Aller au contenu

megataupe

Membres / développeurs
  • Compteur de contenus

    4 390
  • Inscription

  • Dernière visite

Tout ce qui a été posté par megataupe

  1. Bonjour. Dlls liées à Bit Defender, voir ici pour les supprimer si Bit Defender n'est plus installé : Bit Defender
  2. Salut Jack . Pas de lézard avec cette IP, il s'agit d'un cable-opérateur qui passe par un relais satellite Hollandais Information related to '82.198.14.0/23AS21166' route: 82.198.14.0/23 descr: Satgate-NL origin: AS21166 mnt-by: SATGATE-MNT changed: ******@satgate.net 20040213 source: RIPE
  3. Bonjour Delphine05. Il reste quelques ports sensibles à fermer (mouchards de Windows). Tu vas charger ZebProtect et fermer les services et ports à risques : Zebprotect Ensuite, tu envoies un nouveau rapport de CurrPorts.
  4. Bonjour à tous . Bonne idée Jack que de collationner les faux positifs des anti-cafards. Le roi en ce domaine reste très certainement Pest Patrol dans sa version beta gratuite ou il faut faire très attention avant de supprimer un fichier annoncé comme infecté. Je ne saurais trop recommander d'envoyer la liste sur le forum pour analyse.
  5. Faut toujours croire au père Noël . Bonne chance pour tes fichiers et à bientôt pour de bonnes nouvelles
  6. Pour ce probléme, il faudrait qu'IPL ou Sebdraluorg poste sur le forum pour joindre un petit utilitaire du nom de Zeb Restor qui s'occupe de ce genre de détail entre-autres. Perso, je n'ai pas les droits pour joindre un fichier sur le forum .
  7. Salut Mercurefi. Tu fais dans le hussard ce soir . Pour l'alerte Mcafee, ce doit être le parefeu de Windows qui demande à prendre l'air : alg - alg.exe Le processus alg.exe (alg signifiant Application Layer Gateway) est un processus générique de Windows NT/2000/XP servant à fournir la prise en charge de protocole tiers pour le partage de connexion Internet et, le cas échéant, le pare-feu Internet. Le processus alg n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare. Il s'agit d'un processus système pouvant être arrêté. Concernant Process Guard, je serai très étonné qu'il ait semé la scoumoune sur ton PC car, c'est vraiment pas le genre de la maison. Peut être as-tu oublié de tuer les processus actifs de PG dans le gestionnaire des tâches avant de le jeter dans les wc. Ceci dit, il semble bien que ton rootkit ne soit qu'un faux positif de plus car, si les 2 traqueurs de fantômes ne trouvent rien, je ne vois pas ou il pourrait se planquer. edit : tu peux réactiver la restauration systéme
  8. megataupe

    Port ouvert

    Re. Par sécurité, je te recommande de fermer le port 135 avec Zeb Protect (regarde dans le gestionnaire des tâches à quelle application ou service correspond le PID 1160) : Zeb Protect Pour le reste, Greywolf a parfaitement résumé la situation vis-à-vis des tests réalisés.
  9. megataupe

    Port ouvert

    Bonjour rouca, bonjour Sacles . Privoxy ou tor n'ont pas pour vocation de masquer des ports mais, tout au plus à ne pas permettre l'identification du PC (adresse IP réelle). Fais la commande : démarrer/exécuter, taper cmd puis OK et coller ce qui suit netstat -ano puis Entrée, vérifier les ports en écoute (listening) et ceux qui sont en service (established) Refaire la commande avec et sans proxy.
  10. Salut Jack, bonjour à tous . Il faut savoir que les versions Moox n'ont jamais intégré la mise à jour automatique des extensions car, ce systéme était plutot instable. Quand à la prochaine Moox, peut être avec la dinde et après la buche sinon, j'ai une autre Fireporsche en réserve et à jour mais, en Anglais .
  11. megataupe

    Un de plus !

    Bonjour à tous . Un blog de taupe ça devrait passer inaperçu . En consultant la charte, j'ai vu que les virus n'étaient pas interdits : chouette IPL, y'a de la place pour nos bestioles . A suivre
  12. Bonsoir à tous . La dernière version de cette extension incontournable est à télécharger sur le site de l'auteur : NoScript Précisons que cette version corrige la soi-disant faille détectée dans Firefox 1.5
  13. Bonjour cristob, bonjour à tous . Essaie de voir avec CurrPorts ce qui entre et sort de ton PC (ports ouverts et applications qui les utilisent - dans Options tu choisis afficher les connexions établies et tu vérifies qu'il n'y a pas d'applications douteuses qui utilisent un ou plusieurs ports). CurrPorts
  14. Tu peux le laisser en learning mode pour le moment. Si tu veux l'utiliser ensuite en permanent, il faudra le paramétrer comme indiqué ici : Process Guard A++++++++
  15. Pour Process Guard, tu le repasses en learning mode jusqu'à demain pour le calmer mais, c'est clair qu'il ne laisse rien passer s'il est bien paramétré après la phase d'apprentissage. Rien d'infectieux donc dans ces 2 fichiers, ne reste plus qu'à tester l'anti-rootkit de F-Secure pour vérifier s'il ne s'agit pas de faux positifs, ce qui reste très possible. De préférence, passer cet outil en mode sans échec sur tous les disques. Blacklight
  16. Bon, juste une remarque sur ces 2 rapports : [EXECUTION] Commandline - [ logonui.exe /status /shutdown ] Sun 11 - 20:56:02 [TERMINATE] c:\windows\system32\services.exe [772] was blocked from terminating c:\windows\system32\spoolsv.exe [1596] pourquoi services.exe a t-il voulu tuer le spooler d'impression sans y être autorisé (à moins que ce soit toi qui l'ait autorisé ) Fais analyser ces 2 fichiers chez virusscan : c:\windows\system32\services.exe c:\windows\system32\spoolsv.exe Virusscan et envoie le rapport.
  17. Bon, au moins on est sur que ce n'est pas le rootkit Apropos qui hante ton PC. On peux aussi essayer avec Process Guard (si tu arrives à le télécharger car, le site semble être hors service ce soir). Donc, télécharger Process Guard free et l'installer (fermer toutes les autres applications avant). -vérifier que la case Learning mode est cochée dans l'onglet Main. -redémarrer le PC et enregistrer dans un fichier txt (à créer avec le bloc-notes) les entrées indiquées dans View logfiles (onglet alerts). -décocher la case Learning mode dans l'onglet Main et redémarrer le PC puis, copier/coller dans le fichier txt précédemment créé (à la suite de la première copie) les entrées indiquées dans View logfiles (onglet alerts) et envoyer le rapport.
  18. Bonjour à tous . Beaucoup de bruit pour rien, d'autant que ceux qui utilisent NoScript sont protégés de cette pseudo faille vu que la dernière version tronque les titres trop longs.
  19. Bon, on va tenter l'opération "virer les fantômes" Imprime ces instructions, ou colle-les dans un fichier texte, pour lecture en Sans Échec. Télécharge AproposFix (de Swandog46) du lien suivant : http://swandog46.geekstogo.com/aproposfix.exe Sauvegarde-le sur ton Bureau, mais ne le lance pas. Redémarre en mode Sans Échec, et voici comment : 1) Redémarre ton ordi 2) Tapote la touche F8 immédiatement, juste après le "Bip" 3) Tu verras un écran avec options de démarrage apparaître 4) Choisi la première option : Sans Échec, et valide avec "Entrée" 5) Choisi ton compte régulier, et non Administrateur Double-clique sur aproposfix.exe et décompresse-le sur ton Bureau. Ouvre le dossier "aproposfix" situé sur ton Bureau et lance RunThis.bat. Suis la procédure qui s'affiche. Quand l'outil aura terminé son travail, redémarre en mode Normal, poste un nouveau rapport HijackThis! ainsi que tout le contenu du fichier log.txt situé dans le dossier "aproposfix".
  20. Bonjour à tous . Pour l'erreur SSL de Firefox, vérifier ceci : Options > Avancé > Validations > cocher Ne pas utiliser OCSP Pour désinstaller toutes les traces de Kazaa, utiliser l'utilitaire KazaaBegone, à charger ici (le dézipper et l'exécuter) : KazaaBegone
  21. Qui envoie son rapport quotidien à Billou Et un mouchard de plus à faire taire
  22. megataupe

    RootKit...

    L'Argus revu et corrigé par Microsoft . De toutes façons, ces chasseurs de fantômes arrivent à peine à détecter un rootkit vieux de 10 ans comme FU et ce n'est pas le nouveau trappeur de Crosoft qui va améliorer les résultats. Prévention et sécurisation, encore et toujours d'actualité .
  23. Bonjour mercurefi. Comme tes dossiers restore semblent bien être infectés, il serait peut être judicieux de désactiver la restauration système sur tous les disques et de repasser ensuite un scan d'Ewido et de ton antivirus, tout ceci en mode sans échec. Désactiver la restauration systéme
  24. megataupe

    RootKit...

    Bonjour à tous . Sur ce chapitre des rootkits et de la façon de s'en prémunir, je rappelle que des softs comme Process Guard ou Antihook peuvent empêcher leur implantation au coeur du noyau, les autres soft essayant, tant bien que mal, de les débusquer dans le répertoire System32 notamment mais, nul doute que leur technique va s'améliorer et que nous allons les retrouver bientôt sur des PC pas ou mal protégés. Rappelons aussi que certains firewall permettent de bloquer l'injection de thread dans les paquets ainsi que les DLLs non sollicitées.
  25. Merci Lucien mais déjà signalé ici : Pest Patrol Un conseil : ne pas télécharger cette version beta (et même très beta )
×
×
  • Créer...