nabil2 a écrit :
Hier j'ai posté deux messages qui ont été verrouillés, je me suis fait jeter comme un mal propre et franchement je ne sais pas pk!!!.
Heureusement que j'ai trouvé la réponse de mon problème car à vrai dire plus de centaines de milliers de personnes ont se blème
Lisez donc:
Alertes virus
Informations importantes Consultez les informations techniques sur l'éradication du ver Blaster.
Ce que vous devez savoir sur le ver Blaster
Dernière mise à jour : mercredi 13 août 2003 Le 11 août 2003, Microsoft a identifié un nouveau ver, connu sous le nom de W32.Blaster.worm. Un ver est un programme à fonctionnement et réplication autonomes, qui provoque généralement une surconsommation de mémoire et la cessation de réponse d'un ordinateur.
Nous vous conseillons plus que vivement de mener les actions présentées ci-dessous pour protéger votre système, et supprimer le ver si vous êtes contaminé.
Sachez également que depuis la découverte de ce ver, des sociétés éditrices d'antivirus ont créés des outils de suppression pour nettoyer les infections de ce ver (cf. étape 3 ci-dessous). Travaillez-vous en réseau ? Si votre ordinateur fait partie d?un réseau géré, prévenez l?administrateur système de votre entreprise avant d?effectuer des changements sur cet ordinateur.
Pourquoi publions-nous cette alerte ?
Ce nouveau ver est connu sous le nom de W32.Blaster.Worm, mais aussi MBlaster, W32/Lovsan.worm, MSBlast, W32.blaster.worm, Win32.posa.worm, Win32.poza.worm. Il cherche à exploiter la vulnérabilité corrigée par les solutions mentionnées dans le bulletin de sécurité Microsoft MS03-026 et, notamment, à créer une porte dérobée et à permettre la propagation du ver. Blaster est conçu pour envoyer également une attaque par déni de service contre le site Web Windows Update de Microsoft (Cette attaque consiste donc à rendre ce site indisponible).
Qui est affecté par ce ver ?
Les possesseurs des produits suivants sont concernés :
Microsoft Windows NT 4.0 Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 Ne sont pas concernés : les utilisateurs de Windows 95, Windows 98 et Windows Millenium
Le ver a été découvert le 11 août. Tous les clients qui avaient au préalable installé le correctif de sécurité du bulletin MS03-026 sont protégés.
Pour déterminer si vous êtes contaminé par ce ver, consultez l'article technique suivant.
Quels sont les symptômes de ce ver ?
Le symptôme typique de ce ver est le redémarrage intempestif du système, sans aucune action de l'utilisateur. Vous pouvez également faire face à :
la présence de fichiers TFTP inhabituels la présence du fichier msblast.exe dans le répertoire WINDOWS\SYSTEM32 Pour détecter le virus, recherchez et supprimez le fichier msblast.exe sur le disque dur incluant les fichiers cachés et système. Celui-ci peut se trouver dans les répertoires \Windows\System32 et \Windows\Prefetch.
Actions à mener immédiatement
Pour les administrateurs systèmes et informaticiens :
Consultez l'article technique "Comment supprimer le ver Blaster ?". Pour le grand public :
Si vous utilisez Windows NT 4.0, Windows 2000, Windows XP ou Windows Server 2003, vous devez suivre la procédure suivante pour :
Protéger votre système Installer le correctif MS03-026 Supprimer le ver si vous êtes affecté Si vous n'êtes pas affecté, veillez néanmoins à procéder aux étapes de protection de votre système et d'installation du correctif.
Étape 1 : activation du pare-feu
Vérifiez que vous disposez d'un pare-feu installé et activé, avant de procéder aux étapes suivantes. Si votre système a été infecté, le fait d'activer le pare-feu limitera les effets du ver sur votre machine :
Si vous avez Windows XP ou Windows Server 2003, activez le Pare-feu de connexion Internet (ICF)
Si vous avez Windows 2000 ou Windows NT, vous devez installer un pare-feu d'une société tierce. La plupart des pare-feux pour le grand public sont disponibles gratuitement ou en version d'évaluation. Consultez le Windows Catalog pour obtenir une liste des logiciels de pare-feu Internet. Si vous utilisez Windows 2000, une autre solution possible est de bloquer les ports affectés. Ainsi votre système peut être mis à jour. Vous trouverez ci-dessous un extrait d'un article TechNet vous aidant à configurer TCP/IP pour utiliser le filtrage TCP/IP : Dans le menu Démarrez, ouvrez le Panneau de configuration puis cliquez sur Connexions réseau et accès à distance. Cliquez avec le bouton droit sur la connexion réseau à configurer, puis cliquez sur Propriétés. Sous l'onglet Général (pour une connexion au réseau local) ou Gestion de réseau (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. Cliquez sur Avancé? Cliquez, dans l'onglet Options, sur Filtrage TCP/IP, puis sur Propriétés. Pour activer le filtrage TCP/IP pour toutes les cartes, activez la case à cocher Activer le filtrage TCP/IP (pour toutes les cartes). Vous devez sélectionner l'option "Permission uniquement" pour les ports TCP, les ports UDP et les protocoles IP. Cliquez sur OK. Etape 2 : téléchargement et installation du correctif MS03-026
Appliquez le correctif de sécurité MS03-026 selon votre version de Windows.
Pour bien débuter le téléchargement, effectuez une des manipulations suivantes :
Pour commencer immédiatement l'installation, cliquez sur Ouvrir.
Pour sauvegarder les fichiers de téléchargement sur votre ordinateur, cliquez sur Enregistrer sur votre ordinateur.
Appliquez le correctif de sécurité MS03-026 selon votre version de Windows :
Correctif pour Windows XP :
http://www.microsoft.com/downloads [...] E40F69C074
Correctif pour les versions françaises de Windows XP Professionnel et Windows XP Edition Familiale :
http://download.microsoft.com/down [...] 86-FRA.exe
Correctif Windows 2000 Professionnel :
http://download.microsoft.com/down [...] 86-FRA.exe
Correctif pour Windows 2000 :
http://www.microsoft.com/downloads [...] laylang=fr
Correctif pour Windows NT 4.0 Server :
http://www.microsoft.com/downloads [...] laylang=fr
Correctif pour Windows NT 4.0 Server, Edition terminal Server :
http://www.microsoft.com/downloads [...] laylang=fr
Étape 3 : suppression du ver
Pour éliminer le ver, passez l'outil de suppression de Symantec disponible sur http://securityresponse.symantec.c [...] xBlast.exe
Mettez à jour votre antivirus avec la dernière signature et scannez votre poste. Si vous n'avez pas installé de logiciel antivirus, visitez Windows Catalog pour obtenir une liste des éditeurs de logiciels antivirus.
Des outils de suppression de ce ver sont disponibles auprès des éditeurs d'antivirus. Vous en trouverez ci-dessous une liste non exhaustive :
Computer Associate : http://www3.ca.com/solutions/colla [...] &CID=48952
Symantec : http://www.symantec.fr/techsupp/ss [...] _worm.html
http://securityresponse.symantec.c [...] .worm.html
http://securityresponse.symantec.c [...] .tool.html
McAfee : http://us.mcafee.com/virusInfo/def [...] s_k=100547
Trend Micro : http://www.trendmicro.com/vinfo/ve [...] _MSBLAST.A
F-Secure : http://www.f-secure.com/v-descs/msblast.shtml Les coordonnées des Outils tiers mentionnés dans ce document vous aideront à obtenir le support technique dont vous avez besoin. Ces informations peuvent faire l'objet de modifications sans préavis. Microsoft ne garantit en aucun cas l'exactitude des informations concernant les sociétés tierces.
Les produits tiers mentionnés dans cet article proviennent de fournisseurs indépendants de Microsoft ; nous n'accordons aucune garantie, implicite ou autre, en ce qui concerne le fonctionnement ou la fiabilité de ces produits.
Support Technique
Si vous avez besoin d'aide, contactez la hotline Sécurité de Microsoft en France au 0 825 827 829 code 55 (N° Indigo : 0,15 ? TTC/min) ou bien le fournisseur de votre logiciel antivirus.
Ressources complémentaires
Obtenir des précisions techniques sur le bulletin de sécurité Microsoft MS03-026 Obtenir plus d'informations sur la protection de votre ordinateur contre les virus
Alors un peu de compréhension avnt de nous virer!!!.
[b][/b]
|