ohne jegliche Sicherheitsabfrage. Also erst
               denken und dann klicken.


6.2   Der Filerequester
      -----------------
      Vt arbeitet mit einem eigenen Filerequester der sich kaum von
      von anderen Filerequestern unterscheidet. Somit sollte es keinerlei
      Probleme bei seiner Bedienung geben. Der Requester kann komplett mit
      der Maus bedient werden.

      ACHTUNG:  Bei der Verwendung von DMouse, Mach oder ähnlichen
                Utilities kann es passieren, daß der Filerequester durch
                hinter das Fenster des Vt rutscht. Im Arbeitsfenster werden
                dann keine Befehle mehr angenommen. In diesem Fall muß
                zuerst der Requester wieder in den Vordergrund gebracht
                (Bei DMouse geschieht das in der Standardeinstellung durch
                Drücken und Festhalten der linken und anschließendes
                Drücken der rechten Maustaste) und beendet werden. Dieses
                Problem ist von grundsätzlicher Natur und tritt bei allen
                Programmen auf.


      Laufwerksgadgets:

      Das entsprechende Verzeichnis wird nach einem Klick auf eines dieser
      Gadgets eingeladen. Bei mehr als 200 Einträgen pro Verzeichnis wird
      es Schwierigkeiten geben. 200 Eintragungen sollten allerdings auch
      für DH0:c ausreichend sein. Reserviert sind 200 x 30 = 6000 Bytes +
      500 Bytes (Reserve).

      Das eingelesene Verzeichnis wird in der großen Liste angezeigt.
      Unterverzeichnisse und Dateien sind jeweils alphabetisch sortiert,
      wobei die Unterverzeichnisse (orange) am oberen Ende der Liste sind.
      Falls die Liste mehr als 10 Eintragungen umfaßt, kann sie mittels des
      Scrollbalkens an der rechten verschoben werden.

      Unterverzeichnisse (orange) werden mit einem Mausklick angewählt und
      danach eingelesen.


      Ende:

      Mit einem Klick auf Ende wird der Filerequester ohne eine Auswahl zu
      treffen verlassen.


      Parent:

      Mit einem Klick auf Parent gelangt man in das nächst höhere Ver-
      zeichnis, sofern es ein solches gibt.


      Pfad:

      Hier wird der Pfadnamen des in der Liste angezeigten Verzeichnisses
      angegeben.
      Es handelt sich um ein Stringgadget mit maximal 255 Zeichen Länge.
      Man kann es anklicken und dann den Pfadnamen über die Tastatur
      eingeben. Mit rechte Amigataste + x wird der Inhalt des Gadgets
      gelöscht.
      Das Gadget hat auch einen Undo-Puffer. D.h. solange es nicht
      verlassen wird kann man seinen alten Inhalt durch Drücken der rechten
      Amigataste + q wiederherstellen.
      Links und rechts scrollen erfolgt mit den Cursortasten.
      Über die Tastatur eingegebene Pfadnamen müssen sich an die normalen
      Konventionen halten. D.h. ":" und "/" dürfen nicht vergessen werden.
      Am Ende des Pfadnamens darf kein "/" stehen. Ein Beispiel:

         sys:devs/keymaps <RETURN>


      Datei:

      Hier wird der Name der ausgewählten angezeigt. Es handelt sich
      ebenfalls um ein Stringgadget mit Undo-Puffer.


      DateiRe:

      Stringgadget mit Undo-Puffer. Hier wird der bei der Renamefunktion
      verwendete Dateinamen INCLUSIVE kompletter Pfadangabe eingegeben. Der
      komplette Pfad ist erforderlich da sich die Unterverzeichnisse der
      alten und der neuen Datei unterscheiden können.


      Rename:

      Die ausgewählte Datei (siehe Pfad: und Datei:) wird gelöscht und
      in die in DateiRe: angegebene Datei kopiert. Das Löschen funktioniert
      nur, wenn vorher die neue Datei erzeugt werden konnte.

      ACHTUNG: Ein Rename über verschiedene Laufwerke wird von AmigaDos
               nicht unterstützt. Es gelt also z.B. nicht:

                    Pfad   : sys:devs
                    Datei  : mountlist
                    DateiRe: ram:mountlist


      Delete:

      Mit einem Klick auf dieses Gadget versucht der Vt. die ausgewählte
      Datei (siehe Pfad: und Datei:) zu löschen. Nötigenfalls werden vorher
      die Schutzbits der betreffenden Datei gelöscht.

      Hinweis: Ich kenne drei Löschschutzvarianten, die das Löschen einer
               Datei mit DOS-Routinen verhindern, also auch mit dem
               Vt. nicht gelöscht werden können. Abhilfe schafft dann
               nur der Einsatz eines Diskmonitors.


      Save:

      Mit einem Klick auf dieses Gadget versucht der Vt. den Inhalt des
      Speichers unter dem angegebenen Namen (siehe Pfad: und Datei:)
      abzuspeichern. Es werden nur Bootblöcke, bzw. 1024 Bytes
      abgespeichert.

      ACHTUNG: Auch hier gibt es keine Sicherheitsabfrage. Es ist
               dringendst zu empfehlen, den Dateinamen grundsätzlich über
               die Tastatur einzugeben. Mit der Maus ausgewählte und somit
               bereits existierende Dateien werden ohne Rückfrage
               überschrieben.


      Load:

      Mit einem Klick auf dieses Gadget versucht der Vt. die ausgewählte
      Datei (siehe Pfad: und Datei:) in den Speicher zu laden und
      anzuzeigen. Allerdings werden nur die ersten 1024 Bytes eingelesen
      und angezeigt (siehe Block-Gadget). Eigentlich ist diese Funktion
      zum Laden eines gespeicherten Bootblocks gedacht, aber man kann
      damit jede beliebige Datei (z.B. startupII) laden und die ersten 1024
      Bytes anschauen.


      Status:

      Hier werden die Fehlermeldungen des Filerequesters angegeben.


6.2   Bootblöcke und Dateien laden und testen
      ---------------------------------------
      Dies ist der orangefarbene Block am linken Rand. In seiner untersten
      Zeile steht -> Speicher. Hiermit können Bootblöcke bzw. archivierte
      Bootblöcke oder andere Dateien in den Speicher geladen und auf Viren
      überprüft werden.


      Laufwerksgadgets:

      Nicht angeschlossene Laufwerke sind schraffiert dargestellt. Durch
      Klick auf ein angeschlossenes Laufwerk wird der Bootblock der dort
      eingelegten Disk in den Speicher eingelesen auf drei Langwörter
      getestet und auf dem Bildschirm angezeigt. Sollten ein Virenname und
      vier umgedrehte Fragezeichen erscheinen, so besitze ich diesen
      Bootblockvirus NICHT und habe ein entsprechendes Langwort in einer
      Veröffentlichung gefunden. Hier lehne ich jede Verantwortung ab!
      Bitte schicken Sie diese Bootblöcke an mich!


      File

      Durch einen Klick auf dieses Gadget wird der Filerequester aufge-
      rufen. Es können alle unter 6.1 beschriebenen Funktionen benutzt
      werden. Es ist somit auch möglich, einen früher archivierten
      Bootblock wieder in den Speicher zu laden um ihn dann wieder auf
      Disk zu schreiben.



6.3   Bootblöcke schreiben und archivieren
      ------------------------------------
      Dies ist der zweite orangefarbene Block von links. In seiner
      obersten Zeile steht Speicher ->. Hiermit können Bootblöcke bzw.
      archivierte Bootblöcke archiviert bzw. installiert werden.


      Laufwerksgadgets:

      Nicht angeschlossene Laufwerke sind schraffiert dargestellt. Durch
      Klick auf ein angeschlossenes Laufwerk wird die im Speicher befind-
      liche Datei (1024 Bytes!) in den Bootblock der dort eingelegten Disk
      geschrieben. Damit ist es also auch möglich Bootblöcke zu kopieren.

      ACHTUNG: Auch hier gibt es keine Sicherheitsabfrage. Wer hier
               voreilig klickt, riskiert den Verlust seines möglicherweise
               wichtigen Bootblocks. Als Sicherheitsmaßnahme sei hier der
               im übrigen immer noch wirksamste Schutz vor Bootblockviren,
               der Schreibschutz der Diskette, empfohlen.


      File

      Durch einen Klick auf dieses Gadget wird der Filerequester aufge-
      rufen. Es können alle unter 6.1 beschriebenen Funktionen benutzt
      werden. Achtung bei der Benutzung des Filerequesters stehen IMMER
      dessen sämtliche Funktionen zur Verfügung, egal aus welchem
      Programmteil er aufgerufen wurde.



6.4.  Bootblöcke bearbeiten
      ---------------------
      Dies ist der dritte orangefarbene Block von links. In seiner obersten
      Zeile steht Speicher. Hier können Bootblöcke angeschaut und
      bearbeitet werden. Sämtliche Änderungen werden NUR im Speicher
      vorgenommen. Das Schreiben (Installieren auf Disk) und archivieren
      von Bootblöcken erfolgt erst, wenn eine der in 6.3 beschriebenen
      Aktionen ausgeführt wird.


      BLK0 bzw. BLK1

      Vt. zeigt 512 Bytes im HEX- und im ASCII-Format an. Um die anderen
      512 Bytes ansehen zu können, muß dieses Gadget angeklickt werden.
      Jeder weitere Klick schaltet erneut zwischen den beiden Blöcken um.
      Im Gadgettext erscheint immer der gerade nicht sichtbare Block. In
      der rechten oberen Ecke zeigt der Vt. zusätzlich den Namen des
      sichtbaren Blockes an.


      Lam3

      Dieses Gadget ist normalerweise schraffiert und nur dann aktivierbar
      wenn Vt den Virus Lamer3 gefunden hat. Dieser verschiebt nämlich den
      Originalbootblock codiert in Block 2 und 3 der Disk. Vt. ent-
      schlüsselt nach Klick auf dieses Gadget die Blöcke 2 und 3 und
      schreibt dann den Originalbootblock in den Speicher, damit man
      diesen wieder auf seiner Disk installieren kann (siehe 6.3).

      PROBLEME: Wenn der Kopierschutz bereits auf Track Null beginnt
                (Longtrack usw.)ist die Disk im Eimer. Allerdings war
                sie das bereits in dem Moment in dem sich Lamer3 auf
                ihr breit machte.
                Wenn ein File oder BootblockIntro Block 2 u 3 belegt hat,
                so ist diese Datei durch den Lamer3 zerstört worden.


      Insta.

      Erstellt einen normalen Bootblock. Wird dieser installiert (siehe
      6.3) kann von der betreffenden Disk gebootet werden (Natürlich nur,
      wenn die entsprechenden Systemdateien auf der Disk sind). Klicke auf:

                  AD  für altes (normales) AmigaDosSystem
                  FF  fuer FastFileSystem


      NoBoot

      Erstellt einen NICHT-bootfähigen Bootblock. Wird dieser installiert
      (siehe 6.3) kann von der betreffenden Disk nicht gebootet werden.
      Klick auf:

                  AD  für altes (normales) AmigaDosSystem
                  FF  fuer FastFileSystem


6.5. Programmvirentest
     -----------------
     Dies ist der rechte orangefarbene Block. In seiner obersten Zeile
     steht der Text PrgVTest. Mit diesem Programmteil ist es möglich die
     entsprechenden Disks bzw. Harddisks auf Programmviren zu untersuchen.

     Diskette einlegen und WARTEN bis die Laufwerks-LED erloschen
     ist (erübrigt sich bei Festplatten).

     Gewünschtes Laufwerksgadget anklicken (Nicht angeschlossene Laufwerke
     sind schraffiert).

     Vt testet nun rekursiv das komplette Laufwerk (inclusive aller
     Unterverzeichnisse) auf Programmviren. Die Namen der gestesteten
     Dateien erscheinen in dem Bildschirmbereich, der sonst die
     Bootblöcke anzeigt. Nach dem vollständigen Check wird im rechten
     oberen Bereich des Fensters die Dauer des Tests ausgegeben.

     Der Test kann jederzeit durch einen Doppelklick mit der RECHTEN
     Maustaste abgebrochen werden.

     Möglicherweise gibt es beim Multitasking Probleme, da der Vt einige
     Zeiger verbogen hat (z.B. bei Lamer3).

     Momentan spürt Vt die folgenden Programmviren auf:

   - IRQ I, IRQ II, BGS9 I, BGS9 II, Disaster Master, Revenge Lamer1+2;
     Originalprogramme die von Bgs9 I, BGS9 II oder Terrorists verschoben
     wurden; XENO, JEFF-BUTONIC I+II, Terrorists, THE SMILY CANCER,
     Traveling Jack I+II, Return Of The Lamer (Disk-Validator), CCCP-Link,
     TimeBomb V0.9, Time Bomber

   - Möglicherweise wird auch der Colors Virus Carrier gefunden obwohl ich
     diesen noch nicht habe.

     Vt ist nunmehr auch in der Lage gefundene Viren sofort zu löschen.
     Wird er fündig so erscheint ein Requester mit dem Namen des Viruses.
     Mit einem Klick auf "Löschen" wird dieser dann auf der Disk gelöscht.
     Sofern er ein Originalprogramm verschoben hat, versucht Vt dieses
     wieder an seinen richtigen Platz zu kopieren. Man kann dem Virus aber
     auch durch Klick auf "Weiter" noch eine kleine Gnadenfrist gewähren
     (nicht vergessen den Virus so bald als möglich zu löschen).

     Vt kann nach wie keine Linkviren aus einem befallenen Programm
     entfernen. Deshalb bietet der Requester in diesem Falle auch nur
     "Weiter" an. Über den Filerequester (siehe 6.1) ist es jedoch möglich
     den Virus samt befallenem Programm zu löschen.

     Vt kann ebensowenig möglicherweise erforderliche Korrekturen der
     Startup-sequence vornehmen (siehe 7).

     Es folgt eine Liste, welche Aktion der Vt bei den einzelnen
     Programmviren vornimmt:

         Disaster Master:
             löscht cls
         Revenge Lamer 1 u. 2 :
             löscht A0A0A0A0A0
         Jeff-Butonic 1 u. 2 :
             löscht unsichtb. File oder Alias-Name (s.b. Jeff-Beschreibung)
         TimeBomb V0.9:
             löscht .info in c
             und falls vorhanden pic.xx in Root
         TimeBomber:
             löscht virustest
             und falls vorhanden VIRUSTEST.DATA
         Return of the Lamer:
             löscht Disk-Validator
             (Änderung der startup-s. nicht notwendig !!)
         BGS9 1+2 und Terrorists:
             versucht zuerst Rename mit unsichtbarem File (Änderung der
             startup-sequence dann nicht notwendig !!) falls unsichtbares
             File nicht gefunden wird, wird die Löschung des Virenprogramms
             angeboten



6.6  Originalvectoren setzen
     -----------------------
     Diese Funktion wird durch einen Klick auf das Gadget
     "setze Org.Vec im Speicher" ausgeführt. Vt setzt dann alle Vecotren in
     ihren Originalzustand zurück. Programme werden NICHT wie beim
     Programmstart mit Nullen aufgefüllt. Denken Sie daran vorher den
     Inhalt ihrer resetfesten RAMDisk auf Disk zu sichern. Auch hier gibt
     es keine Sicherheitsabfrage!


6.7  Startup-sequence einlesen
     -------------------------
     Dies sind die grün umrandeten Gadgets am rechten oberen Rand neben dem
     Text Startup. Durch einen Klick auf eines dieser Gadgets versucht der
     Vt die ersten 1024 Bytes der Startup-sequence im Verzeichnis S von der
     entsprechenden Disk einzulesen und auf dem Bildschirm darzustellen.
     Umschalten wie unter 6.4 beschrieben. Dies ist dafür vorgesehen, daß
     man die erste Zeile auf $A0 usw. untersuchen kann.

     ACHTUNG: Nicht $0A mit $A0 verwechseln.

              Eine Anzeige von startupII oder startup-sequence.hd ist so
              nicht möglich, kann aber mit dem Filerequester (siehe 6.1.)
              vorgenommen werden.

6.8  Ende
     ----
     Nachdem alles zur Zufriedenheit erledigt ist will man sicherlich auch
     den Vt wieder verlassen. Mit einem Klick auf Ende (rechts oben)
     geschieht dies dann auch. Es erfolgt keine Sicherheitsabfrage, der Vt
     wird sofort beendet.


7. Tips zur Virusentfernung
   ------------------------

   Entferne BGS9 I und II :

   Schaue nach was in der 1.Zeile der startup-sequence steht. (Merken)
   Arbeite bis in Pfad: z.B. sys:devs steht. Klicke im grossen Scroll-
   fenster genau unterhalb des letzten sichtbaren Befehls. Gib in
   DateiRe: sys:c/gemerkter_Name ein und klicke Rename an. Das wars.


   Entferne Terrorists:

   Wie oben, nur steht das unsichtbare File diesmal im Hauptverzeichnis.


   Entferne Lamer_Revenge und Jeff_Butonic V3.00:

   Klicke unsichtbares File im Hauptverzeichnis an und dann Delete. Die
   erste Zeile in der startup-sequence muss mit einem ASCII-Editor (z.B.
   DME) entfernt werden.


   Entferne Disaster Master:

   Als Pfad: sys:c und als Datei cls auswählen. Anschließend mit Delete
   löschen. Die erste Zeile in der startup-sequence muss mit einem ASCII-
   Editor gelöscht werden.


   Problem der unsichtbaren Files:

   Ich arbeite daran. Als Krücke mag jetzt dienen: Klicke genau eine Zeile
   unterhalb des letzten sichtbaren Files und dann Load. Taucht hinter
   Status "nichts gewählt" auf, so existiert kein unsichtbares File. Keine
   Angst vor Load! Es wird n u r geladen und n i c h t aktiviert!



8. Fehler und Unzulänglichkeiten
   -----------------------------

   - Probleme mit Mach2.4, dann nehmen Sie bitte MachII V2.6 (z.B.Fish254)
     oder MachIII (z.B.Fish378) und lesen Sie bitte Mach2.6Doc! Tip von
     J.K. fuer Mach2.4, während des Starts von Vt den Mauszeiger bewegen.

   - Vt ist nicht speicherresident. Bitte versuchen Sie erst gar nicht das
     P-Bit zu setzen, es kommt doch nur ein Guru beim residenten Start
     heraus.

   - Vt kann IRQ I, IRQ II, Xeno, und THE SMILEY CANCER NICHT aus einem
     befallenen File entfernen.

   - Vt kann BGS 9 I, BGS 9 II und Terrorists NICHT von Disk löschen, es
     sei denn man wählt den Umweg über den Filerequester (siehe oben).

   - Vt kann DISASTER MASTER, JEFF-Butonic und THE SMILEY CANCER NICHT aus
     der Startup-sequence entfernen.

   - Vt läuft  NICHT mit A3000  (Grund: MMU ????)

   - Vt läuft  NICHT mit Kickit B1-Bx

   - mit gepatchten Kickepromversionen erwarte ich Probleme

   - mit KickDisk V1.2 Vers.33.166 laeuft mein Prg. nicht
     (Trackdisk.device liegt an anderer Stelle)

   - Es werden nur Viren ohne KReset gelöscht, die ich selbst
     reassembliert habe. Leider werden die Virenroutinen immer besser
     (immer mehr Listen und Zeiger verändert), sodaß mit vernünftigen
     Aufwand der Originalzustand nicht mehr hergestellt werden kann.
     Deshalb macht der Vt inzwischen auch bei einigen Viren, die ich
     reassembliert habe, nur noch KRESET! Alles andere ist mir zu
     gefährlich (Zeiger vergessen, Task nicht erkannt usw.).

   - Pfadangaben dürfen max. 255 Bytes (durch AmigaDos festgelegt) lang
     werden - sonst gibt es einen Guru ! also z.B.
     dh0:sub1/sub2...subx/PrgName max. 255 Buchstaben

   - Die Pfad/FileNamen-Ausgabe wird nach 80 Buchstaben pro Zeile ab-
     gebrochen. Hat mir das Fenster zu sehr verunstaltet.

   - Der Filerequester beherrscht nur 200 Eintragungen in einem Directory.
     Bei mehr Einträgen pro Verzeichnis gibt's Ärger. Es sollte aber
     selbst für DH0:c genügen. Reserviert sind 200 x 30 = 6000 Bytes + 500
     Bytes (Reserve).



9. Zukunft und Änderungswünsche
   ----------------------------

   Der Vt wird sofort nach Erhalt neuer Viren um die Erkennung derselben
   erweitert.

   Ich freue mich über Änderungswünsche. Die entsprechenden Texte bitte auf
   Diskette schicken und mit "an Heiner" kennzeichnen. Aber bitte als
   ASCII-Text und nicht im Format ihrer Lieblingstextverarbeitung oder
   sogar gecruncht. Frei nach Murphy habe ich nämlich gerade diese
   Programme nicht.

   Bitte Disk mit "Viren" und "an Heiner" kennzeichnen! Adresse und Tel.
   nicht vergessen, ein kleiner erklärender Text wäre nicht schlecht
   (Beides aber nicht unbedingt notwendig, da nur der VIRUS zählt).

   Hinweis: Ich suche  NUR Viren! Die Diskette wird nach dem Kopieren des
            Virusbootblocks bzw. des Virusprogramms sofort formatiert.
            Adresse und Telefonnummer wandern nach der Virusanalyse in den
            Papierkorb, da keine Rückfragen mehr notwendig sind. Ich pflege
            meine Zusagen auch einzuhalten!

   Heiner Schneegold
   Am Steinert 8
   8701 Eibelstadt
   (W-Deutschland)

   Tel: 09303/8369
   (19.00 - 20.00 Uhr)
