-
Compteur de contenus
4 390 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par megataupe
-
[Résolu] Mon PC est plein de virus et de trojan
megataupe a répondu à un(e) sujet de ange1402 dans Analyses et éradication malwares
Re ange1402. Normalement, tu dois lancer le scan d'Antivir en mode sans échec et utiliser ensuite Hijackthis toujours en mode sans échec. L'as-tu fais dans cet ordre ? -
[Résolu] Mon PC est plein de virus et de trojan
megataupe a répondu à un(e) sujet de ange1402 dans Analyses et éradication malwares
Bonjour et bienvenue sur Zébulon Sécurité. Dans l'immédiat, merci de bien vouloir mettre en oeuvre la procédure suivante afin que nous puissions répondre au mieux aux dysfonctionnements constatés sur ton PC : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse. -
Bonjour Papatte . Te voila désormais préposée aux alertes et c'est ma foi fort utile car, l'on ne peut être sur tous les fronts. Concernant ce ver Zotob, je note plus particulièrement ceci : ce qui veut dire que la bestiole tente de se propager comme le sinistre Sasser et qu'il est donc impératif de fermer ce port 445 par le biais du firewall ou de l'illustrissime Zeb Protect pour être bien protégé de ce type de véroles. Enfin, il me semble que ce sont les systèmes Win 2000 qui ont le plus à craindre de cette faille du service "Plug-and-Pray" .
-
virus Hacktool.Rootkit
megataupe a répondu à un(e) sujet de charlye dans Analyses et éradication malwares
Bonjour Charlye. Le mieux, puisque tu as Antivir, est de recommencer la procédure de pré-nettoyage : Bonjour et bienvenue sur Zébulon Sécurité. Dans l'immédiat, merci de bien vouloir mettre en oeuvre la procédure suivante afin que nous puissions répondre au mieux aux dysfonctionnements constatés sur ton PC : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse. -
Les PC infectés source de pourriels
megataupe a répondu à un(e) sujet de megataupe dans Analyses et éradication malwares
Bonjour IPL, bonjour Lortoniok . Pour compléter les précisions données par IPL, voici la description d'un nouveau trojan qui, comme beaucoup d'autres, utilise son propre moteur SMTP : Panda Software annonce également avoir identifié un nouveau ver nommé Mytob.IJ utilisant son propre moteur SMTP pour se diffuser, ainsi que deux outils de hacking, Ip-Harvester et Redhand. Ces virus sont utilisés par les hackers pour détruire des fichiers essentiels au fonctionnement de Windows, pirater des informations confidentielles ou diffuser des publicités intempestives via des pop-up lors de l’utilisation de navigateurs Internet. Basé sur Messenger Service, Ip-Harvester envoie à des ordinateurs connectés à Internet des messages publicitaires apparaissant sous forme de pop-ups d’origine inconnue sans aucune adresse IP. Quant à Redhand, il enregistre le nom des programmes utilisés et leur durée d’exécution, ainsi que les saisies clavier. Il peut également surveiller l’utilisation de l’ordinateur par différents utilisateurs. Un autre article fort intéressant sur ce sujet est à voir ici : http://www.indexel.net/1_20_4128___/La_gue...st_declaree.htm -
Ups!!! J'ai posté deux fois pour la paix des ménages .
-
Salut Korentin. Pas bien méchant tout ça car, même si l'on peut localiser le referrer (ton système de navigation donc), comme ton IP d'ailleurs, ça ne veut pas dire pour autant que l'on va pénétrer ton firewall avec ces seuls renseignements. Sur Firefox, tu as l'extension User Agent Switcher qui permet de changer la chaine d'identification User Agent du navigateur et les variables DOM App Name, App Version et Platform : http://extensions.geckozone.org/UserAgentSwitcher/ Tu peux donc leurrer les testeurs avec cette simple extension (Mac OSX au lieu de Windows par exemple) .
-
Bonjour Tesgaz . Effectivement, ces ports sont rarement scannés et il faut le faire à la demande sur chaque port ce qui n'est pas très rapide . Ceci dit, un test des ports trojans sur Pc Flank permêt déjà de s'assurer que les ports sensibles sont bien stealh : ça doit ressembler à ça pour un firewall bien paramétré : Trojan: Port Status GiFt 123 stealthed Infector 146 stealthed RTB666 623 stealthed Net-Devil 901 stealthed Net-Devil 902 stealthed Net-Devil 903 stealthed Subseven 1243 stealthed Duddies Trojan 1560 stealthed Duddies Trojan 2001 stealthed Duddies Trojan 2002 stealthed Theef 2800 stealthed Theef 3000 stealthed Theef 3700 stealthed Optix 5151 stealthed Subseven 6776 stealthed Theef 7000 stealthed Phoenix II 7410 stealthed Ghost 9696 stealthed GiFt 10100 stealthed Host Control 10528 stealthed Host Control 11051 stealthed NetBus 12345 stealthed NetBus 12346 stealthed BioNet 12348 stealthed BioNet 12349 stealthed Host Control 15094 stealthed Infector 17569 stealthed NetBus 20034 stealthed MoonPie 25685 stealthed MoonPie 25686 stealthed Subseven 27374 stealthed BO 31337 stealthed Infector 34763 stealthed Infector 35000 stealthed Pour le reste, sortir avec Look'n'Stop et ses règles fantômes assure que toutes les attaques seront stoppées car, faut déjà commencer par repérer le PC, tous les ports étant stealth par défaut avec ce type de règles. Maintenant, il n'y a pas de raison que les autres firewall ne puissent pas faire de même ou alors, vaut mieux en changer .
-
Salut Neos . De rien car, je trouve très intéressant que tu rappelles de la nécessité de tester son firewall. Le problème, c'est que la quasi totalité des tests proposés sur Internet n'analysent rapidement que le protocole TCP alors que beaucoup de nuisances peuvent passer par les protocoles UDP et même ICMP d'où, l'intérêt des tests que je signale.
-
Bonjour à tous . Si l'on veut réellement tester un firewall, il faut prendre son temps car, les seuls tests probants (tests en UDP et ICMP, notamment, sur tous les ports d'un PC et pas seulement les 1024 premiers ports) existant, durent de 3 à 6 heures comme celui que vous trouverez ici : http://check.lfd.niedersachsen.de/start.php Pour les plus pressés, je recommande de faire tous les tests de PCflank : http://www.pcflank.com/ ou celui de Trend micro : http://www.hackercheck.com/
-
Les PC infectés source de pourriels
megataupe a posté un sujet dans Analyses et éradication malwares
Les PC infectés sont la principale source des pourriels En juillet, 56% des pourriels auraient été expédiés à partir de PC infectés par un cheval de Troie. D'après MX Logic, juillet 2005 est le troisième mois consécutif au cours duquel plus de 50% des courriels commerciaux non sollicités ont été expédiés à partir de PC zombies. En mai, cette proportion était de 55% mais elle bondissait à 62% en juin. «Ces statistiques indiquent que les PC détournés ne sont pas seulement devenus l'outil de distribution préféré des polluposteurs, mais qu'ils sont aussi une importante source de pollution sur Internet», commente Scott Chasin de MX Logic. Après avoir été infectés par un cheval de Troie, la plupart du temps à cause de l'ouverture d'un courriel contaminé, ces PC sont commandés à distance par des polluposteurs qui désirent expédier leurs messages dans un plus grand anonymat, ou par des pirates qui veulent paralyser des serveurs en lançant des attaques par déni de service. Dans son communiqué, MX Logic dévoile également des statistiques sur deux systèmes d'identification des courriels qui pourraient contribuer à la réduction des messages non sollicités, «Sender Policy Framework» (SPF) et «Sender ID». Le premier serait employé dans 9% des courriels et 83% des domaines qui l'utilisent sont reconnus pour expédier des pourriels. Le second système est beaucoup moins courant (0,15% du courrier électronique) mais présente une proportion presque identique de domaines qui envoient des messages non sollicités (82%). Autre résultat peu réjouissant, MX Logic estime que seulement 4% des pourriels respectent les exigences de la loi antipourriel américaine (Can-Spam). source : http://www.branchez-vous.com/actu/05-08/09-273904.html -
Bonsoir Philae . Moi, je trouve que tu t'en sors très bien car, pour s'attaquer au log le plus long , faut pas mal de courage et d'assurance : http://forum.pcastuces.com/sujet.asp?SUJET_ID=196716
-
Configurer Kerio
megataupe a répondu à un(e) sujet de RAMBO085 dans Analyses et éradication malwares
Bonsoir Ramboo85. Ci-dessous, le lien d'un excellent tutorial concernant kerio : http://blueduck.free.fr/informatique/kerio...es_applications Je pense que tu y trouveras de quoi résoudre ton ou tes problèmes ? -
Petite question, fichier bizarre
megataupe a répondu à un(e) sujet de ZoX' dans Analyses et éradication malwares
Re bonsoir Zox et Charles . Pour être précis sur ce point, voici ce que l'on peut ajouter sur l'espace disque "avalé" par la restauration système et la conservation des points (jours) de restauration : La taille occupée sur le disque dépend de la taille du volume sur lequel est installé Windows XP. Les règles suivantes vous donnent une idée des espaces occupés : * La taille minimum de la banque de stockage est de 200 méga octets. Si la partition d’amorçage contient moins de 200 Mo d’espace disponible, la restauration du système sera désactivée par défaut et il faudra l’activer manuellement après avoir libéré de l’espace disque (à l’aide de l’assistant nettoyage de disque, pourquoi pas). En dessous de 50 Mo, tous les points de restauration sont supprimés. Si la restauration du système est désactivée suite à un manque d’espace disque temporaire, elle se réactive automatiquement dès qu’elle retrouve suffisamment d’espace disque disponible. * Sur les volumes qui ont une taille inférieure à 4 giga octets, la taille maximale de la banque de stockage est de 400 Mo. * Sur les volumes de plus de 4 Go, la taille de la banque de restauration est égale à 12 % de l’espace total. Lorsque tout l’espace alloué est occupé, selon le principe du FIFO (first in, first out) les points de restauration les plus anciens sont effacés pour sauvegarder les plus récents. Il n’existe pas de calcul ou d’approximation pour connaître le nombre de points de restauration, cela dépend du nombre de logiciels (applications et pilotes) installés. -
Battu d'un centième IPL mais, tu restes le meilleur .
-
Bonsoir à tous . Je souscris totalement aux compliments de Tesgaz, et des nombreux autres membres de Zebulon sécurité, car l'ami Stonangel fait preuve d'une énorme disponibilité et d'une très grande maîtrise dans la gestion des problèmes soumis . Tout ce que je pourrai souhaiter, c'est que d'autres Stonangel (clin d'oeil à Charles) viennent renforcer cette formidable équipe et ses locomotives (Tesgaz et IPL pour ne pas les citer ). Longue vie à ce forum plein de vie et d'échanges humains irremplaçables.
-
Petite question, fichier bizarre
megataupe a répondu à un(e) sujet de ZoX' dans Analyses et éradication malwares
Effectivement mais, il faut se rappeler que XP génère un point de restauration toutes les 24 heures et aussi quand tu passes Spybot ou que tu installes des programmes. Le mieux est de réduire ces points de restauration au minimum, une semaine par exemple. -
Merci pour l'info Papatte . J'avoue que j'aime bien ce type de définition inspirée du tiroir à malices :
-
TROJAN SWIZZOR
megataupe a répondu à un(e) sujet de drvercetti dans Analyses et éradication malwares
Bonjour drvercetti et bienvenue sur Zébulon Sécurité. Dans l'immédiat, merci de bien vouloir mettre en oeuvre la procédure suivante afin que nous puissions répondre au mieux aux dysfonctionnements constatés sur ton PC : HIJACKTHIS Procédure préliminaire à toute demande d'analyse de rapport HijackThis. Phase 1 - faire un copier/coller de ces instructions dans un fichier texte car la seconde partie de cette procédure va être effectuée en mode sans échec et donc, hors connexion. - télécharger Antivir ( http://www.free-av.com ) et le paramétrer selon les indications de tesgaz ( http://speedweb1.free.fr/frames2.php?page=tuto5 ) nb: le choix d'Antivir comme antivirus a utiliser dans le cadre de cette procédure, a reposé sur les critères suivants : --- failles de votre antivirus qui a laissé passer des malwares --- Antivir peut-être installé et désinstallé facilement --- Antivir est reconnu pour son efficacité en mode sans échec --- le tutorial de tesgaz permet de le paramétrer sans problème - télécharger la dernière version d'HijackThis ( http://www.merijn.org/files/hijackthis.zip ou http://telechargement.zebulon.fr/138-hijackthis-1991.html en cas d'indisponibilité !) Phase 2 - redémarrer le PC, impérativement en mode sans échec, (n'ayant pas accès à Internet, vous avez préalablement copié ces instructions dans un fichier texte) -- au redémarrage de l'ordinateur, une fois le chargement du BIOS terminé, il y a un écran noir qui apparaît rapidement, appuyer sur la touche [F8] ou [F5] jusqu'à l'affichage du menu des options avancées de Windows. Sélectionner "Mode sans échec" et appuyer sur [Entrée]. NB : en cas de problème pour sélectionner le mode sans échec, appliquer la procédure de Symantec "Comment démarrer l'ordinateur en mode sans échec" (http://service1.symantec.com/support/inter/tsgeninfointl.nsf/fr_docid/20020905112131924 ) -- à l'ouverture de session, choisir la session courante et non celle de l'administrateur - Afficher tous les fichiers par cette modification des options de l'explorateur Windows : Menu "Outils", "Option des dossiers", onglet "Affichage" : Activer la case : "Afficher les fichiers et dossiers cachés" Désactiver la case : "Masquer les extensions des fichiers dont le type est connu" Désactiver la case : "Masquer les fichiers protégés du système d'exploitation" Puis, cliquer sur "Appliquer". Maintenant, vous avez accès à tous les fichiers et dossiers du système d'exploitation. Phase 3 - nettoyage rapide du disque dur : Démarrer / Exécuter / taper CleanMgr et valider Cette fonction cleanmgr génére parfois un bug sous système Windows 2000, effectuer dans ce cas un nettoyage manuel : suppression de tous les fichiers contenus dans les dossiers C:\TEMP C:\WINDOWS\TEMP C:\Documents And Settings\Session utilisateur\Local Settings\Temp C:\Documents And Settings\Session utilisateur\Local Settings\Temporary internet files Vider la corbeille - recherche et élimination des parasites avec Antivir lancer un scan complet du, ou des disques dur, et supprimer tous les fichiers infectés (s'ils existent) - installation et utilisation d'HijackThis -- créer un nouveau dossier à la racine de C:\Program Files\HijackThis (double clic sur poste de travail/double clic sur l'icone de C/double clic sur le répertoire Program Files/clic droit dans la fenêtre, choisir nouveau dossier et le nommer HijackThis) ; dézipper le programme précédemment téléchargé lors de la phase 1 dans ce nouveau dossier HijackThis, créer un raccourci sur le bureau. Important: surtout, ne pas créer ce dossier HijackThis dans un répertoire temporaire -- arrêter tous les programmes en cours et fermer toutes les fenêtres -- lancer HijackThis à l'aide du raccourci et cliquer sur le bouton "Do a system scan and save a logfile" -- le rapport HijackThis (fichier log) va être enregistré dans C:\Program Files\HijackThis (penser à ajouter un chiffre à la suite du nom du rapport si vous voulez conserver un historique de vos rapports ex : HijackThis 1, HijackThis 2...) NB : en cas de problème, appliquer le Tutorial de BipBip (http://sitethemacs.free.fr/aide_enregistrement_de_hijackthi.htm avec copies d'écran). - désinstallation d'Antivir -- arrêter les processus suivants dans le gestionnaire des tâches (faire Ctrl+Alt+Suppr pour ouvrir la fenêtre) : AVGUARD.EXE - AVWUPSRV.EXE et AVGNT.EXE puis, désinstaller Antivir dans ajout/suppression de programmes (vous pourrez le réinstaller ensuite si vous souhaitez le conserver en lieu et place de votre antivirus résident qu'il conviendra dans ce cas de désinstaller proprement, surtout s'il s'agit de Norton). Phase 4 - redémarrer en mode normal - ouvrir le rapport HijackThis précédemment sauvegardé et faire : Ctrl-A, Ctrl-C puis, le coller dans un nouveau post que vous créez sur le forum sécurité (Ctrl-V) de manière à ce que nous vous disions ce qu'il faut faire. - attendre l'analyse et la réponse. -
Ca risque bien de se terminer par l'insultron ce truc là : http://vadeker.club.fr/articles/insultron2.html Bah, c'est les vacances et l'heure des crackers bourrin
-
Bonjour à tous. Le même post verrouillé sur PCA, cause doublon, triplon, quadruplon, et bientôt heptathlon sur Zébulon . http://forum.pcastuces.com/sujet.asp?SUJET_ID=196253
-
[résolu]ISUSPM STARTUP
megataupe a répondu à un(e) sujet de rimbaut dans Analyses et éradication malwares
Bonsoir Rimbaut. Tu dois voir des virus partout car, ces 2 là sont tout à fait clean : This is a valid program but it is not required to run on startup. This program is not required to start automatically as you can run it when you need to. It is advised that you disable this program so that it does not take up necessary resources. The following information is a brief description of what is known about this file. Name: ISUSPM Startup Filename: ISUSPM.exe Description: InstallShield Update Service Scheduler. Automatically searches for and performs any updates to the software so you’re always working with the most current version File Location: Unknown Startup Type: Currently being identified. Name: ISUSScheduler Filename: issch.exe Description: InstallShield Update Service Scheduler. Automatically searches for and performs any updates to the software so you’re always working with the most current version File Location: Unknown Startup Type: Currently being identified. -
CoolWebSearch en action
megataupe a répondu à un(e) sujet de megataupe dans Analyses et éradication malwares
Pas de lézard Tesgaz : Yann06352145895875236 -
En testant un logiciel espion, une firme découvre un vaste réseau de vol d'identité Sunbelt Software, une petite firme de sécurité informatique, aurait découvert un important réseau d'espionnage d'ordinateurs en étudiant une variante de CoolWebSearch. Patrick Jordan de Sunbelt Software étudie une nouvelle variante de CoolWebSearch (un des logiciels espions les plus intrusifs et difficiles à déloger) en l'installant sur un PC. Pendant l'«infection», l'ordinateur est transformé en PC zombie prêt à expédier des quantités massives pourriels. Pire encore, le PC ainsi testé contacte un serveur qui, après enquête, semble être au centre d'un vaste réseau de vol d'identité. La firme de sécurité Sunbelt Software, qui précise par ailleurs qu'elle poursuit son enquête afin de déterminer si ces événements sont directement reliés à CoolWebSearch, souligne que le serveur contient «des milliers de pages» de données confidentielles, notamment des sessions de clavardage, des numéros de cartes de crédit et des mots de passe. Parmi les fichiers stockés sur ce serveur, Sunbelt Software a relevé des données sur des comptes bancaires, en particulier un qui contenait plus de 350.000 $US. Dans son blogue, Sunbelt Software indique aussi qu'elle a aussitôt averti le FBI, qui a rapidement ouvert une enquête. edit : Sunbelt Software est la société qui commercialise l'antispyware CounterSpy
-
SyBlocker et Microsoft AntiSpyware
megataupe a répondu à un(e) sujet de Sacles dans Analyses et éradication malwares
Salut Tesgaz . Bien de ton avis concernant le Microgator . Merci Sacles pour l'info mais, il n'y a pas de danger que j'utilise le Microspy acoquiné avec des mafieux et pour ce qui est du second hosts de Spyblocker qui se trouve dans Windows, je pense que c'est pour éviter un piratage du hosts de System32 en obligeant Win à utiliser le clone (à confirmer bien sur).
