home *** CD-ROM | disk | FTP | other *** search
-
- Die Thunderbyte Anti-Viren-Utilities sind ein Bündel ausgefeilter Programme,
- die verschiedene Wege der Virensuche, -erkennung und -beseitigung, bekannter
- wie auch unbekannter Viren, bietet - einsetzbar sowohl auf Festplatten, Dis-
- ketten als auch in Netzwerken.
- Alle zwei Monate erscheint ein Upgrade von TBAV. Kostenlosen Hotline-Support
- erhalten alle registrierten Anwendern via Telefon, Fax und über die Mailbox.
- Ausführliche Informationen bieten unsere Textdateien! BBS: +31- 59- 182 011
- $
-
- TbScan wurde geschrieben von Frans Veldman.
-
- Befehlssyntax: TbScan [@][<Pfad>][<Dateiname>...] [<Optionen>...]
-
- Verfügbare Startoptionen
-
- help he =Hilfe (? = kurze Hilfe)
- pause pa =das 'Pause'-Prompt wird aktiviert
- mono mo =verwendet am Bildschirm Monochrommodus
- quick qs =Schnellscan (verwendet Anti-Vir.Dat)
- allfiles af =Scannen auch nicht-ausführbarer Dateien
- alldrives ad =Scannen aller local vorhandenen Festplatten
- allnet an =Scannen aller Netzwerk-Festplatten
- heuristic hr =aktiviert die heuristische Alarmbereitschaft
- extract ex =Signaturen erstellen (nur registrierte Anwender)
- once oo =nur einmal täglich
- slowscroll ss =Stellt langsame Bidlschirmausgabe zu Verfügung
- secure se =Abbruch durch Anwender nicht erlaubt (registr. Anw.)
- compat co =maximaler Kompatibilitäts-Modus
- ignofile in =Fehlermeldung 'Keine Dateien gefunden' unterlassen
- largedir ld =use large directory table
- fatcheck fc =check the FAT for errors
- fatinfo fi =display amount of fragmented files
- old ol =Ausschalten der Meldung "Dies Programm ist alt"
- noboot nb =Bootsektorprüfung übergehen
- nofiles nf =skip scanning of files
- nomem nm =Speicherprüfung übergehen
- hma hm =HMA-Prüfung erzwingen
- nohmem nh =die UMB/HMA-Prüfung übergehen
- nosub ns =Unterverzeichnisse übergehen
- noautohr na =keine Anpassung der heuristischen Empfindlichkeit
- nowin nw =do not scan for Windows/OS2 viruses
- repeat rp =mehrere Disketten überprüfen
- audio aa =make noise if virus found
- batch ba =Batch-Modus (Keine Anwendereingabe nötig)
- delete de =infizierte Dateien werden gelöscht
- kill ki =Killen der infekten Datei
- truename tn =use truename instead of DOS name
- log lo =Ausgabe in Protokolldatei
- append ap =Ausgabe an Protokolldatei anhängen
- expertlog el =keine heuristischen Beschreibungen in Protokolldat.
- logname =<Dateiname> ln =Pfad/Name der Protokolldatei
- loglevel =<0..4> ll =Protokoll-Level festlegen
- wait =<0...255> wa =Anzahl der Timerticks, die pausiert werden soll
- rename [=<ext-mask>] rn =infizierte Dateien umbenennen
- exec =.<ext-mask> ee =Dateinamenerweiterung ausführbarer Dateien
-
- $
- WARNUNG!
- $
-
- WARNUNG! Speicher
- $
-
- Da ein aktiver Virus im Speicher den Scanvorgang stören
- kann, ist es dringend geraten, das System augenblicklich
- abzuschalten und von einer schreibgeschützten, sauberen
- Systemdiskette erneut zu booten!
-
- Achtung: Falls Sie einen anderen Virenscanner vor Aufruf
- von TbScan benutzt haben, könnte es sein, daß TbScan nicht
- einen Virus, sondern eine Signatur des anderen Scanners im
- Speicher gefunden hat. Dann ignorieren Sie diese Warnung.
- Drücken Sie Q um abzubrechen oder C um fortzufahren.
- $
- Diese Version von TbScan ist älter als 6 Monate!
- Untersuchungen haben ergeben, daß schon innerhalb weniger
- Monate sich die Anzahl der Viren verdoppeln kann. Um Ihre
- Daten auch weiterhin sicher zu halten, empfehlen wir den
- Up-Date-Service, 6 Up-Dates pro Jahr.
-
- Bitte wenden Sie sich an:
- ESaSS B.V.
- Phone: +31 - (0)8894 222 82
- Fax: +31 - (0)8894 508 99
- BBS: +31 - (0)5918 2011
-
- Drücken Sie eine Taste zum weitermachen...
- $
-
- You specified option 'allfiles'!
-
- Since there are no viruses that only infect non-executable files, it
- is really sufficient to scan executable files only!
-
- The only time you should use option 'allfiles' is after you found at
- least one virus in an executable file.
-
- Be aware that because of the complex nature of TbScan (it performs
- emulation and disassembling of the file being scanned) treating data
- files as executable files causes unpredictable results. False alarms
- may occur.
-
- Press any key to continue...
- $
-
- Legen Sie eine Diskette ein, Abbruch mit "Esc"...
- $
- Signaturen:
-
- Datei-System:
-
- Verzeichnisse:
- Dateien gesamt:
- Ausführbare:
- CRC geprüft:
- Geänderte Dateien:
- Infizierungen:
-
- Zeitaufwand:
- KB / Sekunde:
- $
- gefunden
- $
- infiziert von
- $
- Schlepper von
- $
- zerstört von
- $
- Witzprogramm namens
- $
- überschrieben von
- $
- Trojanischem Pferd namens
- $
- wahrscheinlich
- $
- möglicherweise
- $
- Virus
- $
- wurde verändert!
- $
- einem unbekannten Virus
- $
-
- Die Option 'once' wurde heute schon benutzt.
-
- $
- Error: directory table overflow! Use option 'largedir' (ld).
- $
- Error: not enough memory!
- $
- Keine ausführbaren Dateien gefunden!
- $
- Error: Can not access specified disk!
- $
- Fehler: Logfile (Protokolldatei) kann nicht erstellt werden!
- $
- invalid allocation size!
- $
- contains an invalid cluster number!
- $
- contains cross linked clusters!
- $
- fragmented files or directories.
- $
- lost clusters,
- $
- files with invalid size,
- $
- invalid cluster numbers,
- $
- cross linked clusters,
- $
- use a disk repair utility to correct!
- $
- This unregistered version of TbScan has a few limitations:
- - Options 'extract' and 'secure' are not available!
- - This version will not execute when put on a network drive. You need to
- install it on your local drive. However you can scan your network drives,
- as long as TbScan itself is put on a local drive.
-
- These limitations will disappear after you have registered TBAV!
- Select 'Registering' from the TBAV main menu for more information.
- $
-
- The evaluation period of this unregistered version of TBAV has been
- expired! You should now either register your copy or remove it from
- your system.
-
- If you register, you may continue to use TBAV, and as an extra bonus,
- some additional features will become available to you!
-
- Select 'Registering' from the TBAV main menu for more information.
-
- $
- Vorgang durch Anwender abgebrochen!
- $
- No drives to be scanned found!
- $
-
- Heuristische Flags:
- $
- c Keine Wiederherstellungs-Information (Anti-Vir.Dat) verfügbar.
- $
- C Die Checksumme stimmt nicht! Datei wurde verändert!
- $
- F Verdächtiger Dateizugriff. Möglicherweise, um Dateien zu infizieren.
- $
- R Verschiebungsanweisung. Programmcode wird auf verdächtige Weise
- verschoben.
- $
- A Verdächtige Speicherzuweisung. Programm verwendet unübliche Methode
- nach Speicherplatz zu suchen und/oder zuzuweisen.
- $
- N Falsche Dateinamenserweiterung, paßt nicht zur Programmstruktur.
- $
- S Enthält Routine, die nach ausführbaren Dateien (.COM / .EXE) sucht.
- $
- # Instruktions-Entschlüsselungs-Routine gefunden. Dies ist typisch
- für Viren, aber auch bei einigen geschützten Programme üblich.
- $
- V Diese verdächtige Datei wurde zugelassen, um heuristische Alarme
- zu verhindern.
- $
- E Flexibler Einsprungspunkt. Der Code scheint dazu bestimmt, an
- beliebiger Stelle in ausführb. Dateien eingebunden zu werden.
- Typisch für Viren.
- $
- L Das Programm fängt den Ladevorgang anderer Programme ab: Es könnte
- ein Virus sein, der auf diese Weise Programmdateien infiziert.
- $
- D Direkter Schreibzugriff. Das Programm schreibt direkt auf
- Datenträger, unter Umgehung von DOS.
- $
- M Speicherresident-Code. Programm könnte TSR aber auch ein Virus sein.
- $
- ! Ungültiger Befehlscode (Nicht-8088) oder unmögliche Verzweigung.
- $
- T Ungültiger Zeiteintrag. Viren markieren so infizierte Dateien.
- $
- J Verdächtige Sprungkonstruktion. Einsprungspunkt über verkettete od.
- indirekte Sprünge. Ungewöhnl. für normale Software - typ. für Viren.
- $
- ? Widersprüchlicher Programmkopf. Könnte ein Virus od. ein Fehler sein.
- $
- G Unsinnige Instruktionen. Enthält Code, der wohl nur den Zweck hat,
- zu verschlüsseln oder Entdeckung durch Virenscanner zu vermeiden.
- $
- U Undokumentierter Interrupt/DOS-Aufruf. Programm könnte sehr raffi-
- niert sein; oder ein Virus versucht, sich auf unübliche Weise selbst
- zu erkennen.
- $
- Z EXE/COM determination. Das Programm prüft, ob Dateien EXE- oder
- COM-Dateien sind. Viren müssen dies tun, um Progr. zu infizieren.
- $
- O Code gefunden, der zum Überschreiben/Bewegen des Programms im
- Speicher benutzt werden kann.
- $
- B Zurück zum Einsprungspunkt. Enthält Code, um Programm nach Änderung
- am Einsprungspunkt erneut zu starten. Sehr typ. für Viren.
- $
- K Unüblicher Stack. Das Programm hat einen verdächtigen oder sonder-
- baren Stack.
- $
- 1 Found instructions which require a 80186 processor or above.
- $
- @ Encountered instructions which are not likely to be generated by
- an assembler, but by some code generator like a polymorphic virus.
- $
- Y Bootsektor verstößt gegen IBM-Bootsektor-Format. 55AA-Marke fehlt.
- $
- p Gepacktes Programm. Ein Virus könnte darin versteckt sein.
- $
- i Zusätzliche Daten am Dateiende gefunden. Eventuell internes Overlay.
- $
- h Das Programm hat das Hidden- oder System-Attribut gesetzt.
- $
- w Das Programm enthält einen MS-Windows- oder OS/2 Exe-Header.
- $
- .............
-