Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3026 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  43  44  45  ..  65  66  67  68  69  70
Auteur Sujet :

[Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]

n°1946140
MarcoX
Posté le 02-03-2005 à 20:28:01  profilanswer
 

Reprise du message précédent :
tient, j'ai justeùent fait un update de mon realplayer hier soir, et effectivement, y'avais cette MAJ de proposé.. :)
il propose aussi le dl de la dernier version 10.5 .. :)

mood
Publicité
Posté le 02-03-2005 à 20:28:01  profilanswer
 

n°1946706
hpdp00
bleus, c'est fou
Posté le 03-03-2005 à 12:42:38  profilanswer
 

bravo pour la tenue du topic :)  
tiens, un siite d'antivirus en ligne, panda, pas dans la liste http://www.infomagazine.ma/antivirus.html (j'ai pas testé)


---------------
du vide, j'en ai plein !
n°1946714
minipouss
un mini mini
Posté le 03-03-2005 à 12:48:22  profilanswer
 

je sais mais j'aime pas trop panda à cause des liens du patron avec la sciento donc c'est volontairement que je ne l'ai pas mis. j'ai peut-être tort, mais bon ça me gêne de le mettre

n°1946722
hpdp00
bleus, c'est fou
Posté le 03-03-2005 à 12:52:52  profilanswer
 

comme tu veux :) moi je signale et toi tu décides ;)


---------------
du vide, j'en ai plein !
n°1946787
minipouss
un mini mini
Posté le 03-03-2005 à 13:39:13  profilanswer
 

J'ai quand même mis tout ça en première page donc c'est pas mal :D
 
1.b Sites de Scan En Ligne :
~~~~~~~~~~~~~~~~~
 
TrendMicro : au choix le scan en ligne habituel (ActiveX donc IE obligatoire) ou un scan en version Bêta (utilisant java2 et donc accessible avec tout les derniers navigateurs [IE, Netscape (4+), Mozilla (all), Firefox (all) and Opera (7+)]
Symantec
Ravantivirus Online Scan : cliquer sur "To continue without subscribing click here" et attendre quelques minutes. Lorsque "Ready" est affiché dans "status", cliquer sur "Scan my PC". (anglais)
Mac Afee Free Scan
Secuser antivirus gratuit en ligne
Bitdefender
Computer Associates eTrust Antivirus Web scanner (anglais)
 
On peut aussi uploader un fichier suspect :
 
Online Malware Scan qui permet de tester le fichier chez 8 éditeurs pas tous très connus ( AntiVir, BitDefender, ClamAV , Dr.Web, F-Prot Antivirus, F-Secure Anti-Virus, Kaspersky Anti-Virus et Norman Virus Control)
Kaspersky mais il est inclus dans le site précédent :)
Ravantivirus Submit-File

n°1947026
MarcoX
Posté le 03-03-2005 à 16:49:27  profilanswer
 

secuser, utilise trendmicro nan, il me semble que c la meme chose.

n°1947116
minipouss
un mini mini
Posté le 03-03-2005 à 17:52:22  profilanswer
 

oui je sais :D

n°1947170
MarcoX
Posté le 03-03-2005 à 18:24:25  profilanswer
 
n°1947269
minipouss
un mini mini
Posté le 03-03-2005 à 19:27:36  profilanswer
 

je regarde ça tout à l'heure :jap:

n°1947299
minipouss
un mini mini
Posté le 03-03-2005 à 19:51:54  profilanswer
 

c'est pas pour les virus, y a marqué : SPYWARE, ADWARE, DIALER,  MALWARE, COOKIES, or : COMPUTER PARASITES
 
donc à mettre plutot dans le topic spy (cf ma signature) :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
mood
Publicité
Posté le 03-03-2005 à 19:51:54  profilanswer
 

n°1947342
MarcoX
Posté le 03-03-2005 à 20:25:25  profilanswer
 

mille excuses :D

n°1947345
minipouss
un mini mini
Posté le 03-03-2005 à 20:27:06  profilanswer
 

spa grave :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1948246
minipouss
un mini mini
Posté le 04-03-2005 à 15:54:54  profilanswer
 

## Un service pack pour ISA Serveur ## Le Service Pack 1 pour Microsoft ISA Server 2004 est disponible Bulletin K-Otik 04/03/2005
Descriptif :

Citation :

Microsoft ISA Server 2004 SP1 est désormais disponible en version française, il est destiné aux systèmes sous Windows 2000, Windows Server 2003. Selon Microsoft "Internet Security and Acceleration (ISA) Server 2004 Standard Edition SP1 fournit les dernières mises à jour de Microsoft ISA Server 2004, qui permettent d'améliorer la sécurité, la fiabilité et la stabilité".
Microsoft ISA Server 2004 Standard Edition SP1 comprend les éléments suivants :
 
- Toutes les mises à jour logicielles diffusées depuis la mise en production de Microsoft ISA Server
- Les correctifs de certains bugs et problèmes courants signalés par les clients au support technique Microsoft
- Une série d'options permettant d'améliorer la stabilité de l'outil d'administration et des services Microsoft ISA Server


Solution :  
KB -  http://support.microsoft.com/?kbid=891024
SP1 - http://download.microsoft.com/down [...] 86-FRA.msp
Note - http://download.microsoft.com/down [...] readme.htm
 
 
Et aussi dans les infos Microsoft - Pas de correctifs de sécurité pour ce mois de mars (K-Otik)

Citation :

Cela peut sembler incroyable, mais Microsoft a annoncé, via son programme "Security Bulletin Advance Notification", qu'il ne publiera aucun correctif de sécurité pour ce mois de mars. Dans son communiqué, la société a indiqué : "On March 8th, 2005 the Microsoft Security Response Center is planning to release no new security bulletins". Une décision assez incompréhensible (voir incroyable) si l'on prend en compte, à titre d'exemple, le nombre de vulnérabilités non corrigées affectant Internet Explorer (Spoofing, Cross Site/Zone Scripting, DoS...).

:D

n°1948906
Rio Grande
bande de nains
Posté le 05-03-2005 à 00:12:45  profilanswer
 

on aura pas note patch ce mois, on est en plaine insécurité [:totoz]


---------------
Topics : NFSU2 - NFS : Most Wanted - Volant PC Site :  NFS-Mania.com
n°1948908
marijuana
Posté le 05-03-2005 à 00:15:44  profilanswer
 

C'est la fin du monde  :cry:

n°1949008
minipouss
un mini mini
Posté le 05-03-2005 à 07:45:39  profilanswer
 

bande d'accrocs :o

n°1949019
minipouss
un mini mini
Posté le 05-03-2005 à 08:27:18  profilanswer
 

les 3 Top10 mis à jour et dernier bulletin US-CERT http://www.us-cert.gov/cas/bulletins/SB05-061.html

n°1951853
minipouss
un mini mini
Posté le 07-03-2005 à 17:31:34  profilanswer
 

Même si je trouve cela un peu inutile (car il suffit de ne pas être con pour ne pas se prendre ces virus dans la tronche) voila deux infos sur des virus à forte propagation sous MSN :
 
/!\ Virus Serflog/Fatso/Crog/Sumom sous MSN /!\ W32.Serflog.A (Symantec), W32/Crog.worm (Mac Afee), W32/Sumom-A (Sophos) et WORM_FATSO.A (Trend)
Propagation :  

  • s'auto-envoie sous MSN en incluant un lien vers une des copies qu'il a créées sur le pc  
  • par P2P sous différents noms  
  • par copie sous toute gravure effectuée par le système. Il se met sous le nom AUTORUN.EXE dans le répertoire suivant %USERFOLDER%\Local Settings\Application Data\Microsoft\CD Burning\autorun.exe et crée ou met à jour un AUTORUN.INF au même endroit et contenant OPEN=AUTORUN.EXE


Symptômes : %System% est par exemple C:\Windows\System32, %Windir% peut être C:\Windows, %SystemDrive% sera le disque où Windows est installé ("C:" par défaut) et %UserProfile% est une variable qui se réfère au profil utilisateur donc par défaut C:\Documents and Settings\<Utilisateur>

  • il se copie en fichier caché sous les noms %System%\formatsys.exe, %System%\serbw.exe, ]%Windir%\msmbw.exe, %SystemDrive%\Crazy frog gets killed by train!.pif, %SystemDrive%\Annoying crazy frog getting killed.pif, %SystemDrive%\See my lesbian friends.pif, %SystemDrive%\LOL that ur pic!.pif, %SystemDrive%\My new photo!.pif, %SystemDrive%\Me on holiday!.pif, %SystemDrive%\The Cat And The Fan piccy.pif, %SystemDrive%\How a Blonde Eats a Banana...pif, %SystemDrive%\Mona Lisa Wants Her Smile Back.pif, %SystemDrive%\Topless in Mini Skirt! lol.pif, %SystemDrive%\Fat Elvis! lol.pif, %SystemDrive%\Jennifer Lopez.scr, %SystemDrive%\lspt.exe
  • afin de se lancer au démarrage de windows, il ajoute les entrées "[Valeur]" = "[nom de fichier]" aux clés de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run, HKEY_CURRENT_USER\Microsoft\Windows\CurrentVersion\Run et HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run avec valeur pouvant être serpe, ltwob ou avnort et [nom de fichier] choisi parmi %System%\formatsys.exe, %System%\serbw.exe ou %Windir%\msmbw.exe
  • pour se propager en P2P il se copie dans les répertoires %SystemDrive%\My Shared Folder, %UserProfile%\Shared et %ProgramFiles%\Program Files\eMule\Incoming sous les noms Messenger Plus! 3.50.exe, MSN all version polygamy.exe et MSN nudge bomb.exe


Actions :

  • efface le fichier %SystemDrive%\MESSAGE_TO_BROPIA.txt si il existe
  • arrête de très nombreux processus liés à la sécurité
  • ajoute pas mal de lignes au fichier hosts afin de bloquer l'accès aux sites web réputés pour la protection
  • diminue le niveau de sécurité du pc en mettant à "0" les clés suivantes HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore "DisableConfig" et HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore "DisableSR"


 
/!\ Virus Kelvir sous MSN /!\ W32.Kelvir.A (Symantec), W32/Kelvir.worm.b (Mac Afee), W32/Kelvir-B et W32/Kelvir-C (Sophos), WORM_KELVIR.A et  WORM_KELVIR.B (Trend) et Win32.Bropia.T (Computer Associates)
Propagation : s'auto-envoie à tous les contacts sous MSN avec les textes suivants :  

  • omg this is funny! [Lien vers le domaine jose.rivera4.home.att.net et le fichier cute.pif]
  • [Lien vers le domaine home.earthlink.net et le fichier omg.pif] lol! seeit! u'll like it


Action : si les fichiers .pif sont exécutés ils téléchargent les fichiers

  • patch.exe à partir d'une adresse du domaine home.comcast.net et un fichier file.exe du domaine www.yoursite.com qui sont des variantes des virus de la famille des Rbot/Sdbot/Spybot (selon les éditeurs antivirus)
  • me.jpg à partir d'une adresse du domaine home.earthlink.net et un fichier file.exe du domaine www.yoursite.com qui sont des variantes des virus de la famille des Rbot/Sdbot/Spybot (selon les éditeurs antivirus)

n°1951933
Profil sup​primé
Posté le 07-03-2005 à 18:23:29  answer
 

minipouss a écrit :

Même si je trouve cela un peu inutile (car il suffit de ne pas être con pour ne pas se prendre ces virus dans la tronche) voila deux infos sur des virus à forte propagation sous MSN :
 
/!\ Virus Serflog/Fatso/Crog/Sumom sous MSN /!\ W32.Serflog.A (Symantec), W32/Crog.worm (Mac Afee), W32/Sumom-A (Sophos) et WORM_FATSO.A (Trend)
Propagation :  

  • s'auto-envoie sous MSN en incluant un lien vers une des copies qu'il a créées sur le pc  
  • par P2P sous différents noms  
  • par copie sous toute gravure effectuée par le système. Il se met sous le nom AUTORUN.EXE dans le répertoire suivant %USERFOLDER%\Local Settings\Application Data\Microsoft\CD Burning\autorun.exe et crée ou met à jour un AUTORUN.INF au même endroit et contenant OPEN=AUTORUN.EXE


Symptômes : %System% est par exemple C:\Windows\System32, %Windir% peut être C:\Windows, %SystemDrive% sera le disque où Windows est installé ("C:" par défaut) et %UserProfile% est une variable qui se réfère au profil utilisateur donc par défaut C:\Documents and Settings\<Utilisateur>

  • il se copie en fichier caché sous les noms %System%\formatsys.exe, %System%\serbw.exe, ]%Windir%\msmbw.exe, %SystemDrive%\Crazy frog gets killed by train!.pif, %SystemDrive%\Annoying crazy frog getting killed.pif, %SystemDrive%\See my lesbian friends.pif, %SystemDrive%\LOL that ur pic!.pif, %SystemDrive%\My new photo!.pif, %SystemDrive%\Me on holiday!.pif, %SystemDrive%\The Cat And The Fan piccy.pif, %SystemDrive%\How a Blonde Eats a Banana...pif, %SystemDrive%\Mona Lisa Wants Her Smile Back.pif, %SystemDrive%\Topless in Mini Skirt! lol.pif, %SystemDrive%\Fat Elvis! lol.pif, %SystemDrive%\Jennifer Lopez.scr, %SystemDrive%\lspt.exe
  • afin de se lancer au démarrage de windows, il ajoute les entrées "[Valeur]" = "[nom de fichier]" aux clés de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run, HKEY_CURRENT_USER\Microsoft\Windows\CurrentVersion\Run et HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run avec valeur pouvant être serpe, ltwob ou avnort et [nom de fichier] choisi parmi %System%\formatsys.exe, %System%\serbw.exe ou %Windir%\msmbw.exe
  • pour se propager en P2P il se copie dans les répertoires %SystemDrive%\My Shared Folder, %UserProfile%\Shared et %ProgramFiles%\Program Files\eMule\Incoming sous les noms Messenger Plus! 3.50.exe, MSN all version polygamy.exe et MSN nudge bomb.exe


Actions :

  • efface le fichier %SystemDrive%\MESSAGE_TO_BROPIA.txt si il existe
  • arrête de très nombreux processus liés à la sécurité
  • ajoute pas mal de lignes au fichier hosts afin de bloquer l'accès aux sites web réputés pour la protection
  • diminue le niveau de sécurité du pc en mettant à "0" les clés suivantes HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore "DisableConfig" et HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore "DisableSR"


 
/!\ Virus Kelvir sous MSN /!\ W32.Kelvir.A (Symantec), W32/Kelvir.worm.b (Mac Afee), W32/Kelvir-B et W32/Kelvir-C (Sophos), WORM_KELVIR.A et  WORM_KELVIR.B (Trend) et Win32.Bropia.T (Computer Associates)
Propagation : s'auto-envoie à tous les contacts sous MSN avec les textes suivants :  

  • omg this is funny! [Lien vers le domaine jose.rivera4.home.att.net et le fichier cute.pif]
  • [Lien vers le domaine home.earthlink.net et le fichier omg.pif] lol! seeit! u'll like it


Action : si les fichiers .pif sont exécutés ils téléchargent les fichiers

  • patch.exe à partir d'une adresse du domaine home.comcast.net et un fichier file.exe du domaine www.yoursite.com qui sont des variantes des virus de la famille des Rbot/Sdbot/Spybot (selon les éditeurs antivirus)
  • me.jpg à partir d'une adresse du domaine home.earthlink.net et un fichier file.exe du domaine www.yoursite.com qui sont des variantes des virus de la famille des Rbot/Sdbot/Spybot (selon les éditeurs antivirus)


 
Bonjour, ou est-ce que vous trouvez ces infos? J'ai regardé le site de symantec mais c'est tous en anglais...  
 
Merci

n°1951938
minipouss
un mini mini
Posté le 07-03-2005 à 18:26:44  profilanswer
 

oui c'est en anglais et je regarde sur tous les liens que j'ai donné pour chaque virus afin de prendre le max d'info sur chaque éditeur d'antivirus et je les traduis :)
 
faut pas hésiter à regarder la première page de ce sujet car j'ai mis pas mal de liens vers des sites de sécurité que je lis (en fait pour la plupart je suis abonné à leur mail-list pour avoir les infos par courrier électronique)

n°1951951
Profil sup​primé
Posté le 07-03-2005 à 18:33:47  answer
 

Ah ok Merci Beucoup !

n°1951965
minipouss
un mini mini
Posté le 07-03-2005 à 18:41:32  profilanswer
 

de rien :D

n°1951990
minipouss
un mini mini
Posté le 07-03-2005 à 18:53:56  profilanswer
 

Petit ajout à l'info précédente avec la détection par symantec et MacAfee de la variante
 
/!\ Virus Kelvir sous MSN /!\ W32.Kelvir.A et W32.Kelvir.B (Symantec), W32/Kelvir.worm.b et W32/Kelvir.worm.c (Mac Afee), W32/Kelvir-B et W32/Kelvir-C (Sophos), WORM_KELVIR.A et  WORM_KELVIR.B (Trend) et Win32.Bropia.T (Computer Associates)
Propagation : s'auto-envoie à tous les contacts sous MSN avec les textes suivants :  

  • omg this is funny! [Lien vers le domaine jose.rivera4.home.att.net et le fichier cute.pif]
  • [Lien vers le domaine home.earthlink.net et le fichier omg.pif] lol! seeit! u'll like it


Action : si les fichiers .pif sont exécutés ils téléchargent les fichiers

  • patch.exe à partir d'une adresse du domaine home.comcast.net et un fichier file.exe du domaine www.yoursite.com qui sont des variantes des virus de la famille des Rbot/Sdbot/Spybot (selon les éditeurs antivirus)
  • me.jpg à partir d'une adresse du domaine home.earthlink.net et un fichier file.exe du domaine www.yoursite.com qui sont des variantes des virus de la famille des Rbot/Sdbot/Spybot (selon les éditeurs antivirus)

n°1952285
minipouss
un mini mini
Posté le 07-03-2005 à 21:01:22  profilanswer
 

Vulnérabilité Windows XP et 2003
 
## Vulnérabilité dans Windows XP et Windows 2003 Serveur ## Microsoft Windows XP/2003 Remote Denial of Service Vulnerability Bulletin K-Otik 07/03/2005 et Windows Server 2003 and XP SP2 LAND attack vulnerability SecurityFocus Bugtraq 05/03/2005
Descriptif :

Citation :

Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par un attaquant afin de causer un Déni de Service. Le problème résulte d'une erreur présente au niveau de la gestion de certains paquets SYN forgés contenant une adresse IP source (spoofée) et un port source identiques à l'adresse IP et au port de destination (attaqué) [ce procédé est connu sous le nom de "LAND attack"], ce qui pourrait provoquer le crash d'un système vulnérable. K-OTik Security a testé et confirmé cette vulnérabilité sous Microsoft Windows XP.


Versions vulnérables :

  • 2003 Serveur
  • XP SP1/SP2 (Firewall désactivé)


Solution :  pas de solution officielle pour le moment. Conseil : Utiliser le Firewall de Windows sur les postes de travail et utiliser un firewall capable de détecter les "LAND attacks" devant les serveurs.


Message édité par minipouss le 07-03-2005 à 21:01:51
n°1952332
MarcoX
Posté le 07-03-2005 à 21:29:13  profilanswer
 

c pas en mars qu'on aura un patch :sweat:

n°1952345
minipouss
un mini mini
Posté le 07-03-2005 à 21:34:47  profilanswer
 

j'ai déja dit ça plus haut dans cette page :o
 
http://forum.hardware.fr/forum2.ph [...] 1#t1948246
 
:D

n°1952359
MarcoX
Posté le 07-03-2005 à 21:41:06  profilanswer
 

j'sais, s'pour ca que j'dis ca :D

n°1952368
minipouss
un mini mini
Posté le 07-03-2005 à 21:45:55  profilanswer
 

ah oki :D
 
j'me disais que tu étais encore une fois à côté du truc [:ddr555] (comme pour le coup de l'anti-spyware)


Message édité par minipouss le 07-03-2005 à 21:46:23
n°1952437
MarcoX
Posté le 07-03-2005 à 22:31:42  profilanswer
 

nan, j'suis attentif [:amg]

n°1952664
marijuana
Posté le 08-03-2005 à 08:08:08  profilanswer
 

minipouss a écrit :


 
Solution :  pas de solution officielle pour le moment. Conseil : Utiliser le Firewall de Windows sur les postes de travail et utiliser un firewall capable de détecter les "LAND attacks" devant les serveurs.


 
Est ce que Zone Alarm 5.1 detecte ca ?

n°1952725
minipouss
un mini mini
Posté le 08-03-2005 à 09:44:32  profilanswer
 

je ne sais pas du tout, y a rien là-dessus sur leur site :/
 
edit : mais je pense qu'il est possible de créer une règle pour ça. vu que ce type d'attaque fait que le pc essaye de se connecter à lui-m^ "ip source = ip destination"
 
edit 2 : il doit falloir un firewall "Packet filtering" ou "Statefull inspection" pour cela car il testera les ip dans les paquets, mais je ne suis pas du tout un spécialiste de tout ça :D


Message édité par minipouss le 08-03-2005 à 10:05:12
n°1952818
minipouss
un mini mini
Posté le 08-03-2005 à 10:54:22  profilanswer
 

Variante de Sober :
 
/!\ Nouvelle variante de Sober /!\ W32.Sober.L@mm (Symantec), W32/Sober-L (Sophos), WORM_SOBER.L (Trend), Win32.Sober.L (Computer Associates), et Sober.L (F-Secure)
Propagation : par mail en anglais ou en allemand au sujet d'un compte mail avec un fichier attaché MailTexte.zip ou acc_text.zip contenant le virus sous la forme d'un fichier mail_text_data[plein d'espaces].pif
 
Symptômes : %System% est par exemple C:\Windows\System32, %Windir% peut être C:\Windows

  • il crée les fichiers suivants %Windir%\msagent\system\smss.exe[i] (le virus lui-même), [i]%Windir%\msagent\system\zipzip.zab (copie encodée base 64 du virus), %Windir%\msagent\system\emdata.mmx (fichier dans leuelq le virus va stocker les adresse mails trouvées sur le pc), %System%\nonrunso.ber, %System%\xcvfpokd.tqa, %System%\stopruns.zhz (fichier log du virus) et %System%\read.me (fichier texte contenant "test test test    In diesem Sinne: Odin alias Anon"
  • afin de se lancer au démarrage de windows, il ajoute l'entrée "Services.dll" = "%Windir%\msagent\system\smss.exe" aux clés de registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run et HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • à l'exécution il ouvre une fenêtre Bloc-note disant "Mail-Text : Unzip failed" et plein de caractères


Actions :

  • il vérifie si une connexion tourne et essaye de la lancer si elle n'est pas active
  • arrête les processus contenant gcas, gcip, giantanti, stinger, hijackthis


 
 
Autre Info: Kelvir (donné hier) continue son évolution avec deux nouvelles variantes qui deviennet plus évoluée, à savoir que la propagation peut aussi se faire par exploitation d'anciennes failles Windows MS03-026 (DCOM-RPC) et MS04-011 (LSASS) et que le virus une fois exécuté se place non seulement dans la Base De Registre pour démarrer avec Windows mais aussi en tant que Service. De plus il peut se connecter à un canal IRC pour attendre les instructions de son auteur.

n°1953089
Mjules
Parle dans le vide
Posté le 08-03-2005 à 14:06:03  profilanswer
 

minipouss a écrit :

je ne sais pas du tout, y a rien là-dessus sur leur site :/
 
edit : mais je pense qu'il est possible de créer une règle pour ça. vu que ce type d'attaque fait que le pc essaye de se connecter à lui-m^ "ip source = ip destination"
 
edit 2 : il doit falloir un firewall "Packet filtering" ou "Statefull inspection" pour cela car il testera les ip dans les paquets, mais je ne suis pas du tout un spécialiste de tout ça :D


ça existe un firewall qui ne filtre pas les paquets ?
 
pour le stateful, c'est en gros un type de firewall qui est capable de reconnaitre l'état du paquet (nouvelle connexion, connexion établie, connexion liée etc) ; je vois pas trop  pourquoi ça influerait là


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1953097
minipouss
un mini mini
Posté le 08-03-2005 à 14:13:47  profilanswer
 

c'est ce que j'ai lu je sais plus où ce matin :D
 
Mais vu ce que j'ai compris depuis, et ce que tu dis, le packet filtering est suffisant car il regarde ip source et ip destination du paquet donc ça bloque ce type d'attaque.  
 
Et oui je pense que tous les firewall connus peuvent protéger. Après faut savoir si ils le font par défaut ou si il faut soit même créer une règle spéciale


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1953122
vanloque
\o/ Buy the dip Shinji ! \o/
Posté le 08-03-2005 à 14:36:13  profilanswer
 

dis, hier un ami qui vient jamais me parler sur msn (oui c'est ptete plus tellement un ami :D) hop fenetre et il me dis "aha, look at this" et hop un lien vers un fichier .pif.
betement et pas vraiment éveillé je pense que c'est une photo (oui j'ai confondu avec gif) et je clique sur le lien. il se passe rien alors je copie colle le lien et le met dans FF pour le télécharger. et là quand je vois l'icone du fichier sur mon bureau je comprend que c une saleté, alors vite je l'efface.
voila, là je vais faire un ptit scan en ligne je crois :whistle:


---------------
-"The party told you to reject the evidence of your eyes and ears. It was their final, most essential command." – George Orwell, in 1984
n°1953236
minipouss
un mini mini
Posté le 08-03-2005 à 15:51:35  profilanswer
 

je pense qu'il vaut mieux :D


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1953409
minipouss
un mini mini
Posté le 08-03-2005 à 17:50:08  profilanswer
 

Juste une info (non mise en première page) pour ceux que ça intéresse : premier virus pour téléphone mobile qui se propage par mms (il se propage aussi comme ses quelques prédécesseurs pazr bluetooth) SymbOS.Commwarrior.A (Symantec), SymbOS/Commwarrior.b!sys (Mac Afee) et Commwarrior.A (F-Secure)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1953630
minipouss
un mini mini
Posté le 08-03-2005 à 20:13:56  profilanswer
 

Lamentable (encore une fois) :sarcastic:
 
http://www.k-otik.com/news/08312004.Guillermito.php

Citation :

Update : Ce mardi 8 mars 2005, Guillermito a été condamné par le tribunal de grande instance de Paris à  5000 euros d'amende avec sursis (qu'il ne payera donc qu'en cas de récidive au cours des cinq prochaines années). Les dommages et intérêts sollicités par la partie civile (900.000 euros) seront discutés à la fin du mois d'avril 2005.
 
Cette condamnation pourrait, à l'avenir, s'avérer dangereuse pour l'ensemble des chercheurs et des professionnels de la sécurité informatique. Pour Me Olivier Iteanu, avocat de Guillaume Tena, cette décision institue "un nouveau recul de la liberté d'expression face à la propriété intellectuelle", puisque Guillermito n'aurait fait qu'user de son droit à la libre critique d'un produit.

Rappel

Citation :

L'affaire remonte à 2001, quand Guillaume Tena (connu sous le pseudonyme   Guillermito) identifie puis publie dans des forums spécialisés, un certain nombre d'articles décrivant les faiblesses d'un logiciel antivirus français qui, selon son éditeur, est capable d'arrêter 100% des virus.
 
L'éditeur de l'antivirus en question n'a pas apprécié les critiques de ce chercheur et a donc déposé plainte contre X. Mis en examen pour "contrefaçon et recel de contrefaçon",  Tena se voit reprocher, entre autres, la publication d'un Proof of Concept (Exploit) "reprenant et copiant une partie de la structure/code de l'antivirus" (désassemblage), violant ainsi l'article 335.2 du code de la propriété intellectuelle. L'expert informatique désigné par le juge d'instruction a donc conclu que "le délit de contrefaçon par reproduction de logiciel était caractérisé dans la mesure où les modifications sur l'antivirus n'étaient pas effectuées par un simple utilisateur à des fins de compatibilité pour une utilisation personnelle, mais étaient réalisées par un internaute qui les communique à des tiers".
 
Or, la publication d'exploits ou de Proof of Concept est chose courante dans le monde de la sécurité, puisqu'ils permettent de confirmer l'existence d'un bug ou d'une faille de sécurité, et d'évaluer les risques réels qu'encourent les internautes utilisant un produit vulnérable. L'expert à précisé toutefois que "Guillaume Tena disposait de compétences indiscutables en matière virale et anti-virale, et avait dénoncé avec pertinence les failles de cet antivirus".


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1953701
MarcoX
Posté le 08-03-2005 à 20:47:20  profilanswer
 

ct kel anti-virus[:joce]

n°1953711
minipouss
un mini mini
Posté le 08-03-2005 à 20:52:29  profilanswer
 

c'est Viguard l'antivirus sans liste de signature de virus :D


Message édité par minipouss le 08-03-2005 à 20:52:57

---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
n°1953844
MarcoX
Posté le 08-03-2005 à 22:35:55  profilanswer
 

ok, m'en doutais :)

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  43  44  45  ..  65  66  67  68  69  70

Aller à :
Ajouter une réponse
 

Sujets relatifs
[Virus] Désinfection d'un LANMais quel est donc mon virus ???
Virus et systeme de transmission[XP] Processus svchost.exe à 100% en admin, mais pas de virus...
Gros souci de virus "W32.Welchia.B.Worm"Pb de Securité sous Visuel Studio ! Need HELP !
Help, j'ai un virus et je n'arrive pas à formater sous DOS !!!!!Mise en veille impossible ?
Erreur securité IE 6 et active x ??Virus que je n'arrive pas à éradiquer...
Plus de sujets relatifs à : [Veille Sécurité] : Actualité Virus et Failles [INFOS 15/08/07 14h58]


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)