Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
776 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  12  13  14  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1571210
minipouss
un mini mini
Posté le 17-05-2004 à 19:24:22  profilanswer
 

Reprise du message précédent :
ben voui justement c'est moi qui leur installerai évidemment ;)  vaudra mieux c'est clair
 
edit : fin du léger HS :jap: même si ça parle de sécurité c'est pas le lieu je pense :D


Message édité par minipouss le 17-05-2004 à 19:27:47
mood
Publicité
Posté le 17-05-2004 à 19:24:22  profilanswer
 

n°1571679
minipouss
un mini mini
Posté le 18-05-2004 à 09:47:55  profilanswer
 

Enfin un peu de sang neuf dans ce monde de virus :D
 
VBS.Apulia.G@mm:

Citation :

is a nondestructive mass-mailing VBScript worm. It spreads using Microsoft Outlook. The email has a variable subject and attachment. The attachment will most likely have a .vbs file extension.
 
Also Known As:  IRC-Worm.Apulia.d [Kaspersky], VBS/Generic@MM [McAfee], VBS/MMW.gen [Frisk], VBS_GENERIC.001 [Trend], VBS/Apulia.D [GeCAD]


 
et un nouveau gentil ver W32.Bobax.A qui exploite la désormais bien connue faille MS04-011 du lsass.exe mais qui ne détruit rien, il ralentit juste la machine. (nommé WORM_BOBAX.A par Trend)
 
bonne journée à tous :hello:


Message édité par minipouss le 18-05-2004 à 09:49:41
n°1571729
darxmurf
meow
Posté le 18-05-2004 à 10:24:52  profilanswer
 

et hop : http://www.k-otik.net/bugtraq/05132004.IEEE80211.php c'est pas grand chose pour les réseaux perso mais on sait jamais... :/


---------------
Des trucs - flickr - Instagram
n°1571749
muzah
Bal Musette @ HFR depuis 1997
Posté le 18-05-2004 à 10:42:22  profilanswer
 

It spreads using Microsoft Outlook.
 
Je crois que tout est dit.

n°1571754
Neostrange​r
Tout est bon dans le cochon
Posté le 18-05-2004 à 10:46:13  profilanswer
 

Bonjour a tous, jai tjs mon prob de MHT redir, Byteever etc etc, qui reviennent sans cesse
MAIS
 
hier soir a ma grande surprise, je ferme les fenetre explorer et outlook, je veux eteindre le PC? et la je vois quoi, une fenetre IE ouverte et une mail ouvert X_X(qui se sont ouvert tout seul je précise)
 
je suis sur que cest a partir de ladresse internet que jai relevé, que je re d/l a chaque fois le virus.
 
 
DONC, comment pourrais faire pour "bannir" cette adresse internet svp??? Jai zone alarm mais jai pas trouvé..
 
Merci bcp a vous


---------------
X
n°1571767
darxmurf
meow
Posté le 18-05-2004 à 10:53:45  profilanswer
 

t'as passé Spybot (nouvelle version 1.3 dispo) et AdAware ? un coup de HiJack This aussi ?
MAJ critiques ? antivirus ?


---------------
Des trucs - flickr - Instagram
n°1571773
tristanf
RIP Rostro
Posté le 18-05-2004 à 10:58:19  profilanswer
 

muzah a écrit :

It spreads using Microsoft Outlook.
 
Je crois que tout est dit.

Je crois que c'est le moment d'empreinter ceci à cloclo :
 
"comme d'habituuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuudeeeeeeeeeeeeeeeeeeee"
 
 :D

n°1571776
Neostrange​r
Tout est bon dans le cochon
Posté le 18-05-2004 à 10:59:08  profilanswer
 

oué oué ca fait 2 mois jsuis avec, jai tt essayé, spybot adware(les derniers version) mc afee, etc etc
 
A chaque fois je savais q'uil ouvvrait une fenetre IE sans que je le vois pour re d/l cette saloperie, mais la hier soir cest la 1ere fois que je voyais cette fenetre ouverte ^^


---------------
X
n°1571778
darxmurf
meow
Posté le 18-05-2004 à 10:59:52  profilanswer
 

HiJack This trouve quoi ? (copie colle le rapport)


---------------
Des trucs - flickr - Instagram
n°1571784
minipouss
un mini mini
Posté le 18-05-2004 à 11:01:12  profilanswer
 

pas ici si possible c'est juste un topic de veille sécurité pas l'endroit adéquat pour résoudre des gros problèmes.
 
merci de faire un post à côté :jap:

mood
Publicité
Posté le 18-05-2004 à 11:01:12  profilanswer
 

n°1571785
Neostrange​r
Tout est bon dans le cochon
Posté le 18-05-2004 à 11:01:23  profilanswer
 

non jlai plus désolé,
 
mais mc afee me détecte a chaque fois environ 13 virus me les supprime sans prob, mais il reviennent tout le temps.
 
a oui et jai fais les MAJ critique de Windows, vérifié, au démarrage, ia rien de louche qui se lance...


---------------
X
n°1571964
minipouss
un mini mini
Posté le 18-05-2004 à 13:23:05  profilanswer
 

et retour de Lovgate avec le .W (nom symantec bien sûr :D)

n°1572503
tristanf
RIP Rostro
Posté le 18-05-2004 à 19:08:24  profilanswer
 

minipouss a écrit :

et retour de Lovgate avec le .W (nom symantec bien sûr :D)

:jap: on prendsl es mêmes et on recommence...

n°1572562
Neostrange​r
Tout est bon dans le cochon
Posté le 18-05-2004 à 19:45:22  profilanswer
 

Si qqun veux bien maider pleaz
 
http://forum.hardware.fr/forum2.ph [...] =0&subcat=


---------------
X
n°1573040
karoli
Posté le 19-05-2004 à 08:38:54  profilanswer
 

Bonjour a tous,
 
Ca ne concerne pas tout a fait les virus ou les failles, mais ca reste de la sécu, et ca m'interesse :
 
11 M€ pour la cryptographie quantique européenne en réponse à Echelon
 

L’Union européenne vient de décider d’investir 11 M€ sur quatre ans pour développer un système de communication sécurisé exploitant des procédés de cryptographie quantique pour produire des clés de chiffrement incassables...


 
A noter qu'il a fallu 50 ans (1952 - création de la NSA et premières ébauches du réseau Echelon) à l'Europe pour réagir face à ce gigantesque système d'écoute planétaire...

n°1573067
minipouss
un mini mini
Posté le 19-05-2004 à 09:07:45  profilanswer
 

voila Bobax.c aujourd'hui. toujours la même faille de lsass.exe
 
donc maintenant que tout le monde (:D) a patché son pc plus de risque hein?

n°1573071
Janfy
Observateur
Posté le 19-05-2004 à 09:11:28  profilanswer
 

Ce serait bien que les administrateurs de système arrête de replyer à l'expéditeur d'un virus. Déjà, ça contribue à la saturation des comptes mails mais en plus ça sert quasiment plus à rien puisque l'expéditeur noté sur le mail n'est jamais l'expéditeur réel et n'est peut être même pas infecté. (Coup de gueule du matin. :D )

n°1573111
darxmurf
meow
Posté le 19-05-2004 à 09:35:57  profilanswer
 

Janfy a écrit :

Ce serait bien que les administrateurs de système arrête de replyer à l'expéditeur d'un virus. Déjà, ça contribue à la saturation des comptes mails mais en plus ça sert quasiment plus à rien puisque l'expéditeur noté sur le mail n'est jamais l'expéditeur réel et n'est peut être même pas infecté. (Coup de gueule du matin. :D )


 
+1 !
 
J'ai renvoyé un mail l'autre jour à un Admin pour dire que ça servait à rien et que c'est con mais ils ont dit "oui mais c'est très bien comme ça et de toute façon vous seriez bien content qu'on vous avertisse quand vous avez un virus !...."
 
Bande de moules... :D
 
Darx


---------------
Des trucs - flickr - Instagram
n°1573280
minipouss
un mini mini
Posté le 19-05-2004 à 11:28:04  profilanswer
 

d'accord avec vous deux :jap:
 
je suis passé à Symantec Antivirus (l'ancien nav corpo) et dans les options j'ai vu ça : en cas de virus envoyer un mail à l'expéditeur :D  
 
Ben moi j'ai pas coché :) mais c'est sans doute parce que je suis pas admin [:ddr555]


Message édité par minipouss le 19-05-2004 à 11:28:35
n°1573285
dropsy
et bonne chance surtout...
Posté le 19-05-2004 à 11:30:00  profilanswer
 

c'est clair, c'est un peu chiant de recevoir ces alertes :/

n°1573757
minipouss
un mini mini
Posté le 19-05-2004 à 16:45:11  profilanswer
 

voila deux anciens nouveaux :D
 
W32.Gaobot.ALO  
 
W32.Mydoom.K@mm
 
rien de bien spécial donc

n°1574217
bascarol
Posté le 19-05-2004 à 23:35:59  profilanswer
 

Bon y a pas que windows, y a aussi apache, nunux, et autre qui ont des failles
 
Ici c'est apache qui en a une grosse
 
 
Deux vulnérabilités sont présentes dans le serveur HTTP Apache :  
Le serveur HTTP Apache ne filtre pas les séquences d'échappement de terminaux dans ses journaux d'erreurs. Cette vulnérabilité peut être exploitée afin de modifier certains fichiers ou bien d'effectuer un déni de service. Cette vulnérabilité est également présente sur Apache 2 sous MacOS X (cf avis CERTA-2004-AVI-156, section documentation) ;  
une vulnérabilité sur le module mod_digest (authentification md5) est présente dans la vérification de la réponse d'authentification. Cette vulnérabilité permet à un utilisateur mal intentionné de rejouer une réponse afin de s'authentifier sur le système vulnérable.  
 
 
Sources
Avis de sécurité Mandrake MDKSA-2004:046 :  
http://www.mandrakesecure.net/en/a [...] A-2004:046
 
 
Référence CVE pour la première vulnérabilité :  
http://cve.mitre.org/cgi-bin/cvena [...] -2003-0020
 
Référence CVE pour la seconde vulnérabilité :  
http://cve.mitre.org/cgi-bin/cvena [...] -2003-0987
 
 
A+

n°1576029
bascarol
Posté le 21-05-2004 à 18:55:50  profilanswer
 

La n ieme version exploitant la faille LASS
 
Bobax est une famille de virus ciblant les ordinateurs vulnérables à la faille Microsoft LSASS annoncée le 13/04/04. Si une machine connectée à Internet n'est pas à jour dans ses correctifs, Bobax l'infecte via le port TCP 445 sans intervention de l'utilisateur, puis scanne le réseau à la recherche de nouvelles machines vulnérables. Le virus installe par ailleurs un proxy qui permet à des individus malveillants d'utiliser l'ordinateur ainsi infecté comme relais pour envoyer des pourriels (spams) aux autres internautes
 
 
leur different nom
TrojanProxy.Win32.Bobax.a (Kaspersky)
W32/Bobax.worm.a (McAfee)
W32/Bobax-A (Sophos)
W32.Bobax.A (Symantec)
W32.Bobax.B (Symantec)  
W32.Bobax.C (Symantec)  
W32.Bobax.D (Symantec)  
WORM_BOBAX.A (Trend Micro)
WORM_BOBAX.B (Trend Micro)
WORM_BOBAX.C (Trend Micro)
 
 
A+
 
pffffffffffffff  que des copieur même pas des créateurs  [:anathema]  
 

n°1576032
Romf
Posté le 21-05-2004 à 19:00:07  profilanswer
 

et lui vous l'avez vu? :D
 

Citation :

Common name: Lovgate.AF
 
Technical name: W32/Lovgate.AF.worm
 
Threat level: Low
 
Type: Worm
 
Effects:    
 
It opens a port and sends an e-mail message to a remote user, in order to notify that the affected computer is accessible through the opened port.
 
Affected platforms:  
 
Windows 2003/XP/2000/NT/ME/98/95
 
First appeared on: May 19, 2004
 
In circulation? No
 
Brief Description  
 
Lovgate.AF is a worm with backdoor characteristics that affects Windows XP/2000/NT computers only. It uses several techniques in order to spread: e-mail messages, the peer-to-peer (P2P) file sharing program KaZaA, shared network resources, etc.
 
Lovgate.AF opens a port and sends an e-mail message to a remote user, in order to notify that the computer has been affected and it is accessible through the opened port. In addition, it attempts to obtain the administrator's access password, using the brute force method.
Visible Symptoms  
 
Lovgate.AF is difficult to recognize, as it does not display any messages or warnings that indicate it has reached the computer.


 
http://www.pandasoftware.com/virus [...] 644&sind=0

n°1576678
syntaxx_er​ror
Posté le 22-05-2004 à 16:15:36  profilanswer
 

Bonjour,
 
Je suis dans la merde : j'ai voulu faire une réinstall propre d'XP mais à peine connect"é au web pour faire un windows update pour boucher les trous du SP1 je me suis tapé le virus sasser...Bref, l'enfer...
 
Par ailleurs, il semble que j'ai un virus de boot. Donc je recherche un utilitaire capable de faire le ménage dans le bootsector...Vous conseillez quoi ?
 
Merci !


Message édité par syntaxx_error le 22-05-2004 à 16:15:57
n°1576915
LaTeX_
Pôôôpaa !
Posté le 22-05-2004 à 21:26:01  profilanswer
 

syntaxx_error a écrit :

Bonjour,
 
Je suis dans la merde : j'ai voulu faire une réinstall propre d'XP mais à peine connect"é au web pour faire un windows update pour boucher les trous du SP1 je me suis tapé le virus sasser...Bref, l'enfer...
 
Par ailleurs, il semble que j'ai un virus de boot. Donc je recherche un utilitaire capable de faire le ménage dans le bootsector...Vous conseillez quoi ?
 
Merci !


 
réinstaller propre, activer le firewall intégré, te connecter au net, faire les mises a jour. Et si t'as un autre problème, faire un topic...

n°1577185
BMenez
Posté le 23-05-2004 à 11:11:28  profilanswer
 

Microsoft Internet Explorer HTML/CSS denial of service vulnerability
 
Internet Explorer contains a vulnerability that can allow a remote attacker to cause a denial of service condition. The vulnerability is due to the way Internet Explorer handles invalid Cascading Style Sheets (CSS). An attacker can create a malicious HTML document containing an invalid CSS that will cause the browser to fail.
 
Example : http://www.zeepost.nl/~henkie/index.html
 
Source : http://www3.ca.com/securityadvisor [...] x?id=28294


Message édité par BMenez le 23-05-2004 à 11:11:47
n°1577188
BMenez
Posté le 23-05-2004 à 11:16:55  profilanswer
 

Internet explorer .clsid vulnerability
http://www.securityfocus.com/archi [...] 04-05-24/0

n°1577258
moard
En colère.
Posté le 23-05-2004 à 12:30:12  profilanswer
 

je me permet de mettre un drapal  [:mr couleur]

n°1577312
minipouss
un mini mini
Posté le 23-05-2004 à 13:54:11  profilanswer
 

et un de plus pour la faille lsass : W32.Korgo.A
 
encore du copiage :/

n°1578339
syntaxx_er​ror
Posté le 24-05-2004 à 11:43:25  profilanswer
 

LaTeX_ a écrit :

réinstaller propre, activer le firewall intégré, te connecter au net, faire les mises a jour. Et si t'as un autre problème, faire un topic...

Ouai, je sais pas pourquoi, d'habitude j'installe toujours zone alarm avant de lancer pour la 1er fois windows update. Là, j'ai totalement zappé... :sarcastic: ...Et j'ai bien galéré avec cette saloperie de sasser... :fou: ...Résultat : re-formatage obligatoire et activation des firewall... :)...Vivement le SP2 qui activera d'office le firewall, ce qui évitera d'oublier lors de chaque nouvelle install de windows xp...


Message édité par syntaxx_error le 24-05-2004 à 11:44:43
n°1578359
darxmurf
meow
Posté le 24-05-2004 à 12:00:07  profilanswer
 

le firewall est automatiquement activé lors d'une création de connexion internet... mais pas pour le réseau local...


---------------
Des trucs - flickr - Instagram
n°1578521
reivax59
Posté le 24-05-2004 à 13:40:48  profilanswer
 

quelles sont les règles de messagerie que vous appliquez pour ne pas être encombré de virus/spam etc... ?
 
:jap:
 
edit : en ce moment c sober.g qui me harcèle... je remercie mon AV !


Message édité par reivax59 le 24-05-2004 à 13:41:15

---------------
Strava
n°1578537
darxmurf
meow
Posté le 24-05-2004 à 13:46:21  profilanswer
 

1) On desactive le volet de lecture
2) Lecture des mails en texte brut
3) emails cryptés sur mon site web
4) Outlook 2003 filtre pas mal, je reçoit quelques mails de conneries mais tout est passé automatiquement à la poubelle
5) Les mails de spam companies reconnues j'envoie en retour un mail d'erreur vu que j'ai un postmaster pour mon serveur

n°1578541
Janfy
Observateur
Posté le 24-05-2004 à 13:48:29  profilanswer
 

Darxmurf a écrit :


3) emails cryptés sur mon site web

C'est à dire ? Tu procèdes comment ?

n°1578543
reivax59
Posté le 24-05-2004 à 13:49:14  profilanswer
 

et le point 4 c qd tu bloques les utilisateurs ça non?


---------------
Strava
n°1578546
minipouss
un mini mini
Posté le 24-05-2004 à 13:51:06  profilanswer
 

Chez Symantec w32.korgo.B est déja là (nommé Worm.W32.Padobot par AVP).
 
En plus du déploiement par la fameuse faille ms04-011 sur le port 445 il permet l'entrée sur le pc par l'écoute des ports tcp 113 et 3067.

n°1578610
darxmurf
meow
Posté le 24-05-2004 à 15:05:31  profilanswer
 

Janfy : http://caspam.org/cas_cryptemail.html ou alors connement tu remplace ton code en clair par le code ascii ça donne genre : <a href='mailto:w&#101;&#98;m&#97;st&#101;r&#64;&#97;ut&#111;-st&#111;p.&#99;h'>w&#101;bm&#97;st&#101;r&#64;&#97;ut&#111;-st&#111;p.&#99;h</a> là j'ai juste remplacé quelques lettres...
 
reivax59 : outlook filtre automatiquement, et sinon ouaip tu filtre les gens...

n°1578617
Janfy
Observateur
Posté le 24-05-2004 à 15:15:35  profilanswer
 

Merci Darxmurf. :)

n°1578635
darxmurf
meow
Posté le 24-05-2004 à 15:32:40  profilanswer
 

hum ça pas marché le coup du 2e cryptage :)
 

Code :
  1. <a href='mailto:w& #101;& #98;m& #97;st& #101;r& #64;& #97;ut& #111;-st& #111;p.& #99;h'>w& #101;bm& #97;st& #101;r& #64;& #97;ut& #111;-st& #111;p.& #99;h</a>


 
EDIT : raaaaaah ça marche pas ! (enleve l'espace entre le & et le #)


Message édité par darxmurf le 24-05-2004 à 15:33:35

---------------
Des trucs - flickr - Instagram
n°1578639
Janfy
Observateur
Posté le 24-05-2004 à 15:36:26  profilanswer
 

:jap:

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  12  13  14  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR