-
Compteur de contenus
24 225 -
Inscription
-
Jours gagnés
8
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par ipl_001
-
Au cœur d'un laboratoire antivirus
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bonsoir Noisette, bonsoir à tous, Merci pour ton message ! Vrai ? Tu en veux encore ? J'ai un truc super sur les jeunes et l'Internet ! -
Registre et barre des tâches
ipl_001 a répondu à un(e) sujet de Windings dans Optimisation, Trucs & Astuces
Bonsoir Windings, bonsoir à tous, Je disais un point de contrôle mais je ne sais pas comment çà s'appelle : je veux parler d'une image complète de la base de registres par Total Uninstall. (source : http://www.martau.com/tu.php ) -
Pishing ou blanchiment d'argent ?
ipl_001 a répondu à un(e) sujet de adams.familly dans Analyses et éradication malwares
Rebonsoir adams.familly, tesgaz, angelique, rebonsoir à tous, Oui, les arnaques existent bel et bien... les lettres dans la boîte qui disent qu'on a été tiré au sort, etc. Avec Internet, le clic est plus rapide, plus facile de faire une sottise en répondant ! -
rapport hijackthis a analyser SVP!
ipl_001 a répondu à un(e) sujet de maykimaykedelille dans Analyses et éradication malwares
Bonsoir maykimaykedelille, megataupe, tesgaz, Stonangel, bonsoir à tous, Hep ! Hep ! Hep ! Reparle moi un peu de ces popups ! Installer Firefox, installer un anti-popup revient à masquer le problème ! Il ne faut pas fermer les yeux sur ces popup qui indiquent des malwares ! -
Quel antivirus ? Quel pare-feu ?
ipl_001 a répondu à un(e) sujet de chepioq dans Analyses et éradication malwares
Bonsoir chepioq, megataupe, Angelus69, Zonk, neofitos, bonsoir à tous, Oh oui ! J'ai fait remonter (ainsi qu'adams.familly) aujourd'hui, quelques articles qui montrent les tendances des menaces, les dernières élucubrations des pirates ! -
Pishing ou blanchiment d'argent ?
ipl_001 a répondu à un(e) sujet de adams.familly dans Analyses et éradication malwares
Bonsoir adams.familly, chepioq, bonsoir à tous, Merci pour l'article et le liens que tu soumets ! Plein de preuves que les pirates appliquent des méthodes professionnelles pour gagner un MAX d'argent ! -
Malware, un dossier du Journal du Net
ipl_001 a posté un sujet dans Analyses et éradication malwares
Bonsoir à tous, Virus, vers, chevaux de Troie... Les codes malicieux ne cessent d'évoluer et de s'adapter. Souvent, d'élémentaires mesures de précaution suffisent à minimiser les risques, mais la menace, protéiforme, demeure. Dossier coordonné par Yves Drothier, juillet 2005 http://solutions.journaldunet.com/dossiers.../sommaire.shtml ----- LES PRINCIPALES MENACES Ver / virus Apparu en Risque 2004 Bardor Août Faible Dust Juillet Faible Korgo Juin Elevé Scob Juin Elevé Sasser Mai Moyen Netsky Février Moyen Bizex Février Faible MyDoom Janvier Moyen 2003 Sober Octobre Moyen Famille Mimail 2e semestre Très élevé Famille Sobig Toute l'année Très élevé Swen (Gibe) Septembre Elevé Fizzer Mai Peu élevé Blaster (Lovsan) Août Très élevé Sapphire (Slammer) Janvier Très élevé 2002 BugBear Octobre Très élevé Simile.D Juin Moyen SQLSnake Mai Elevé Klez Avril Très élevé 2001 Goner&Gokar Décembre Peu élevé Code Red Septembre Très élevé Nimda Septembre Très élevé Sircam.A Juillet Elevé Magistr Mars Moyen ----- -> "Voyage au cœur d'un laboratoire antivirus" - http://solutions.journaldunet.com/0506/dia...endlabs/1.shtml -> "La plupart des virus sont maintenant conçus dans un but lucratif" - http://solutions.journaldunet.com/itws/041..._symantec.shtml Damase Tricart (Symantec) David Kopp (Trend Micro) Luis Corrons (Panda Software) Damien Bancal (Zataz) Mikko Hyppönen (F-Secure) Natalya Kaspersky (Kaspersky Lab) François Paget (AVERT/Network Associates) -> "Quelle sécurité pour les PME ?" - http://solutions.journaldunet.com/0507/050..._sommaire.shtml -> "Les bots : comment s'en protéger, comment les détecter" - http://solutions.journaldunet.com/0505/050516_bots.shtml -> "Le retour des attaques DNS suit l'intérêt financier croissant des pirates" - http://solutions.journaldunet.com/0505/050510_dns.shtml - Les solutions anti-spywares - http://solutions.journaldunet.com/0501/050...tispyware.shtml - Les solutions pare-feu - http://solutions.journaldunet.com/0310/031..._panorama.shtml - Les solutions anti-virus - http://solutions.journaldunet.com/0307/030725_virus2.shtml -
Bonsoir à tous, Les pirates ne manquent pas d'imagination et essaient tout ce qu'ils peuvent pour gagner de l'argent ! Voici un article du JournalDuNet sur le sujet du racket naissant !!! "Smitfraud.C et PGP Coder rackettent l'utilisateur final" Plus question de tromper la vigilance de l'internaute comme dans le cas du phishing, Smitfraud.C et PGP Coder demandent explicitement à l'utilisateur de payer pour rétablir le fonctionnement normal de la machine infectée. (13/06/2005) Après les arnaques en ligne (phishing), les créateurs de codes malveillants s'essaient au racket. Deux menaces sont ainsi apparues à quelques semaines d'intervalles prenant en otage les postes de travail contaminés. Dans le cas Smitfraud.c, nouveau logiciel espion (spyware) détecté mercredi 8 juin par le laboratoire antivirus de l'éditeur Panda Software, la charge utile sert ainsi à vendre un produit correctif. ... Ainsi, pour le cas de PGP Coder, le National Infrastructure Protection Center (NIPC), agence américaine spécialisée dans la lutte contre la cybercriminalité, a pris en charge le dossier et pourrait remonter la piste jusqu'à l'auteur présumé du code. (Yves DROTHIER, 13 juin 2005) http://solutions.journaldunet.com/0506/050...ud_racket.shtml Eh bien ! où allons-nous ?
-
Analyse HijackThis Calypsone
ipl_001 a répondu à un(e) sujet de Calypsone dans Analyses et éradication malwares
Rebonjour à tous sauf à Calypsone, Ton rapport HijackThis ne révèle rien d'infectieux à mes yeux ! Je vois que tu as désinstallé AntiVir... très bien ! Relance un scan HijackThis, clique sur "Do a system scan and save a log file" et coche les lignes ci-dessous : R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_04\bin\jusched.exe O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe Ferme toutes les fenêtres sauf HijackThis et "Fix Checked". -
Analyse HijackThis Calypsone
ipl_001 a répondu à un(e) sujet de Calypsone dans Analyses et éradication malwares
Rebonjour Calypsone, rebonjour à tous, Non, il ne vient pas du ver mais fait partie du package Nero ! Comme il n'est pas obligatoire (en lancement automatique), tu peux fixer ! Dans un antivirus, il y a une zone de quarantaine dans laquelle sont mis les fichiers infectés ! par exemple dans AVG, il y a un répertoire... dont je ne me souviens pas le nom ! Oui ! -
RootkitRevealer de SysInternals
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bonjour à tous, Un article sur les rootkits : "Les éditeurs débutent la chasse aux rootkits Windows" Sous l'impulsion de Microsoft, les spécialistes de la sécurité se tournent petit à petit vers cette menace issue des environnements Unix. Combinés à d'autres codes malveillants, les rootkits compliquent la tâche des éditeurs. (19/05/2005) En matière de sécurité informatique, l'un des principaux chantiers de développement des éditeurs en 2005 concerne les rootkits. Nouvelle menace ? pas vraiment, les rootkits existent depuis des années sur les environnements Unix et Linux, mais ils refont aujourd'hui parler d'eux suite aux déclarations de Microsoft, qui en mars 2005 lors de la conférence RSA, annonçait une multiplication de ce type de programmes sur les environnements Windows. ... Un rootkit comme Adore peut cacher l'exécution de processus ... outil correctif gratuit de MicroSoft, Malicious Software Removal Tool ( http://solutions.journaldunet.com/0501/050...antivirus.shtml ) BlackLight, de F-Secure L'éditeur F-Secure souligne d'ailleurs, dans une interview accordée au journal Eweek, le phénomène de convergence entre rootkits, virus, vers et bots en citant les exemples récents de Rbot, Sober.P et Myfip.H. Pour s'en protéger et prémunir toute infection, préalable nécessaire à l'installation du rootkit, les spécialistes en sécurité recommandent l'application des correctifs de sécurité, la mise à jour des antivirus et l'activation d'un pare-feu. http://solutions.journaldunet.com/0505/050519_rootkit.shtml -
Création de réseaux dormants
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Re, "Comment les PC zombies relaient le Phishing Selon l'Anti-phishing Working Group, le mois d'octobre aura été particulièrement faste en matière d'arnaques en contrefaçon bancaire. Surtout quand les connexions haut débit des internautes servent de relais. (30/11/2004)" "Pour industrialiser le processus, les pirates utilisent désormais les PC "zombies" pour relayer leurs attaques. Au mois d'octobre, le nombre de PC compromis hébergeant à leur insu un faux site bancaire a augmenté de plus de 50%. "La raison de cette augmentation d'attaques, c'est que ça marche. L'automatisation des outils n'est qu'une conséquence de cette hausse.", explique Jérôme Lahalle, consultant veille technologique du cabinet en sécurité Lexsi." (Yves DROTHIER 30 novelbre 2004) http://solutions.journaldunet.com/0411/041...g_octobre.shtml -
Bonjour à tous, Je me demande ce que j'ai aujourd'hui ! Je n'arrête pas de vous envoyer lire des articles à droite et à gauche : je vous plains ! LOL "Au cœur d'un laboratoire antivirus" Comment travaillent les ingénieurs chargés par les éditeurs de solutions antivirus de détecter et analyser au plus vite les nouvelles menaces ? Réponse en images à travers une visite guidée du laboratoire européen, situé en France, du japonais Trend Micro. Comment se passe les choses lorsqu'arrive un nouveau malware... 1. Un centre de coopération Rueil Malmaison 2. L'analyse préalable d'un virus entre 15 à 20 minutes 3. L'analyse détaillée du code entre 2 et 3 heures Près de 3 200 nouveaux codes apparaissent tous les mois, contre 300 trois ans plus tôt. En moyenne, une machine vulnérable connectée à Internet collecte entre 80 à 100 attaques par jour, un chiffre qui regroupe les codes malveillants mais aussi les tentatives de hacking. 4. Un intranet pour suivre l'activité virale gros travail d'éducation à faire sur l'évolution des politiques de sécurité, par exemple sur la nécessité de disposer d'un système à jour en matière de correctifs et d'un pare-feu en plus de l'antivirus. 5. La liaison chercheurs /support client support individualisé destinés aux grands comptes support virus support produit cours techniques sont dispensés en Français dans les locaux du siège social France Tech Days certifications http://solutions.journaldunet.com/0506/dia...endlabs/1.shtml Dans le temps, j'avais l'URL d'un forum utilisé par les centres de recherche des éditeurs AV... je ne sais plus où j'avais çà (je l'avais posté sur CCM ou Zeb)
-
Analyse HijackThis Calypsone
ipl_001 a répondu à un(e) sujet de Calypsone dans Analyses et éradication malwares
Rebonjour Calypsone, charles ingals, adams.familly, rebonjour à tous, O4 - HKLM\..\Run: [ASRInst_V] C:\WINDOWS\system32\regsvr32.exe "C:\Program Files\Fichiers communs\Panasonic\PSL_DMOG726Dec.dll" /s Je ne sais pas encore ce qu'est cette ligne... à mon avis, pas néfaste, connais-tu ? as-tu des périphériques de panasonic ? appareil photo ? GoldenFTPserver et SlimFTPd ne sont pas néfastes mais si tu veux les désinstaller, nous allons le faire ! Grand amateur de serveurs FTP, je vois ! Imprime ou sauvegarde ces instructions dans un fichier .txt de manière à pourvoir le consulter en mode sans échec. Télécharge et installe EasyCleaner de Toni Helenius ( http://personal.inet.fi/business/toniarts/ecleane.htm ) Redémarre l'ordinateur en mode sans échec. Occupons nous du service Démarrer / Exécuter / tape services.msc et clique sur OKRecherche la ligne SlimFTPd Double clique sur la ligne et mets Désactivé dans la zone "Type de démarrage" Ok Quitte la Console Services Désinstalle ces applications (si tu trouves) dans Ajout-Suppression de programmes : - Golden FTP Server - SlimFTPd - VVSN Il se peut que certaines des lignes n'apparaissent plus du fait du nettoyage déjà effectué. Relance un scan HijackThis, clique sur "Do a system scan and save a log file" et coche les lignes ci-dessous : O4 - HKLM\..\Run: [VVSN] C:\Program Files\VVSN\VVSN.exe (SaveNow adware http://doxdesk.com/parasite/SaveNow.html ) O4 - HKCU\..\Run: [GoldenFTPserver] C:\Program Files\Golden FTP Server\gftp.exe O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab O16 - DPF: {14B87622-7E19-4EA8-93B3-97215F77A6BC} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab O16 - DPF: {2917297F-F02B-4B9D-81DF-494B6333150B} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineS...er.cab31267.cab O16 - DPF: {45E83043-1F6F-4D22-A5E7-0138EA171B49} (FileSharingCtrl Class) - http://appdirectory.messenger.msn.com/AppD...sharingctrl.cab O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab31267.cab O16 - DPF: {B8BE5E93-A60C-4D26-A2DC-220313175592} (ZoneIntro Class) - http://messenger.zone.msn.com/binary/ZIntro.cab32846.cab O16 - DPF: {F6BF0D00-0B2A-4A75-BF7B-F385591623AF} (Solitaire Showdown Class) - http://messenger.zone.msn.com/binary/Solit...wn.cab31267.cab O23 - Service: SlimFTPd - Unknown owner - C:\Documents and Settings\Welcome\Mes documents\Download\slimftpd_slimftpd_3.16_anglais_10569\SlimFTPd.exe" -service (file missing) Ferme toutes les fenêtres sauf HijackThis et "Fix Checked". - Supprime les fichiers/dossiers incriminés (s'ils existent encore) par l'explorateur Windows : --- C:\Program Files\VVSN (supprime le dossier) --- C:\Program Files\Golden FTP Server (supprime le dossier) En cas de difficultés, vérifier l'option d'affichage des fichiers, les attributs "Lecture seule", etc. - suppression des fichiers inutiles par EasyCleaner-Inutile(s) - vidage des zones de quarantaine éventuelles - nettoyage de la base de registres par EasyCleaner-Registre Redémarre l'ordinateur en mode normal et poste un nouveau rapport HijackThis à titre de vérification. Ceci concerne le nettoyage dans une optique malware ; lorsque ton ordinateur sera bien propre, on pourra aller au delà en parlant optimisation de ton système ! -
Analyse HijackThis Calypsone
ipl_001 a répondu à un(e) sujet de Calypsone dans Analyses et éradication malwares
D'habitude, je ne manque pas de souhaiter la bienvenue à un nouveau membre... j'ai failli ! Je te souhaite la bienvenue sur Zeb'Sécurité ! Merci de venir sur notre forum ! Pour éviter, les posts partiels déroutants qui peuvent arriver de tous côtés, nous laissons répondre le premier intervenant... charles ingals a l'air de ne plus être en ligne... Je démarre une analyse de ton rapport HijackThis... réponse d'ici 15-20 minutes ! -
Analyse HijackThis Calypsone
ipl_001 a répondu à un(e) sujet de Calypsone dans Analyses et éradication malwares
"En fait, je voudrais surtout savoir si les traces des deux vers prouvent la présence des vers eux même alors que ni antivir, ni AVG ne les as vu." Réponse : non ! Les pirates font en sorte de multiplier les ambiguités de manière à ce que : - soit, on supprime les vrais fichiers standards de Windows - soit on laisse les malwares en place ! Par exemple pour O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe CastleCops indique que selon le cas, NeroCheck peut être le programme légitime (U ci-dessous) ou un malware "X ci-dessous) : ( http://castlecops.com/modules.php?name=Sta...y=NeroCheck.exe ) Maintenant, U signifie que tu peux l'enlever du démarrage automatique sans mettre ton système en péril ! Mais si tu soupçonnes un malware (X), il te faut aussi enlever toute trace du malware en supprimant des fichiers du disque ! -
Analyse HijackThis Calypsone
ipl_001 a répondu à un(e) sujet de Calypsone dans Analyses et éradication malwares
Bonjour Calypsone, bonjour à tous, ---édition : bonjour adams.familly Je suppose que ce message est en rapport avec une autre discussion ( http://forum.zebulon.fr/index.php?showtopic=71824 )... je fusionne Attention ! Il faut une bonne habitude pour analyser tes fichiers au démarrage et ton rapport HijackThis car il y a tout un tas de pièges mis par les pirates ! -
Audit Sécurité SVP à l'aide
ipl_001 a répondu à un(e) sujet de Exxon dans Analyses et éradication malwares
Rebonjour Exxon, rebonjour à tous, Non, tu ne m'impressionnes pas avec TSE ! (mon groupe travaille beaucoup sous Citrix -c'est à dire TSE-) Cà dépend de quel aspect de la sécurité on parle mais si l'utilisateur laisse traîner son mot de passe... Pas de lecteur de disquette, pas de lecteur de CD... bien, mais s'il y a des clés USB ou un accès à l'Internet qui est n'importe quoi... Pourquoi "facilité d'administration" ? Citrix/TSE = accès au réseau central par des postes perdus au milieu de la brousse ! Je ne plaisante pas, il y a dans mon groupe, des utilisateurs au Zimbabwe dont le grand souci est d'avoir une électricité assez stable, une liaison RTC sans coupure ou faiblesses... qu'est-ce que tu administres ? -
Création de réseaux dormants
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Rebonjour à tous, Dernier article que je vous propose... qui commence à dater : une interview, en début 2004, du responsable de la sécurité de MicroSoft. Bernard Ourghanlian "Nous allons rentrer sur le marché de la sécurité" Mobilité, Palladium, Développements : Microsoft évoque sans détour les différents aspects de la sécurité informatique par la voix de son directeur technologique, Bernard Ourghanlian. 15/04/2005 ... http://solutions.journaldunet.com/itws/050...microsoft.shtml J'y vais à pas de loup, conscient que MS hérisse quelques poils ! mais il y a des choses très intéressantes dans cette interview ! Formation Sécurité dans les écoles... Cadre juridique adapté... état des lieux de la sécurité informatique dans les PME... état des lieux de la sécurité informatique dans les grands groupes... -
Création de réseaux dormants
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Rebonjour à tous, J'espère ne pas trop vous saouler avec mes articles tous plus passionnants (pour moi) les uns que les autres ! En voici un autre sur le même secteur, des tendances malwares en 2004 : Les bots, la nouvelle grande menace informatique Les chiffres de Symantec révèlent l'augmentation du nombre d'ordinateurs infestés par un virus ou un ver programmé pour autoriser leur contrôle à distance, et qui deviennent de véritables outils de travail. (23/09/2004) Parmi les indicateurs de la sécurité des réseaux au premier semestre, que Symantec vient de publier, l'évolution la plus frappante est celle du nombre de bots, ces ordinateurs infestés par un virus ou un ver programmé pour autoriser leur contrôle à distance. Alors qu'au début de l'année, environ 2 000 (2004 ipl) de ces machines étaient repérées en activité sur une journée, Symantec évalue ce chiffre à une moyenne de 30 000 sur la fin de la période, soit une multiplication par 15. Mais les pointes consécutives aux plus grandes vagues virales (MyDoom, Bagle, Sasser...) atteignent les 75 000 unités infectées. ... Des méthodes de gestion des ressources dignes de professionels ... (Alexandre Chassignon, 23 septembre 2004) http://solutions.journaldunet.com/0409/040923_bots.shtml -
Lebreat, Breatle, Reatle
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Rebonjour à tous, Suite sur le sujet de "Création de réseaux dormants, les bots et les zombies" -> http://forum.zebulon.fr/index.php?showtopic=71828 -
Création de réseaux dormants
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Rebonjour à tous, Un autre article du Journal du Net sur un sujet similaire : A lire "absolument" ! "Les bots : comment s'en protéger, comment les détecter" Médiatisés par les virus Netsky et Mydoom au travers d'attaques en déni de service, les bots travaillent main dans la main avec les virus. Reliés par les serveurs IRC, les réseaux de bots possèdent de nombreux points communs facilitant leur détection. (16/05/2005) Technique ayant explosé en 2004 (lire l'article du 23/09/2004), les réseaux de PC zombies (ou botnets) constituent une menace de taille pour les entreprises contaminées, au travers des renifleurs de claviers notamment, mais aussi pour l'ensemble de la population Internet en relayant spam, virus et en organisant des attaques en déni de service contre des sites Web comme dans le cas du virus Netsky. ... (Yves DROTHIER 16 juillet 2005) http://solutions.journaldunet.com/0505/050516_bots.shtml -
Bonjour à tous, J'écris périodiquement ici, des lignes évoquant tout l'argent qui est à se faire sur le créneau des malwares par les pirates : Création de réseaux d'ordinateurs qui vont servir (les pirates se font financer par des donneurs d'ordre) à lancer des attaques de diverses natures : dDoS, serveurs de mass-mailings, intrusions, etc. Attention que ces zombies sont obtenus par des chevaux de Troie tout à fait ordinaires, le tout est qu'ils ouvrent des ports... qui se soucie des ports ??? on ne voit rien !!! Les articles qui suivent parlent des tendances actuelles en matière de malwares ! Voici un article qui relate la chose mieux que je ne peux le faire : A lire "absolument" ! "Les vers Lebreat, Dyno et Opanki se créent des réseaux dormants" De risques modérés, ces trois nouvelles menaces circulent par le biais de la messagerie et laissent derrière elles des portes ouvertes sur les systèmes infectés. (25/07/2005) Les laboratoires antivirus ont lancé des alertes sur trois nouvelles menaces jugées de risque "moyen" en cette période estivale. Le premier se nomme Lebreat, un ver dans la lignée de Sasser. ... Dynu contient une variante de Sdbot... applications MSN (Dynu et Opanki) et AIM (Dynu uniquement) ... Opanki.Y... applications MSN (Dynu et Opanki) ... Ces trois nouveaux virus confirment la tendance observée depuis près d'un an chez les créateurs de virus qui consiste à mettre en place un réseau de machines invisible (lire l'article du 16/05/2005). Les menaces ne sont plus désormais physiques mais elles donnent accès aux pirates à de nouvelles ressources pour relayer du spam, d'autres virus, des attaques en déni de service ou pour se livrer à de l'écoute réseau ou de l'écoute clavier. (Yes Drothier 25 juillet 2005) http://solutions.journaldunet.com/0507/050...no_opanki.shtml Une autre discussion apparentée -> " Lebreat, Breatle, Reatle, Prenons garde !" - http://forum.zebulon.fr/index.php?showtopic=71826
-
Bonjour à tous, Voici le nouveau ver W32/Lebreat-A alias Lebreat [F-Secure], Net-Worm.Win32.Lebreat.gen [Kaspersky Lab], W32/Lebreat-A [sophos], W32/Lebreat@mm Reatle Win32.Reatle.A [Computer Associates], WORM_REATLE.A [Trend Micro] W32/Reatle.gen@MM [McAfee], W32/Reatle@MM Breatle 3 variantes : - W32/Lebreat.A@mm - W32/Lebreat.B@mm - W32/Lebreat.C@mm Très classique, en apparence mais comporte des sophistications qui pourraient le rendre très redoutable : # Allows others to access the computer # Forges the sender's email address # Uses its own emailing engine # Downloads code from the internet # Reduces system security Damage: Middle Distribution: High W32/Lebreat-A is a worm with a backdoor component for the Windows platform. W32/Lebreat-A spreads by exploiting the LSASS vulnerablity. W32/Lebreat-A will send itself to email addresses harvested from the infected computer. Il touche là où sa démange facilement : **WARNING** Your Account Currently Disabled. Your credit card was charged for $500 USD. For additional information see the attachment. Your Account Suspended checkout the document. ... Les conséquences sur le système sont très variées comme la désactivation du système de restauration, la désactivation du pare-feu, du gestionnaire des taches, des maj système, fait afficher je-ne-sais-quoi par le centre de sécurité... (des symptômes qu'on a rencontré récemment !!!) Détails sur Sophos -> http://www.sophos.com/virusinfo/analyses/w32lebreata.html (onglet Advanced) Détails sur F-Secure -> http://www.f-secure.com/v-descs/lebreat.shtml Détails sur Symantec -> http://securityresponse.symantec.com/avcen...l#technicaldeta Info -> http://www.pcinpact.com/actu/news/Lebreat_...de_Symantec.htm Patch MicroSoft LSASS -> http://www.microsoft.com/technet/security/...n/MS04-011.mspx ------------------------------------------------------------------------------- Là où Lebreat fait aussi parler de lui : - Sasser worm author mocked by creator of Lebreat-D virus, Sophos reports ( http://sophos.com/virusinfo/articles/lebreatd.html 29 juillet 2005) - Le ver Lebreat se moque du créateur de Sasser ( http://www.branchez-vous.com/actu/05-08/09-271904.html 2 août 2005) ------------------------------------------------------------------------------ Voici une page du CERT relatives aux enfants de Sasser : "Liste des vers exploitant la vulnérabilité "LSASS" - Avis CERT-IST/AV-2004.119 (MS04-011) (article du Bulletin Sécurité du Cert-IST de mai 2004)" -> http://www.cert-ist.com/francais/outils/article33_fr.htm Sasser A, B, C Sasser D Sasser E Bobax.A, B, D Bobax.C Cycle A Kibuv A Korgo
-
Article : Lutte anti-pourriels
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bonjour à tous, J'en rajoute une couche : "Hollywood attaque des internautes qui téléchargent des films" La MPAA annonce que de grands studios d'Hollywood ont déposé de nouvelles plaintes contre un nombre non précisé d'individus suspectés de piratage de films dans les réseaux d'échange de fichiers. ... jusqu'à 30.000 $US par film copié... jusqu'à 150.000 $US... peine de prison de cinq ans... dix ans... http://www.branchez-vous.com/actu/05-08/09-271905.html