-
Compteur de contenus
10 145 -
Inscription
-
Dernière visite
-
Jours gagnés
7
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Gof
-
TROJ_SAFBOOT.MCL+autres virus RESOLU
Gof a répondu à un(e) sujet de damdam dans Analyses et éradication malwares
Poste moi le contenu de ce fichier : C:\Qoobox\ComboFix-quarantined-files.txt -
Bien. Indique moi comment se comporte le PC, et génère un rapport comme ceci : Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Double-clique sur RSIT.exe afin de lancer RSIT. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
-
TROJ_SAFBOOT.MCL+autres virus RESOLU
Gof a répondu à un(e) sujet de damdam dans Analyses et éradication malwares
On commence à y voir un peu plus clair. Bien. Assure toi que les outils de sécurité soient désactivés. Rends toi sur le lien suivant ensuite : http://upload.malekal.com/ Clique sur Parcourir Rends toi jusque sur le fichier suivant : C:\Qoobox\Quarantine\C\windows\smngr.exe.vir Assure toi que Choisir le dossier de destination soit calé sur Malware Clique sur Envoyer le fichier Renouvelle l'opération avec les fichiers suivants : C:\Qoobox\Quarantine\C\windows\system\msdct.exe.vir C:\Qoobox\Quarantine\C\WINDOWS\System32\firewall.exe.vir Une fois fait, dis le moi. -
TROJ_SAFBOOT.MCL+autres virus RESOLU
Gof a répondu à un(e) sujet de damdam dans Analyses et éradication malwares
Bien, on poursuit. Télécharge CFScript.txt et enregistre le sur ton bureau. Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture Une fenêtre bleue va apparaître, valide. Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal! Ne touche à rien tant que le scan n'est pas terminé. Une fois le scan achevé, un rapport va s'afficher: poste son contenu. Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt -
Autoriser internet par plages horaires
Gof a répondu à un(e) sujet de Korentine dans Internet & Réseaux
Re A te lire, ce sont les softs de contrôle parental qui semblement le mieux convenir à l'utilisation que tu souhaites en avoir. Dans ce cas, pourquoi ne pas essayer une application de contrôle parentale gratuite ? Je pensais à Free Angel. Tu peux consulter un mini-guide en PDF afin de voir s'il pourrait correspondre à tes attentes. -
TROJ_SAFBOOT.MCL+autres virus RESOLU
Gof a répondu à un(e) sujet de damdam dans Analyses et éradication malwares
Bonjour damdam Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement ------------------ Du XP SP1, du IE 6... Absolument pas à jour ton système, c'est très dangereux. Le windows est-il légal ? Télécharge Combofix depuis l'un des liens ci-dessous. Tu dois le renommer avant de l'enregistrer. Enregistre-le sur ton Bureau. Lien 1 Lien 2 Lien 3 -------------------------------------------------------------------- Fais un double clic sur Combo-Fix.exe & suis les invites. Lorsque l'outil aura terminé, il affichera un rapport. -
Bonjour oscar75 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement ------------------ Il n'est pas bon d'utiliser ComboFix tout seul, il ne fait pas que scanner, dès le premier passage, il traite ce qu'il peut traiter. Cela peut s'avérer dangereux sur certaines infections. Poste ton rapport à la suite.
-
Trojan détecté par bitdéfender
Gof a répondu à un(e) sujet de michel25170 dans Analyses et éradication malwares
De rien, tiens nous au courant -
Trojan détecté par bitdéfender
Gof a répondu à un(e) sujet de michel25170 dans Analyses et éradication malwares
Tant pis, ce n'est pas grave, du moment que le fichier a été envoyé à leurs services. Je te suggère de te rendre sur ce forum, qui est le forum en français pour Bitdefender, et de te créer ton sujet pour rapporter ce (sans doute) "faux positif". => BitDefender Forum > Français > Envoi d'exemples > Notification de faux-positif Tu peux leur indiquer qu'on en a parlé ici si tu le souhaites A ce moment là, il te faudra copier-coller le lien de ce sujet. ------------ Comme ça, en cas de fausses alertes ou supposées, tu sauras comment t'y prendre et comment améliorer ton antivirus Concrêtement maintenant, et une fois que tu les auras alerté sur le forum, il faudra sans doute attendre quelques heures à quelques jours ; et tu seras sans doute prévenu par mail ou sur ton sujet dans le forum du retrait de la détection sur le fichier qui te posait souci. Tu pourras ensuite le restaurer (après avoir mis Bitdefender à jour) ou le retélécharger de sorte d'effectuer ta mise à jour Windows Live Messenger sereinement. -
Bonjour Pour cette question précise, et s'il s'agit bien de matériels se brancheant en USB, le petit utilitaire suivant de Nicolas Coolman fait très bien l'affaire : USBStore.
-
Trojan détecté par bitdéfender
Gof a répondu à un(e) sujet de michel25170 dans Analyses et éradication malwares
Depuis que tu l'as envoyé à Bitdenfer il n'est plus dans la quarantaine ? Ou, depuis que tu l'as restauré de la quarantaine, tu ne le trouves plus à l'emplacement où il aurait du être ? A quelle étape des consignes es-tu arrivé ? -
Bien, exécute ceci je te prie : Télécharge SystemLook de jpshortstuff sur ton Bureau. Double-clique dessus afin de l'exécuter. L'outil va s'ouvrir. Assure toi que tes périphériques amovibles soient branchés, et allumés si nécessaire. Copie-colle ce qui suit (en rouge dans mon post) dans la fenêtre de saisie de l'outil : :dir e:\WINDOWS\Fonts /s Puis, clique sur Look L'outil va travailler, et va ouvrir le Bloc-Notes contenant son rapport Poste le contenu complet du rapport à la suite
-
Trojan détecté par bitdéfender
Gof a répondu à un(e) sujet de michel25170 dans Analyses et éradication malwares
Il semble donc à première vue que c'est un faux-positif. Suis la manipulation indiquée sur ce lien pour leur faire remonter le fichier : http://kb.bitdefender.com/KB154-fr--Commen...uarantaine.html Puis, restaure le de la quarantaine, et fais le analyser en ligne : Rends toi sur ce lien : Virus Total Clique sur Parcourir Rends toi jusque sur ce fichier si tu le trouves : C:\Users\Michel\Downloads\Installation_WLMessenger2009.exe Clique sur Envoyer le fichier et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché. Si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant. Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page. Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté Une nouvelle fenêtre de ton navigateur va apparaître Clique alors sur cette image : Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier Enfin colle le résultat dans ta prochaine réponse. Note : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse. Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, en ce cas il te faudra ignorer les alertes. -
Bien. Télécharge CFScript.txt et enregistre le sur ton bureau. Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture Une fenêtre bleue va apparaître, valide. Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal! Ne touche à rien tant que le scan n'est pas terminé. Une fois le scan achevé, un rapport va s'afficher: poste son contenu. Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt Télécharge Malwarebytes' Anti-Malware (MBAM) Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Branche tes supports amovibles (clés USB, lecteurs MP3, cartes Flash, etc.) sans les ouvrir. Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
-
*** Q3 : Un matériel livré neuf est nécessairement sain et ne comporte pas d'infections... Ici, il n'y avait pas qu'une seule bonne réponse, mais deux, car la formulation le permettait Vrai, un pc neuf ne peut jamais être infecté quel qu'en soit le constructeur car les programmes viennent directement de l'éditeur. Vous êtes presque 4% des votants à considérer ce postulat vrai. Les programmes installés sur les PC montés par les constructeurs et assembleurs ne viennent pas directement des éditeurs (à la source bien sûr que si), mais sont dupliqués sur les machines à partir de plusieurs copies. On retrouve là par exemple les notions de Windows OEM ; c'est à dire fourni sans CD d'installation avec juste un numéro de série. Il s'agit dans cet exemple d'un même Windows réinstallé sur une série de machines de l'assembleur et dont seule la clé change (celle qui vous est fournie sur l'emballage). Faux, les procédures de fabrication des grands constructeurs sont strictes et les vérifications nombreuses et impeccables mais il n'en est pas de même pour tous. Ainsi, l'actualité a fait que les laboratoires Kaspersky soient destinataires d'un PC neuf infecté. Ce modèle avait été infecté lors de l'insertion d'une clé infectée en chaîne d'assemblage afin d'effectuer une mise à jour des pilotes INTEL. L'affaire a été médiatisée car c'était les laboratoires Kaspersky qui avaient été destinaires du produit ; mais pour combien de machines livrées avec une infection suite à une négligence ? ( Kaspersky conseille l'analyse antivirale des PC neufs). Vous n'avez été que 28% à considérer cette affirmation vraie ; je pense que votre regard changera sur les machines neuves à présent Faux, les publicitaires mettent des chevaux de Troie partout. Vous avez été 13% à considérer cette affirmation comme vraie. Sur les machines neuves livrées avec Windows et leur lot d'applications préinstallées, il y a il est vrai des liens publicitaires, quelques indiscrétions via les barres d'outils préinstallées, et quelques modules de statistiques permettant aux éditeurs de savoir si leurs produits sont désinstallés ou utilisés. Mais on ne peut pas considérer à la vue de ces observations ces machines comme infectées, c'est excessif. Faux, le zéro défaut ne peut pas exister : il y a toujours des possibilités de malfaçons ou de malfaisance. Vous avez été plus de 73% à considérer cette affirmation vraie, et vous avez raison. Au delà de la négligence rapportée par la nouvelle relative à Kasperksy et le PC que leurs laboratoires s'étaient fait livrer, il existe d'obscures marques -généralement dans le sud-est asiatique- de clés USB, disques durs externes, lecteurs MP3 qui sont infectés alors même que vous n'avez pas encore déballé le produit de son emballage. On retrouve souvent sur ses infections se propageant par supports amovibles des infections relatives aux jeux en ligne (récupération d'identifiants Wow, etc). Il s'agit là clairement de malveillance et pas de négligence ; mais il n'est pas possible aujourd'hui de savoir s'il s'agit de l'initiative d'individus ou d'une stratégie d'entreprises. La fréquence et le nombre important de supports neuf infectés doit inciter à la prudence. *** A présent, tous les commentaires sont les bienvenus. Si vous n'êtes pas d'accord avec quelque chose, venez en discuter à la suite ; si quelque chose vous chiffonne, parlons-en. Avez-vous trouvé ce premier Quizz difficile, facile ? Intéressant, inintéressant ? Instructif ou pas ?
-
*** Q2 : Toutes les barres d'outils sont indiscrètes... Faux, seulement quelques unes douteuses et d'autres clairement infectieuses. Vrai, toutes les barres d'outils le sont. Mais cela ne signifie pas qu'elles sont toutes forcément infectieuses. La bonne réponse est celle-ci. Vous êtes 73% à avoir indiqué la bonne réponse. Il est vrai qu'ici le choix entre les différentes propositions est affaire de nuances et de formulations. Regardons cela de plus près. Les barres d'outils se greffent sur le navigateur, logiciel par lequel transitent toutes les adresses des sites consultés. Par cette intégration au navigateur, les barres d'outils peuvent avoir accès aux statistiques de navigation, très prisées des publicitaires (tout se paie) et certaines sont malveillantes, mais de plusieurs manières. Il y a des barres d'outils parfaitement légitimes et inoffensives, d'autres touchent à vos statistiques de navigation, et peuvent les transmettre à des tiers, d'autres peuvent afficher de la publicité, considérée comme infection en raison de la manière dont elles procèdent. Il faut le consentement de l'utilisateur pour installer et utiliser un logiciel ; on l'obtient après lecture et validation du Contrat de Licence Utilisateur Final (CLUF, en anglais EULA, End User Agreement), que peu d'utilisateurs lisent, se contentant de le valider, évitant au passage une lecture réputée ennuyeuse. L'envoi et le stockage de données est souvent mentionné, et les toolbars indiscrètes ou malicieuses s'abritent derrière leur CLUF, validé par l'utilisateur, qui en fait n'a pas fait attention, ou se trouve face à une barre d'outils proposée en option par l'installateur d'un logiciel parfaitement légitime. Toutes les barres d'outils sont indiscrètes dans la mesure où elles ont des accès à votre navigation. Toutes ne poussent pas l'indiscrétion jusqu'à l'envoi de données, mais ce ne sont pas des comportements systématiquement classables comme infectieux : il n'y a pas toujours atteinte au système, ou comportement malveillant et non sollicité. je vous suggère de consulter les deux liens suivants pour poursuivre la lecture : Vie Privée et Barres d'outils - Les barres d'outils, ce n'est pas automatique de Pierre Pinard Les toolbars c'est pas obligatoire ! de Malekal Morte Vrai, toutes les barres d'outils le sont. Cela signifie qu'elles sont toutes infectieuses finalement.
-
*** Q1 : Des fichiers aux extensions suivantes, quels sont ceux qui pourraient être déclencheurs d'une infection sur le système ? Avant de commencer à aborder les bonnes et mauvaises réponses, on va partir du postulat que les associations de fichiers sur le système sont celles présentes par défaut ; c'est à dire qu'un fichier texte s'ouvre avec le Bloc-notes ou un éditeur de textes (Notepad++ par exemple), que les fichiers mp3 s'ouvrent avec un lecteur ordinaire, etc. On ne va pas considérer les cas particuliers d'associations de fichiers corrompus où l'exécution de presque n'importe-quoi déclenche une action bien précise d'un ou de fichiers (cela existe, si si !). De même, nous ne considérerons pas le cas particulier où l'extension affichée n'est pas la véritable. C'est à dire ? Il est aisé, via la désactivation de l'affichage des fichiers et dossiers cachés avec l'option Masquer les extensions de fichiers dont le type est connu de masquer un fichier exécutable en un fichier texte ou n'importe quoi d'autre. [nom de fichier].exe Vrai. Nous sommes ici en présence de fichiers exécutables ( Portable Executable File Format ) dont l'exécution est autonome d'une application tierce et qui est déclenchée dès le double-clic. Il est dès lors possible que tout et n'importe quoi soit exécuté, en fonction de ce qui a été codé. Pour ce type de fichiers, en effet, son exécution peut déclencher une infection sur le système. Vous avez sélectionné à plus de 99% (des votants) ce type de fichiers comme pouvant être responsable du déclenchement d'une infection sur le système. Ce type de fichiers ne vous pose pas de soucis, et vous êtes conscients de ses dangers. Seule une personne n'a pas voté pour ce type de fichiers : est-ce par esprit de contradiction, par méconnaissance ou par erreur ? N'hésite pas à te manifester. [nom de fichier].html Vrai. Que cela soit sur un site distant, ou en local sur une page sauvegardée, un fichier HTML ( Hypertext Markup Language) est un ensemble de données interprétées par le navigateur permettant diverses actions, dont l'affichage et l'agencement de la page. Associé à du Javascript ( JavaScript), l'exécution de commandes malicieuses est tout à fait possible et très courante sur la Toile. Ainsi, l'infection connue sous le nom de "Gumblar" -du nom de domaine sur lequel on était redirigé sur les premières variantes- redirige votre navigateur sur des exploits qui le compromettent afin de vous infecter. Cette infection fait beaucoup parler d'elle, car une quantité très importante de sites légitimes a été infecté par ces scripts malveillants ; généralement les responsables des sites s'en rendent compte lorsque leurs visiteurs les alertent, l'antivirus les avertissant, ou Google via le service indiquant un site compromis ( Daonol / Gumblar). En local, les scripts sont toujours fonctionnels, et possèdent les mêmes particularités si le système est connecté. Les exemples sont légion de codes malicieux dans des pages HTML. Pour ce type de fichiers, vous n'êtes plus que 54% à considérer que ces derniers peuvent être déclencheurs d'une infection sur le système. L'unanimité ici n'est plus de mise, n'hésitez pas à poster vos commentaires. [nom de fichier].scr Vrai. Les fichiers aux extensions SCR ( ScreenSaver) sont des fichiers Écran de veille. Ce sont des fichiers autonomes exécutables possédant leurs propres commandes d'exécutions, mais permettant à loisir de s'infecter, au même titre que les fichiers EXE. Vous êtes 66% environ conscients du danger des économiseurs d'écran, soit un bon 2/3 des votants. Mais cela signifie également qu'1/3 des votants n'en mesure pas la dangerosité ; j'espère que les explications vous auront été claires. Là aussi, n'hésitez pas à commenter. [nom de fichier].zip Vrai. Le ZIP est un format de compression de données ; dès lors, il est possible de compresser n'importe quel type de fichiers. Ainsi, bien souvent, l'archive ZIP n'est pas en elle-même infectieuse, mais le programme contenu dans l'archive est lui malveillant, et c'est à l'exécution de ce dernier que le mécanisme d'infection se déclenche. Il existe des vulnérabilités importantes quant au format de compression, qui permettrait à des archives infectieuses de n'être pas détectée par les antivirus. Les fichiers d'archivage (.zip, .gz, .rar, .cab, etc.) ont toujours constitué un problème pour les antivirus. En effet, un code malveillant peut être contenu dans l'archive ou dans un des fichiers qu'elle contient. Pour analyser les fichiers contenus dans une archive, il est nécessaire que l'antivirus décompresse celle-ci à l'aide de préprocesseurs spécifiques à chaque mode d'archivage. Ces préprocesseurs de décompression font malheureusement l'objet de vulnérabilités. En particulier, un chercheur en sécurité informatique a trouvé des vulnérabilités dans quasiment toutes les passerelles d'antivirus permettant de contourner le mécanisme de vérification des archives. Concrètement, l'exploitation de la vulnérabilité permet à un code malveillant inclus dans une archive de traverser une passerelle d'antivirus. Les conséquences sont variables : si cette archive est ensuite manipulée par un utilisateur, il est possible qu'un antivirus sur le poste client réagisse lors de l'exécution du code malveillant. Par contre, si la protection antivirale ne repose que sur la passerelle, alors l'archive pourra être perçue comme sûre par les utilisateurs. Les éditeurs d'antivirus réagissent différemment à ces problèmes : certains sortent un correctif ainsi qu'un avis de sécurité (voir par exemple avis CERTA-2009-AVI-033), d'autres font des corrections « silencieuses » (le moteur de l'antivirus est mis à jour automatiquement) ou encore choisissent de ne pas traiter cette vulnérabilité. ( No CERTA-2009-ACT-018). Parallèlement, il existe des archives infectieuses dont le mécanisme de l'infection n'est pas effectif à l'exécution du fichier compressé, mais dès la tentative de décompression de ladite-archive. Ces chevaux de Troie sont des fichiers archivés qui ont été codés pour saboter l'utilitaire de décompression lorsqu'il essaie d'ouvrir le fichier archivé infecté. L'explosion de la bombe entraînera le ralentissement ou le plantage de l'ordinateur. Elle peut également noyer le disque avec des données inutiles. Ces bombes sont particulièrement dangereuses pour les serveurs, surtout lorsque les donnée entrantes sont traitées automatiquement au départ : dans ce cas, le serveur plantera. Il existe trois types de bombes : en-tête incorrecte dans l'archive, données répétées et série de fichiers identiques dans l'archive. Une archive dont l'en-tête est incorrecte ou dont les données sont corrompues peut entraîner le plantage de l'utilitaire de décompression lors de l'ouverture et du décompactage de l'archive infectée. ( ArcBombs). Vous êtes 73% informés des dangers des archives ZIP (on aurait pu au même titre proposer d'autres formats de compressions de données). Certains n'ont peut-être pas sélectionné cette réponse, concluant que l'infection ne pouvait pas se manifester à l'ouverture de l'archive, mais à l'exécution des fichiers compressés contenus dans l'archive. Nous venons de voir, que dès l'exécution de l'archive l'infection est possible. N'hésitez pas à commenter. [nom de fichier].avi Vrai. Les fichiers AVI sont des fichiers conçus pour contenir de l'audio et de la vidéo ( Audio Video Interleave). N'importe quel type de codecs peut être utilisé pour la compression de ces informations ; et c'est là que le bât blesse. Dès lors que le lecteur est configuré pour obtenir en ligne automatiquement les codecs nécessaires à la lecture d'un document AVI, la sécurité en pâtit et c'est une vulnérabilité exploitée par des fichiers AVI malveillants. Ainsi, pensant télécharger le codec adéquat pour lire le document, vous téléchargez le code malveillant, ce dernier s'exécutant alors sur la machine. Vous n'êtes que 38% à considérer les fichiers AVI potentiellement dangereux. C'est insuffisant. Les fichiers AVI, au même titre que d'autres formats vidéos, peuvent contenir du code malicieux vous invitant (ou sans notification suivant les paramètres de configuration du lecteur associé) à télécharger de faux codecs contenant le code malveillant véritable. [nom de fichier].mp3 Vrai. Au même titre que les fichiers AVI, les fichiers MP3 ( MPEG-1/2 Audio Layer 3) souffrent de la même vulnérabilité. Il existe ainsi par exemple des infections patchant les fichiers MP3 sur le système de cette façon (exportation au format TXT du Header) : <scripts > <script Type="URLANDEXIT" Command="http://isvbr.net?t=3" Time="100000000" /> </Scripts> Concrêtement, le fichier se lit 10 secondes ici, puis se stoppe et doit télécharger un "codec" pour pouvoir continuer la lecture. Au téléchargement dudit codec, les fichiers sont traités à nouveau par l'infection et sont de nouveau entièrement lisibles, et l'infection se cache dans votre système. Malekal morte avait rédigé un sujet relatif à cette méthode via les auteurs ZLOB ( Trojan.ASF.Hijacker.gen /Trojan-Downloader.WMA.GetCodec). Ici encore, comme pour les fichiers AVI, vous n'êtes que 33% (1/3) à considérer ces fichiers comme pouvant déclencher une infection sur le système. Bien que les infections s'en prenant à ce type de fichiers soient rares, elles existent, et se rencontrent très souvent sur les réseaux d'échanges afin de les "polluer". [nom de fichier].pdf Vrai. Les fichiers PDF ( Portable Document Format) font l'objet d'une actualité importante, si vous suivez l'actualité "sécu". Des vulnérabilités -exploitées par nombre d'infections- associées au format de Adobe ont fait cliquer beaucoup de souris sur les blogs de spécialistes. Il est aujourd'hui tout à fait possible de s'infecter en ouvrant un fichier PDF. Les failles récentes d'Adobe Reader 9 ( Bulletin de sécurité Adobe), corrigées depuis, permettaient d'infecter une machine en ouvrant un fichier PDF piégé, ou même en le survolant à la souris dans l'explorateur de fichiers, pour afficher une bulle d'information : la partie piégée s'activait. Consultez les travaux de Didier Stevens si cela vous intéresse ( PDF, démonstration en vidéo sans même ouvrir le document), ou encore -en français- ce document issu du SSTIC09 ( Origami malicieux en PDF). Là encore, vous n'êtes que 38% conscients des dangers du format PDF. Les vulnérabilités liées à ce format sont très populaires en ce moment sur la Toile, et de nombreux PDF malicieux circulent de fait. Soyez sur vos gardes. [nom de fichier].job Vrai. Les fichiers à l'extension JOB sont des fichiers dont l'objet est de régenter une tâche planifiée Windows. Ce service, présent sur les différentes plate-forme windows peut ainsi exécuter n'importe quel type de fichiers, défini dans ces fichiers JOB suivant une syntaxe particulière. En soi le fichier .job n'est pas dangereux, mais il permet d'exécuter tout et n'importe quoi. De nombreuses infections exploitent ce procédé, dont l'infection bien connue LOP (sponsor par exemple de MSN/WLM+). 43% des votants considèrent ces fichiers comme potentiellement dangereux ; une minorité donc. J'espère que vous aurez pris conscience du risque potentiel des tâches planifiées. [nom de fichier].ini Vrai. Les fichiers INI sont des fichiers généralement de configuration pour diverses applications Windows ou non. Leur exécution est normalement par défaut associée au Bloc-notes, vous permettant de l'éditer ou d'en afficher le contenu. Mais, reliquat des anciennes versions Windows, plusieurs fichiers INI sont exécutés au démarrage de Windows ; et c'est là que l'exécution d'une infection peut se déclarer si ces derniers ont été modifiés en conséquence. Ainsi, boot.ini, system.ini et win.ini sont des fichiers sensibles pouvant permettre l'exécution automatique (au démarrage de Windows) de codes malveillants. Ce procédé est encore utilisé par certaines infections, cumulé à d'autres mécanismes d'exécution. Vous êtes 62% à considérer ces fichiers potentiellement dangereux. C'est une bonne surprise, je n'aurais pas cru qu'une majorité aurait pensé à ces reliquats des anciennes versions Windows permettant d'exécuter des applications quelconques au démarrage du système. Bien joué [nom de fichier].txt Faux. Comme l'extension le laisse suggérer, les fichiers TXT sont des fichiers textes, normalement associés par défaut au Bloc-notes. Le contenu n'est pas interprété, et il n'existe pas à ma connaissance de fichiers textes stricts au sens du terme permettant d'enclencher une infection ou le mécanisme de son exécution. Enfin, vous êtes presque 20% à considérer un fichier texte comme dangereux. Je serais curieux de recueillir vos commentaires afin que nous en parlions
-
Poste moi le contenu du rapport suivant : E:\Qoobox\ComboFix-quarantined-files.txt
-
Trojan détecté par bitdéfender
Gof a répondu à un(e) sujet de michel25170 dans Analyses et éradication malwares
Bonjour michel25170 Manifestement Bitdefender a réagi sur un setup d'installation de Windows Live messenger. Deux cas de figure se présentent : L'alerte est rélle, le setup n'est pas le vrai et a été modifié. Tout dépend d'où tu l'as téléchargé. C'est un faux-positif, une fausse alerte, et auquel cas, il faudrait en alerter Bitdefender. Peux tu me dire où tu as téléchargé ce Setup ? -
Bonjour à tous, Fermeture du Quizz à 102 votants. Qu'est ce que cela signifie ? Cela signifie que le Quizz reste ouvert pour ceux qui n'ont pas voté, mais qu'il ne sera pas pris en compte leurs réponses à compter de maintenant dans l'interprétation des réponses proposées. D'ici une heure environ nous vous proposerons la résolution de cette première série, tous vos commentaires, remarques et suggestions seront alors les bienvenus Toutes les roues dentées () signifieront la présence d'un lien externe à consulter. Les bonnes réponses seront colorées en vert, les mauvaises en rouge. En soirée, un nouveau Quizz vous sera proposé, ouvert également pendant une semaine.
-
Bonjour Titelive Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement -------------- Tout d'abord, ton sujet n'est pas dans la bonne section, je vais le déplacer dans le sous-forum le plus approprié. Ensuite, as-tu déjà généré le rapport ? Si tu ne l'as pas encore fait, ne le fais pas tout de suite, et explique moi ce qui te fait penser que tu as besoin de cet outil. Précise moi les symptômes rencontrés et la nature de tes soucis. ComboFix est un outil puissant qu'il faut éviter d'utiliser seul. Si tu as déjà généré le rapport, poste le à la suite.
-
Ce doit être le répertoire suivant alors : C:\Program Files\Trend Micro\HijackThisSupprime le raccourci sur le Bureau s'il est toujours là aussi. La modification supprimait des entrées obsolètes liées à une vieille infection qui n'était plus présente. Rien d'inquiétant. Une fois la manipulation faite, les entrées sont supprimées et le fichier del.reg ne t'est plus utile. Oui, je te recommande d'aller poser la question dans le forum Software. Tu y exposes ta configuration, la version de ton jeu, et les soucis rencontrés. Cela devrait aiguiller les membres habitués de ce forum. Je te souhaite bonne chance dans la résolution de ce souci. Pense à éditer ton premier post pour rajouter "Résolu" dans le titre. Pour cela Clique sur "Editer" à la gauche de " Citer " et "Répondre " sur le tout premier post du sujet, puis sélectionne "édition complète". Tu pourras alors changer le titre et y rajouter " Résolu". Bon surf
-
Il est possible que certains modules complémentaires et extensions ne soient pas compatibles avec la mise à jour Firefox encore, car elle est très récente. Tu peux ignorer ; dans ce cas, en cas de soucis avec le navigateur, il te faudra songer que c'est peut être cette extension qui est reponsable du souci, et il faudra la désactiver. Tu peux la désactiver, en attendant une mise à jour. Tu peux la désinstaller, et surveiller une prochaine version -à jour- que tu réinstalleras quand elle sortira. Si tu n'as pas de soucis particuliers, de disfonctionnements, supprime tes points de restauration et recréés en un propre comme ceci : Ne t'inquiète pas, en la réactivant, Windows recréera automatiquement un point de restauration qui sera, lui, propre. As-tu des questions ?
-
Ok. Rends toi dans ton Panneau Ajout/Suppression de programmes et désinstalle : Adobe Reader 8.1.3 - Français <= obsolète HijackThis 2.0.2- <= si tu le souhaites, tu peux le garder si tu as l'intention de t'en servir Java™ SE Runtime Environment 6 Update 1 <= obsolète Malwarebytes' Anti-Malware <= je te suggère de le conserver. C'est un outil gratuit (sans modules résidents dans la version gratuite) que tu peux continuer à mettre à jour quand tu le souhaiteras ; sinon désinstalle le. Je te fais désinstaller là notamment des applications obsolètes introduisant des vulnérabilités sur ton système. Par la suite, je te ferais télécharger les équivalents, à jour. Supprime sur ton Bureau si encore présents : rsit.exe les fichiers del.reg systemlook.exe Supprime le répertoire suivant : C:\rsit Vide ta Corbeille. Rends toi sur le lien suivant pour télécharger et installer une version Adobe Reader à jour, ou consulte cette page pour une alternative gratuite de logiciels libres. Télécharge la dernière version JAVA sur ce lien, et la dernière version du Flashplayer ici. Tu peux consulter ce tuto de Malekal Morte pour t'aider. Je te recommande de mettre Firefox à jour, il ne l'est pas non plus. Je vois que tu es amateur de P2P, je t'invite à consulter ce sujet : Les risques sécuritaires du P2P, le point sur les 10 idées reçues par Ogu. Il ne s'agit pas de faire de morale, mais de l'information. Reviens m'indiquer si tu as pu tout faire, et si tout s'est bien passé. Auquel cas nous pourrons clore ce sujet
-
Bonjour ensor Zut. Effectue la manipulation suivante je te prie que je vérifie quelque chose. Télécharge SystemLook de jpshortstuff sur ton Bureau. Double-clique dessus afin de l'exécuter. L'outil va s'ouvrir. Assure toi que tes périphériques amovibles soient branchés, et allumés si nécessaire. Copie-colle ce qui suit (en rouge dans mon post) dans la fenêtre de saisie de l'outil : :dir c:\qoobox /s Puis, clique sur Look L'outil va travailler, et va ouvrir le Bloc-Notes contenant son rapport Poste le contenu complet du rapport à la suite Puis, fais ceci : Va dans Démarrer > Exécuter et tape Services.msc puis OK Choisis le mode "Etendu" (onglets inférieurs) Grâce à la barre de défilement (à droite) recherche le service suivant: Avira AntiVir MailGuard Quand le service est trouvé, pointe dessus, double-clique (bouton gauche). Dans la fenêtre suivante qui apparait, sous l'onglet Général clique sur le bouton Démarrer, Puis déroule le Type de Démarrage pour le modifier en Automatique si ce n'est pas le cas Cliquer sur Appliquer puis OK Ferme la fenêtre.