Aller au contenu

megataupe

Membres / développeurs
  • Compteur de contenus

    4 390
  • Inscription

  • Dernière visite

Tout ce qui a été posté par megataupe

  1. Bonsoir à tous. Un vieux problème que devrait régler la version 1.4 (exact Angelique) : FAQ Spybot (début 2005) Le DSO Exploit est un trou de sécurité dans Internet Explorer, Outlook et Outlook Express. Microsoft a déjà fermé ce trou avec des mises à jour de sécurité, donc si vous avez installé tous les correctifs et mises à jour Windows, il ne sera plus dangereux pour votre système. Spybot S&D va néanmoins détecter le DSO Exploit, mais au lieu de le corriger définitivement, il va malheureusement positionner à nouveau une valeur incorrecte. Donc il sera encore détecté lors du balayage suivant. Ce petit bug dans Spybot-S&D a déjà été réparé, et la correction sera bientôt disponible dans une mise à jour du programme.
  2. Oui, il s'agit de Bit Defender en ligne : http://www.bitdefender.com/scan8/ie.html
  3. Bonsoir IPL .Il me semble que Bit Defender détecte la présence de Swissor et ses alias. Pense-tu qu'un scan en ligne soit utile pour vérification ?
  4. Re. Il n'y a plus de case à cocher (la sauvegarde est automatique), voir le tuto de BipBip ici : http://sitethemacs.free.fr/aide_enregistre...e_hijackthi.htm
  5. A la tienne Tesgaz . Pendant qu'ils se font la guerre, on va peut être pouvoir respirer un peu : tu me bouffes, je te bouffe
  6. Salut Sylvain. Tu cliques sur le bouton éditer, en bas de ton post, et tu ajoutes résolu dans le titre (entre guillemets). Voilou
  7. Ordonnance : démarrer/outils d'administration/services. Rechercher affichage des messages/double clic dessus puis choisir désinstaller/arrêter le service puis, redémarrer le PC. Voir ensuite ici pour charger l'utilitaire virus Zotob Windows 2000 :
  8. Par Grégory Le Bras le Vendredi 19 Août 2005 à 14:37:44 Les experts de la firme finlandaise de sécurité informatique F-Secure, assurent que les virus qui ont causé ces derniers jours des dégâts au sein des systèmes informatiques de nombreuses entreprises, ont commencé à s'attaquer mutuellement. "Il semble y avoir trois différents gangs qui écrivent des virus et produisent des nouveaux vers informatiques à une vitesse alarmante, comme s'ils étaient en concurrence pour construire le plus grand réseau de machines infectées" explique Mikko Hypponen, responsable de recherche chez F-Secure. Dans un communiqué, Hypponen précise que les variantes de trois vers nommés Zotob, Bozori et IRCbot, exploitent la faille Plug-and-Play (MS05-039) dans le système d'exploitation Windows 2000 de Microsoft et que les ordinateurs non mis à jour, ne sont pas protégés même derrière un pare-feu. Pour Hypponen, il semblerait que les auteurs de ces différents vers aient décidé de se combattre dans une cyber-guerre opposant leurs créations. En effet, certaines variantes de la famille IRCbot et Bozori ont commencé à supprimer les autres vers exploitant la faille Plug-and-Play. "Apparemment, deux groupes de vers se combattent : les IRCbot et Bozori contre les Zotob", explique Katrin Tocheva, "chasseur de virus" chez F-Secure. "La dernière variante de Bozori retire même des machines infectées des virus comme Zotob", ajoute Hypponen. Depuis leur apparition, ces vers ont été responsables de nombreux dysfonctionnements sur les réseaux informatiques de plus de 175 grandes entreprises dont Associated Press, la Canadian Imperial Bank of Commerce, Caterpillar, Inc., CNN, Daimler/Chrysler, General Electric, SBC Communications, ou encore United Parcel Service. "Les vers n'ont pas vraiment envahi l'Internet", précise Oliver Friedrichs responsable chez Symantec Security Response Source : http://www.virustraq.com/actualite/10312/
  9. En attendant le retour de Stonangel, envoie le nouveau rapport HijackThis :
  10. Bonjour Zewolf. Ton PC a surtout besoin d'une cure d'amaigrissement à la Tesgaz . Si tu es candidat, attend son passage. Une question toutefois : utilises tu la barre de recherche de ce site : http://search.qsrch.com/
  11. Salut Mildoul. Je faisais référence au quatuor Charles, IPL, Stonangel et Tesgaz (par ordre alphabéthique). Tu es dans de bonnes mains avec super Stonangel .
  12. Ben, merci de ton intention mais à part les bouteilles ou fromages virtuels, tu peux juste nous envoyer des emoticones car, contraire à la charte les cuites par le port 33000 En passant, et en faisant référence à ton autre post, je t'informe, si tu l'ignore, que vouloir faire du P2P c'est laisser ouvert des centaines de ports ou les spywares et malwares vont s'empresser de s'engouffrer . Je ne pense pas que ce soit le but recherché par une démarche paranoïaque .
  13. Je répondais à 5201574 qui mélange ses demandes ou réponses avec les tiennes. Le P2P, c'est un systéme d'échange de fichiers par réseau mais, truffé de cochonneries non désirées.
  14. C'est du P2P et donc vecteur de spywares, malwares et autres saletés. Jette un oeil sur les logs Hijackthis bien infectés et tu comprendras qu'il vaut mieux le désinstaller au plus vite. De plus, ta demande est non conforme à la charte de Zébulon (pas d'apologie pour le P2P). IPL, c'est le modérateur du forum et je ne pense pas qu'il va apprécier ta question . ps: ne mélange pas tes messages avec ceux de Mayana, utilise ton propre post puisque tu en as déjà créé un.
  15. A part les prières, on a droit à quelques scénes de ménage, trois tubes d'aspirine et parfois, un morceau de St Nectaire . PC Flank analyse les ports différemment (il prend en compte la particularité de Zone Alarm) et ceci dit, l'essentiel et qu'un port soit fermé car, même s'il peut apparaître visible lors d'un scan, l'assaillant potentiel n'aura de toutes façons pas le moyen de l'ouvrir donc, pas trop de paranoïa à ce sujet . Si tu aimes les tests, en voici un portant sur les 1024 premiers ports, lesquels doivent bien évidemment apparaître fermés ou blockés lors de l'analyse du scanner de ports ouverts : http://www.blackcode.com/scan/
  16. Bonjour Mildoul. Grosse infection par : O8 - Extra context menu item: &Search - http://bar.mywebsearch.com/menusearch.html?p=ZNxdm414YYFR notamment et sans aucun doute liée à ça : O16 - DPF: {1D6711C8-7154-40BB-8380-3DEA45B69CBF} (Web P2P Installer) - Tu vas devoir attendre le passage des "pros" pour commencer la désinfection.
  17. Bonjour Yannick. Quelques lignes me semblent douteuses dont, notamment, celle-ci pour laquelle je n'ai aucune correspondance : O4 - HKLM\..\Run: [svchostStartup] C:\WINDOWS\WMCRRS.EXE Télécharge Ewido, lance le scan en mode sans éxchec et poste le rapport qu'il va générer : http://www.ewido.net/fr/download/
  18. Perfect même, ils sont tous masqués donc invisibles de l'exérieur . Rien à signaler sur le rapport Hijackthis, ça roule ma poule .
  19. Bon. Soit tu as des services ouverts et dans ce cas, tu vas faire un tour sur le site de Tesgaz pour les paramétrer : http://speedweb1.free.fr/frames2.php?page=service4 ou, ton firewall est mal paramétré et nouvelle visite sur le site de Tesgaz http://speedweb1.free.fr/frames2.php?page=tuto1 Spybot ne sert à rien pour fermer des ports, oublie le pour le moment !!!
  20. Bonjour à tous. Va faire tous les tests de PC Flank est communique les rapports : http://www.pcflank.com/
  21. Bonsoir 5201574. Il faut faire un double clic sur le service concerné pour modifier le type de démarrage dans la fenêtre qui s'affiche puis, appliquer, arrêter le service et redémarrer le PC.
  22. La dernière en date En lettre simple ou recommandée
  23. Excellente démonstration Tesgaz mais, on se demande encore comment des internautes quelque peu informés (pas tous à l'évidence) peuvent encore se faire avoir avec ces logiciels "j'te file les chocottes-ton systéme est vérolés de partout" .
  24. La messagerie instantanée de Microsoft, MSN Messenger, compte des millions d'aficionados du "Tchat" en direct et si l'add-on dédié (non officiel), Messenger Plus! compte lui aussi quelques 7 millions de fans, la cohabitation entre les deux programmes semble actuellement délicate. Pour rappel : Messenger Plus! de l'auteur Patchou permet d'embellir MSN Messenger par des fonctions additionnelles pratiques, comme la possibilité de renommer vos contacts. Cependant, Patchou ne travaille pas pour Microsoft et comme tout travail mérite salaire, il a ajouté lors de l'installation une rubrique "Sponsor", qui peut être refusée évidemment, mais qui pollue le bureau en cas d'acceptation. Aujourd'hui, voila que Microsoft, via son logiciel AntiSpyware maison, considère Messenger Plus! comme une menace. L'affaire prête toutefois à sourire, vue que l'antispyware de Microsoft signale le fait, mais ne supprime pas la "menace". En effet, si vous supprimez le fichier indiqué, seul le fichier de désinstallation du sponsor se voit éradiquer. Ainsi, si ce dernier avait été installé sur votre PC, il y restera et en plus vous ne pourrez plus le désinstaller normallement !!! Reste à attendre une mise à jour de Microsoft afin de corriger ce problème. Source (avec les images) : http://www.generation-nt.com/actualites/85...selon-Microsoft
  25. Bonjour à tous. Il me semble nécessaire de vérifier si le Trojan ne s'est pas déjà installé ? Darwin, veux tu bien mettre en oeuvre la procédure suivante (passe la phase de téléchargement d'Antivir puisque tu l'as déjà) : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse.
×
×
  • Créer...