|
Dernière réponse | ||
---|---|---|
Sujet : >>>Recherche connaisseurs du VIRUS NIMDA et de sa propagation... | ||
Taurus |
|
Aperçu |
---|
Vue Rapide de la discussion |
---|
Taurus |
|
kadreg |
|
Taurus | ouchhh, pi y'en a une paire de virus qui utilisent cette brêche! Code Red/Nimda.... :eek2: :eek2: Je me pose une question: comment font les personnes qui souhaitent utiliser IIS pour leur site? Firewall? [jfdsdjhfuetppo]--Message édité par Taurus le 24-04-2002 à 16:24:57--[/jfdsdjhfuetppo] |
Taurus |
|
kadreg |
|
Wolfman | Moi aussi j'ai été impressionné par son efficacité à se faire défoncer par Nimda :D
Quand j'ai installé IIS, dans la même journée, mon antivirus s'affolait comme un dingue parce Nimda était rentré. Je l'ai désactiver (IIS, pas l'antivirus :D ) et tout est rentré dans l'ordre. |
Taurus |
|
kadreg |
|
Taurus | Bon j'ai trouvé quelques infos mais c vrai que les méthodes d'infections par IIS sont redoutables! (pourtant j'ai une IP dynamique!!!):
To upload its file to a victim machine the worm uses the so-called "Web Directory Traversal exploit", activating a temporary TFTP server on the infected (current) machine to process "get data" command from victim (remote) machine, in the same way as IIS-Worm.BlueCode As a result the worm uploads to the victim machine its copy with the name ADMIN.DLL, and activates it in there. To infect other IIS servers the worm starts more than 60 or 200 threads (background processes, their number depends on different conditions), then each thread scans randomly selected IP addresses and tries to attack them. |
Taurus | Bon suite des operations:
formatage de la machine, reinstallation de win2K, et des drivers. (drivers installés temporairement sur C: pour scan virus ultérieur). connexion à internet, page de démarrage: http://www.hardware.fr hop je me deconnecte, je redemarre, truc de ouf: presence sur le disque dur C: du fichier Admin.dll!!!!!! :??: :??: :??: Bon alors là je me tate, je prends en compte vos conseils, je desactive definitivement 'Service d'Administration IIS' (et les autres services dependant (SMTP et autres), je desactive l'IP de mon LAN pour cette machine (je sais pas si c très utile, et si ça peut avoir un impact, et je desactive partage des fichiers et d'imprimantes pour cette machine (pour le LAN=a priori pas d'impact direct). Ensuite je fais un scan totale de la machine et des drivers/des autres machines sur le LAN avec les dernieres signatures.(AVP 22/04/02) =>>>Seuls le fichier admin.dll en racine de C: est infecté!!! (aucune trace du virus par ailleurs). Je ne suis allé que sur Hardware.fr pendant environ 5 minutes lors de la première session (impressionant, non!?!). Depuis hier rien à signaler, donc tout me laisse croire que le virus est passé par le 'Service d'Administration IIS'. Ma question: comment est-il possible que ça se soit fait si vite?!? En effet, ces sessions n'ont duré que 5 minutes tout au plus (uniquement sur HFR), y'a-t'il un moyen de se faire reperer de l'exterieur très rapidement (même après formatage, alors qu'aucun troyen n'a été detecté sur ma machine?!?). Merci de vos idées et informations, car là je sèche encore :D ;) |
Taurus |
|
HappyHarry | bah c pas de bol ... ca arrive ... a une epoque j'avais entre 400 et 500 scans de mon port 80 par jour ! |
Taurus | Ce qui m'impressionne, c'est quand même la vitesse "qu'aurait" mis mon système pour être attaqué! étonnant! :ouch: |
HappyHarry | a priori il ne s'installe pas par défaut ...
mais s'il est lancé ne cherche pas plus loin le moyen par lequel tu t'es fait contaminé :D |
Taurus |
|
HappyHarry | t'as lancé IIS sur ta machine ? |
Taurus |
[jfdsdjhfuetppo]--Message édité par Taurus--[/jfdsdjhfuetppo] |
cablator | je ne suis pas un spécialiste en virus, et il en existe.
Néanmoins je me suis frotté plusieurs fois à ce virus et m'en suis bien sorti à chaque fois, je vais te faire part de mon expérience. On peut le chopper en allant sur un serveur web contaminer, ça suffit. IE 6 ou IE 5.5 sp 2 sont protégé, encore que je l'ai choppé avec IE 5.5 sp2. mais je m'en suis bien sorti aussi. IE 6 est sûrement mieux patché. On peut le chopper aussi par mail. ou dans un exe contaminé (exemple, l'exe décompressé a du html contaminé). le champ de contamination est donc assez vaste. Avec Outlook express le seul fait de recvoir un mail html avec le script infectant peut suffir. Outlook Express ayant un peu trop d'initiatives pour être sérieux. Outlook XP ayant des paramètres de sécurité très fort est normalement protégé si on n'ouvre pas le mail. Si on le choppe. Il crée des mail un peu partout y compris là où il faut pas. Après quelques millions de mails sur le disque dur le système est mort. Et ça va très vite. Il faut donc réagir très vite. En plus de ça il ouvre des autorisations un peu partout au service des hackers qui ont donc accès à tous les mots de passe. Une fois je l'ai choppé sur une partition et il est curieusement resté cantonné à cette part. Comme il n'y avait pas grand chose dessus j'ai purement et simplement formatté. Je m'en suis débarassé comme ça. D'autre fois je l'ai choppé à d'autres endroits. AVP tel qu'iol était mis à jour l'a détecté mais n'était pas suffisant pour le supprimer. J'ai 2 fixes de Symantec qui sont très efficaces. Il faut les utiliser les 2, et être un peu patient car c'est un peu long. Et surtout cocher toutes les cases pour virer toutes les ouvertures administratives de Nimda. Attention ça peut effecer un travail de droits longuement mis au point par un admin si c'est le cas. Ce met sur mon ftp ou t'envoie par amil ces fixes (en exe) sur demande. Au total ça fait un petit méga. je n'ai pas l'url directe de ces fixes vers le site de Symantec. |
Taurus |
[jfdsdjhfuetppo]--Message édité par Taurus--[/jfdsdjhfuetppo] |
papangue | si t'as riched20.dll tu doit pas etre infecté..... 2 possibilité soit ton fichier se trouve dans les fichiers cache de IE dans ce cas tu vides tons caches, tu supprimes tous tes cookies, soit c'est des attaques via une faille de sécurité de ton OS ou IE donc tu installes un firewall qui filtres par paquets (tiny personnal firewall) et tu regardes l'activités des protocoles TCP et UDP.
tu log le tout et tu étudies ce qui se passe et si tu n'as pas des attaques extérieurs, et si tout ce qui transite sur ta connexion est légale. PArce que a mon avis c'est plus la 2 possibilité. Dans ce cas tu renouvèles ton IP et t'es tranquille jusqu'a ce qu'on te retrouve! :o |
Taurus | Nouvelles précisions: -j'utilise AVP avec mise à jour 18/4/2002... :D, et j'ai fait un scan global de toute la machine avec 3 'admin.dll' infectés (sur 3 partitions C: D: E: ) -je n'ai pas d'adresse IP fixe (connex modem) [jfdsdjhfuetppo]--Message édité par Taurus--[/jfdsdjhfuetppo] |
Taurus |
[jfdsdjhfuetppo]--Message édité par Taurus--[/jfdsdjhfuetppo] |
papangue | Regarde si ton serveur IIS est lancé parce que si c'est le acs c'est par la qu'il est passé...sinon un des 2 site que tu as visité est vérollé...mais tu devrait lancé un antivirus pour verifier si le virus est actif ou pas.
parce que chez moi j'avais Nimda-D una autre variante qui écrivait des fichier verolé sur le C: D: E: HttpODBC.dll mais comme mon antivirus était actif il les supprimait à chaque. Au départ j'ai cru qu'il était stocké sur mon PC mais en désactivant IIS plus rien...donc j'en ai conclu que IIS était attaqué...et nimda passe même avec le patch :sol: Du coup aujourd'hui ca va parce que j'ai changé d'IP simplement... mais nimbda passe aussi via les maila lors regarde sous outlook si tu n'as pas recu un mail un peut bizarre avec une fichier .txt qui lui est pur vérollé. |
Taurus | Je précise également que je n'utilise AUCUN logiciel type POP3 (outlook ou autres, mais une messagerie sur hotmail, et que je n'ouvre que des mails créés par moi au boulot (fichiers bmp, jamais d'executables)...
:hello: [jfdsdjhfuetppo]--Message édité par Taurus--[/jfdsdjhfuetppo] |
Taurus | Salut à tous!
Je souhaiterai savoir comment peut se propager NIMDA, en effet sur une machine nouvellement formatée & installée (avec Win2K), je trouve sur le disque dur dans tous les dossiers le fichier Admin.dll... (y compris le C: ). Bref la manifestation concrète du virus NIMDA (Concept Virus). Je cherche donc à comprendre d'ou peut venir le virus: machine non connecté à un LAN (pour le moment) Je me suis connecté sur internet pour aller sur 2 sites (uniquement 2 sites): HFR & The Underdogs (abandonwares) Si quelqu'un a déjà eu ce virus ou une de ses variantes, je souhaiterai comment il a pu se propager de la sorte sur ma machine. Je précise que pour que ce fichier infecte de façon "traditionnelle" la machine, il doit à priori se propager à partir d'un fichier executable infecté.(pas sure pour le moment). Or tous les drivers et programmes que j'ai sur installé SUR ma machine ont leurs sources (fichiers d'install/Zip/exe) sur le disque dur C: (scanné sans rien trouver). Donc il n'existe que ces fichiers Admin.dll, et je n'ai aucune idée de la source, et je suppose qu'ils ont infecté un des serveurs internet suivants:HFR (peu probable?) ou The Underdogs... Vous avez d'autres idées, parcque là je sèche (c'est une des première fois :D ) Merci de vos infos avisées ;) [jfdsdjhfuetppo]--Message édité par Taurus--[/jfdsdjhfuetppo] |