C'est un "cheval de troie" (trojan) qui permet donc de prendre le contrôle total de votre PC à distance !!!
Signes d'infection :
Présence des fichiers : c:rpc.exe c:rpctest.exe ou c:lolx.exe.
Traffic sur le port 445
Signes d'une attaque réussie :
port 57005 ouvert et connexion ftp sur le port 69
Vous ne l'avez pas encore fait ? Alors patchez votre PC !!!!!!! http://www.microsoft.com/france/securite/bulletins_securite/ms03-026.asp
C'est le premier vers/virus/trojan à exploiter cette faille...
MAIS SUREMENT PAS LE DERNIER ! SORTEZ COUVERT !
@+
ps: et pensez au pare-feu ! (firewall)
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm "
Cordialement
Bonsoir Comme je suis un peu parano j'ai protégé "un peu" mon micro. Donc ce soir je suis assez serein, quoi que .... Les aventures de ce soir me font quand même un peu penser à Pierre et le loup. Krosoft, c'est tout à son honneur, découvre des failles dans son sytéme, trouve une solution, diffuse la solution et comme il ne prend pas (trop) ses clients pour des jambons il donne TOUTES les explications (Le TECHNET est une merveille dont je ne me lasserais jamais) . Et la le gros blaireau qui a appris à écrire "Hello world" la semaine derniere n'a qu'a se servir pour faire danser sur la tete les 90% (99% ?) de gens qui n'ont tenus aucun compte des mises en garde. Alors au final la transparence est-elle vraiment payante ? Je pense que oui mais il y a des jours, comme aujourd'hui, ça agace !
Bonne soirée
Yves
"Thierry MILLE [MVP]" a formulé la demande :
"Loïc" <libracom@free.fr> a écrit dans le message de
news:3f37f1ce$0$234$626a54ce@news.free.fr...
Mon pc s'arrête toutes les 3 minutes: généric host system win 32?
Arrêt par autorité system?
Qui peut m'aider merci
Bonjour aussi,
Message de Jean Marc Fayet :
"
Bonjour à tous,
Je vous annonçai samedi (et jeudi), la possible sortie prochaine
d'un vers/virus exploitant la faille RPC/DCOM (corrigée depuis le 16/7)
C'est un "cheval de troie" (trojan) qui permet donc de prendre le contrôle
total de votre PC à distance !!!
Signes d'infection :
Présence des fichiers :
c:rpc.exe
c:rpctest.exe ou c:lolx.exe.
Traffic sur le port 445
Signes d'une attaque réussie :
port 57005 ouvert et connexion ftp sur le port 69
Vous ne l'avez pas encore fait ? Alors patchez votre PC !!!!!!!
http://www.microsoft.com/france/securite/bulletins_securite/ms03-026.asp
C'est le premier vers/virus/trojan à exploiter cette faille...
MAIS SUREMENT PAS LE DERNIER ! SORTEZ COUVERT !
@+
ps: et pensez au pare-feu ! (firewall)
--
~Jean-Marc~ doc.j-m@wanadoo.fr http://perso.wanadoo.fr/doc.jm/
MSAE & MVP WindowsXP Fr
Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com
http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm
FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
"
Cordialement
Bonsoir
Comme je suis un peu parano j'ai protégé "un peu" mon micro.
Donc ce soir je suis assez serein, quoi que ....
Les aventures de ce soir me font quand même un peu penser à Pierre et
le loup.
Krosoft, c'est tout à son honneur, découvre des failles dans son
sytéme, trouve une solution, diffuse la solution et comme il ne prend
pas (trop) ses clients pour des jambons il donne TOUTES les
explications (Le TECHNET est une merveille dont je ne me lasserais
jamais) .
Et la le gros blaireau qui a appris à écrire "Hello world" la semaine
derniere n'a qu'a se servir pour faire danser sur la tete les 90% (99%
?) de gens qui n'ont tenus aucun compte des mises en garde.
Alors au final la transparence est-elle vraiment payante ?
Je pense que oui mais il y a des jours, comme aujourd'hui, ça agace !
C'est un "cheval de troie" (trojan) qui permet donc de prendre le contrôle total de votre PC à distance !!!
Signes d'infection :
Présence des fichiers : c:rpc.exe c:rpctest.exe ou c:lolx.exe.
Traffic sur le port 445
Signes d'une attaque réussie :
port 57005 ouvert et connexion ftp sur le port 69
Vous ne l'avez pas encore fait ? Alors patchez votre PC !!!!!!! http://www.microsoft.com/france/securite/bulletins_securite/ms03-026.asp
C'est le premier vers/virus/trojan à exploiter cette faille...
MAIS SUREMENT PAS LE DERNIER ! SORTEZ COUVERT !
@+
ps: et pensez au pare-feu ! (firewall)
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm "
Cordialement
Bonsoir Comme je suis un peu parano j'ai protégé "un peu" mon micro. Donc ce soir je suis assez serein, quoi que .... Les aventures de ce soir me font quand même un peu penser à Pierre et le loup. Krosoft, c'est tout à son honneur, découvre des failles dans son sytéme, trouve une solution, diffuse la solution et comme il ne prend pas (trop) ses clients pour des jambons il donne TOUTES les explications (Le TECHNET est une merveille dont je ne me lasserais jamais) . Et la le gros blaireau qui a appris à écrire "Hello world" la semaine derniere n'a qu'a se servir pour faire danser sur la tete les 90% (99% ?) de gens qui n'ont tenus aucun compte des mises en garde. Alors au final la transparence est-elle vraiment payante ? Je pense que oui mais il y a des jours, comme aujourd'hui, ça agace !
Bonne soirée
Yves
Thierry MILLE [MVP]
"Yves Cabon" a écrit dans le message de news:
"Thierry MILLE [MVP]" a formulé la demande :
"Loïc" a écrit dans le message de
Yves,
Comme je suis un peu parano j'ai protégé "un peu" mon micro. Donc ce soir je suis assez serein, quoi que ....
Non, si la mise à jour est installée et/ou si le pare feu est activé il n'y pas de risque pour les particuliers. Pour les administrateurs la tâche est beaucoup plus complexe.
Les aventures de ce soir me font quand même un peu penser à Pierre et le loup. Krosoft, c'est tout à son honneur, découvre des failles dans son sytéme, trouve une solution, diffuse la solution et comme il ne prend pas (trop) ses clients pour des jambons il donne TOUTES les explications (Le TECHNET est une merveille dont je ne me lasserais jamais) .
En fait, dans ce cas précis, cela ne s'est pas passé comme cela. Vers la mi juillet, tous les détails techniques ont été donné dans une liste de diffusion. Quelques jours plus tard, après la sortie du patch, toujours sur cette même liste, le code source a été publié (il n'y avait qu'à le compiler pour Linux puis un peu plus tard sous Windows). Au fur et à mesure, de plus en plus d'offset ont été ajoutés jusqu'à atteindre 48 versions différentes de Windows (XP/2000, langues et SP). A chaque fois si l'offset est bon du premier coup : le pirate prend le contrôle total de l'ordinateur, si l'offset n'est pas bon : le service RPC plante et sous Windows XP : cela provoque le redémarrage de l'ordinateur au bout de 60 secondes (configuration par défaut). Récemment un offset "universel" a été publié, aussi les développeurs de codes malicieux n'avaient plus qu'à intégrer ce nouvel offset pour que le worm soit viable sur Internet.
L'attaque ne fait que commencer, il y aura de nombreuses variantes pendant plusieurs mois.
Et la le gros blaireau qui a appris à écrire "Hello world" la semaine derniere n'a qu'a se servir pour faire danser sur la tete les 90% (99% ?) de gens qui n'ont tenus aucun compte des mises en garde.
Ca c'est essentiellement de la responsabilité d'un site fait pour les script-kiddies qui publie tous les sources. Il n'y a qu'à compiler (le plus drôle étant de voir certains poster dans les listes pour se plaindre d'erreurs de compilation ...).
Alors au final la transparence est-elle vraiment payante ?
Oui, sinon cela fera encore plus de dégâts. Microsoft n'a fait que dire : "il y a un problème dans l'un de nos produits : corrigez le rapidement (dès maintenant)". Un peu comme les services de l'équipement ajoutent un panneau chaussée déformée lorsqu'il y a des trous dans la route.
Bonne soirée
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
"Yves Cabon" <yves.ca@wanadoo.fr> a écrit dans le message de
news:mesnews.5d327d38.bcc68666.8.1209@wanadoo.fr...
"Thierry MILLE [MVP]" a formulé la demande :
"Loïc" <libracom@free.fr> a écrit dans le message de
Yves,
Comme je suis un peu parano j'ai protégé "un peu" mon micro.
Donc ce soir je suis assez serein, quoi que ....
Non, si la mise à jour est installée et/ou si le pare feu est activé il n'y
pas de risque pour les particuliers. Pour les administrateurs la tâche est
beaucoup plus complexe.
Les aventures de ce soir me font quand même un peu penser à Pierre et
le loup.
Krosoft, c'est tout à son honneur, découvre des failles dans son
sytéme, trouve une solution, diffuse la solution et comme il ne prend
pas (trop) ses clients pour des jambons il donne TOUTES les
explications (Le TECHNET est une merveille dont je ne me lasserais
jamais) .
En fait, dans ce cas précis, cela ne s'est pas passé comme cela. Vers la mi
juillet, tous les détails techniques ont été donné dans une liste de
diffusion. Quelques jours plus tard, après la sortie du patch, toujours sur
cette même liste, le code source a été publié (il n'y avait qu'à le
compiler pour Linux puis un peu plus tard sous Windows). Au fur et à
mesure, de plus en plus d'offset ont été ajoutés jusqu'à atteindre 48
versions différentes de Windows (XP/2000, langues et SP). A chaque fois si
l'offset est bon du premier coup : le pirate prend le contrôle total de
l'ordinateur, si l'offset n'est pas bon : le service RPC plante et sous
Windows XP : cela provoque le redémarrage de l'ordinateur au bout de 60
secondes (configuration par défaut).
Récemment un offset "universel" a été publié, aussi les développeurs de
codes malicieux n'avaient plus qu'à intégrer ce nouvel offset pour que le
worm soit viable sur Internet.
L'attaque ne fait que commencer, il y aura de nombreuses variantes pendant
plusieurs mois.
Et la le gros blaireau qui a appris à écrire "Hello world" la semaine
derniere n'a qu'a se servir pour faire danser sur la tete les 90% (99%
?) de gens qui n'ont tenus aucun compte des mises en garde.
Ca c'est essentiellement de la responsabilité d'un site fait pour les
script-kiddies qui publie tous les sources. Il n'y a qu'à compiler (le plus
drôle étant de voir certains poster dans les listes pour se plaindre
d'erreurs de compilation ...).
Alors au final la transparence est-elle vraiment payante ?
Oui, sinon cela fera encore plus de dégâts. Microsoft n'a fait que dire :
"il y a un problème dans l'un de nos produits : corrigez le rapidement (dès
maintenant)". Un peu comme les services de l'équipement ajoutent un panneau
chaussée déformée lorsqu'il y a des trous dans la route.
Bonne soirée
--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971
Comme je suis un peu parano j'ai protégé "un peu" mon micro. Donc ce soir je suis assez serein, quoi que ....
Non, si la mise à jour est installée et/ou si le pare feu est activé il n'y pas de risque pour les particuliers. Pour les administrateurs la tâche est beaucoup plus complexe.
Les aventures de ce soir me font quand même un peu penser à Pierre et le loup. Krosoft, c'est tout à son honneur, découvre des failles dans son sytéme, trouve une solution, diffuse la solution et comme il ne prend pas (trop) ses clients pour des jambons il donne TOUTES les explications (Le TECHNET est une merveille dont je ne me lasserais jamais) .
En fait, dans ce cas précis, cela ne s'est pas passé comme cela. Vers la mi juillet, tous les détails techniques ont été donné dans une liste de diffusion. Quelques jours plus tard, après la sortie du patch, toujours sur cette même liste, le code source a été publié (il n'y avait qu'à le compiler pour Linux puis un peu plus tard sous Windows). Au fur et à mesure, de plus en plus d'offset ont été ajoutés jusqu'à atteindre 48 versions différentes de Windows (XP/2000, langues et SP). A chaque fois si l'offset est bon du premier coup : le pirate prend le contrôle total de l'ordinateur, si l'offset n'est pas bon : le service RPC plante et sous Windows XP : cela provoque le redémarrage de l'ordinateur au bout de 60 secondes (configuration par défaut). Récemment un offset "universel" a été publié, aussi les développeurs de codes malicieux n'avaient plus qu'à intégrer ce nouvel offset pour que le worm soit viable sur Internet.
L'attaque ne fait que commencer, il y aura de nombreuses variantes pendant plusieurs mois.
Et la le gros blaireau qui a appris à écrire "Hello world" la semaine derniere n'a qu'a se servir pour faire danser sur la tete les 90% (99% ?) de gens qui n'ont tenus aucun compte des mises en garde.
Ca c'est essentiellement de la responsabilité d'un site fait pour les script-kiddies qui publie tous les sources. Il n'y a qu'à compiler (le plus drôle étant de voir certains poster dans les listes pour se plaindre d'erreurs de compilation ...).
Alors au final la transparence est-elle vraiment payante ?
Oui, sinon cela fera encore plus de dégâts. Microsoft n'a fait que dire : "il y a un problème dans l'un de nos produits : corrigez le rapidement (dès maintenant)". Un peu comme les services de l'équipement ajoutent un panneau chaussée déformée lorsqu'il y a des trous dans la route.
Bonne soirée
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971