Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Un pirate.....


Messages recommandés

qu'il implante dans un fichier image (euh .. un mythe je crois

Un mythe ? Certains programmes font ça trés bien.

Il n'existe qu'un seul programme qui le fasse (par le même codeur que SilkRope pour ceux qui connaissent)... mais les images ne sont plus prises en charge par les browsers depuis longtemps (depuis IE4 je crois)

ceci dit ca permettait de lancer des fonctions, pas de lancer un executable contenu dans le jpg

MIME-Version: 1.0

To:

Subject:

.jpg

Content-Type: image/gif; charset=us-ascii

Content-Transfer-Encoding: 7bit

<script>var wsh=new ActiveXObject('WScript.Shell'); wsh.Run('telnet.exe');</script>

 

Merci mon cher Bazuzeus.

Il est clair que le virus dans .jpg est un mythe, et qu'il le restera pour longtemps. Ou alors ramenez moi une preuve tanguible du fait (ce que vous trouverez pas).

 

777, analyste des symboles

Lien vers le commentaire
Partager sur d’autres sites

qu'il implante dans un fichier image (euh .. un mythe je crois

Un mythe ? Certains programmes font ça trés bien.

Il n'existe qu'un seul programme qui le fasse (par le même codeur que SilkRope pour ceux qui connaissent)... mais les images ne sont plus prises en charge par les browsers depuis longtemps (depuis IE4 je crois)

ceci dit ca permettait de lancer des fonctions, pas de lancer un executable contenu dans le jpg

MIME-Version: 1.0

To:

Subject:

.jpg

Content-Type: image/gif; charset=us-ascii

Content-Transfer-Encoding: 7bit

<script>var wsh=new ActiveXObject('WScript.Shell'); wsh.Run('telnet.exe');</script>

 

Merci mon cher Bazuzeus.

Il est clair que le virus dans .jpg est un mythe, et qu'il le restera pour longtemps. Ou alors ramenez moi une preuve tanguible du fait (ce que vous trouverez pas).

 

777, analyste des symboles

1. fais une recherche sur silkrope

2. lis bien les petits char de mon post:p

3. c'est tangible, pas tanguible :P

Lien vers le commentaire
Partager sur d’autres sites

tiens tiré d'un célèbre site d'AV....:

The main virus feature is ability to affect JPEG image files (compressed graphic images) and spread via affected JPEG files.

When the virus is run, it searches for all *.JPG files in current directory and appends its code to the end of the files (as a result there is EXE virus code at the end of affected JPEG files).

Lien vers le commentaire
Partager sur d’autres sites

Yep, et si tu lis bien sur le site d'AV, tu verras que tout ceci n'est pas encore ... comment dire ... normaliser, car il faudrait un interpréteur pour lancer le code inclus dans l'image.

C'est une vision du futur (proche?) mais il fait couler plus d'encre (euh ... de clavier) que de réels faits dans notre monde.

 

777, ne veut que des preuves tanguibles ...

Lien vers le commentaire
Partager sur d’autres sites

777, ne veut que des preuves tanguibles ...

 

 

Qu'est ce que tangui vient foutre la dedans ? :-(

C'est lui qui a écrit ce virus qu'on retrouve dans les JPeG ??? :P

Lien vers le commentaire
Partager sur d’autres sites

777 histoire

Bah quoi, tu béguais ?? :P

 

 

Bon, pour en revenir à ce sujet, j'ai une recherche sur SilkRope, et je n'ai eu que des bribes d'info. C'est plus un back office qu'un virus dans une image (extrait de site):

- SilkRope (Générateur de troyen Back Orifice)

- Il existe même des utilitaires comme SilkRope qui "cachent" BO derrière un autre programme: jeux, programmes, démo, etc...

 

 

Par contre, j'ai fait une autre recherche sur les virus et les images (plus en relation avec notre sujet) et voilà ce que j'ai trouvé :

http://solutions.journaldunet.com/0206/020...617_virus.shtml

http://news.zdnet.fr/story/0,,t384-s2111886,00.html

 

Voici de extraits de ces articles (si vous avez pas envie de tout lire)

 

Ce programme est davantage une curiosité informatique qu'une réelle menace, comme le reconnaît Vincent Gullotto, vice-président de l'équipe antivirus de Network Associates.  

 

Que les utilisateurs de PC se rassurent: ils ne seront pas infectés par le simple fait d'ouvrir une image JPeg. En effet, pour être affectés par le code dissimulé dans les images, les ordinateurs doivent d'abord être contaminés par le virus extracteur.

 

En clair, le virus-image n'existe pas encore. En fait, il peut incorporé un code-virus dans l'image. Et comme que je l'ai dit dans un post précédent, Tangui 'l n'est pas avec un interpréteur de commande (executable) du code virus, il ne peut rien faire ... :-P

Pour une comparaison, tu ne peux pas lire un fichier texte s'il n'y a pas un prog qui est associé avec (comme notepad ou word).

 

Pour en revenir à ce petit surdoué, le Tangui 'l arrive à faire une image qui s'exécute comme une image, je crois qu'il y aura de l'eau sous les ponts qui auront coulé. Encore une hoax surement ...

 

777, le Tangui passe, ne laisse de trace, que dans la glace

:-(

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...