salut j'ai quelques fichiers infectés par ce virus d'apres mcafee, mais il
revient régulierement, meme apres les avoir supprimés... qq'un peut m'aider
?
PS : j'ai désactivé al restauration...
c'est le nom exact ! Help please, mon anti-virus fonctionne plus maintenant !
Maryse Levavasseur
Bonjour,
"rudy" a écrit dans le message de news:chv9nc$pnl$
c'est le nom exact ! Help please, mon anti-virus fonctionne plus maintenant !
J'ai rien trouvé sur internet. Peux-tu nous dire comment s'appellent ces fichiers et dans quels répertoires ils se trouvent, et les analyser sur URL:http://www.kaspersky.com/scanforvirus
-- Maryse
Bonjour,
"rudy" <rudy@wanadoo.fr> a écrit dans le message de
news:chv9nc$pnl$1@news-reader5.wanadoo.fr
c'est le nom exact !
Help please, mon anti-virus fonctionne plus maintenant !
J'ai rien trouvé sur internet.
Peux-tu nous dire comment s'appellent ces fichiers et dans quels
répertoires ils se trouvent, et les analyser sur
URL:http://www.kaspersky.com/scanforvirus
"rudy" a écrit dans le message de news:chv9nc$pnl$
c'est le nom exact ! Help please, mon anti-virus fonctionne plus maintenant !
J'ai rien trouvé sur internet. Peux-tu nous dire comment s'appellent ces fichiers et dans quels répertoires ils se trouvent, et les analyser sur URL:http://www.kaspersky.com/scanforvirus
-- Maryse
joke0
Salut,
rudy:
salut j'ai quelques fichiers infectés par ce virus d'apres mcafee, mais il revient régulierement, meme apres les avoir supprimés... qq'un peut m'aider ?
Si tu lis toujours ce groupe, voici quelques infos:
Ce virus n'est pas censé être en liberté comme l'indique la description de Symantec, et c'est pour ça qu'il y a si peu d'infos: http://securityresponse.symantec.com/avcenter/venc/data/w32.gobi.html
Dans ces cas, on pense toujours à une fausse alerte. Pour écarter cette hypothèse, tu peux me fournir un fichier détecté comme étant infecté (tu devras désactiver temporairement ton antiviru,; zipper le fichier (avec mot de passe si possible) et l'expédier sur l'adresse présente dans le champ 'reply-to' de ce message (le 'from' est trafiqué).
Si c'est bien un Gobi, alors j'obtiendrais plus d'info d'un labo antivirus pour te désinfecter.
Question annexe: utilises-tu le P2P?
-- joke0
Salut,
rudy:
salut j'ai quelques fichiers infectés par ce virus d'apres
mcafee, mais il revient régulierement, meme apres les avoir
supprimés... qq'un peut m'aider ?
Si tu lis toujours ce groupe, voici quelques infos:
Ce virus n'est pas censé être en liberté comme l'indique la
description de Symantec, et c'est pour ça qu'il y a si peu
d'infos:
http://securityresponse.symantec.com/avcenter/venc/data/w32.gobi.html
Dans ces cas, on pense toujours à une fausse alerte. Pour
écarter cette hypothèse, tu peux me fournir un fichier détecté
comme étant infecté (tu devras désactiver temporairement ton
antiviru,; zipper le fichier (avec mot de passe si possible) et
l'expédier sur l'adresse présente dans le champ 'reply-to' de ce
message (le 'from' est trafiqué).
Si c'est bien un Gobi, alors j'obtiendrais plus d'info d'un labo
antivirus pour te désinfecter.
salut j'ai quelques fichiers infectés par ce virus d'apres mcafee, mais il revient régulierement, meme apres les avoir supprimés... qq'un peut m'aider ?
Si tu lis toujours ce groupe, voici quelques infos:
Ce virus n'est pas censé être en liberté comme l'indique la description de Symantec, et c'est pour ça qu'il y a si peu d'infos: http://securityresponse.symantec.com/avcenter/venc/data/w32.gobi.html
Dans ces cas, on pense toujours à une fausse alerte. Pour écarter cette hypothèse, tu peux me fournir un fichier détecté comme étant infecté (tu devras désactiver temporairement ton antiviru,; zipper le fichier (avec mot de passe si possible) et l'expédier sur l'adresse présente dans le champ 'reply-to' de ce message (le 'from' est trafiqué).
Si c'est bien un Gobi, alors j'obtiendrais plus d'info d'un labo antivirus pour te désinfecter.
Question annexe: utilises-tu le P2P?
-- joke0
joke0
Salut,
joke0:
Si tu lis toujours ce groupe, voici quelques infos:
Bon, j'ai mis la main sur un échantillon du bestiau. En recoupant avec les infos récupérées ailleurs, ça donne:
Le virus a une partie dropper avec une fonction "désactivation de logiciels de sécurité".
Il largue :
1/ une backdoor, sous le nom de fichier DABACKDOOR.EXE, dans le répertoire temporaire qui se met en écoute sur le port TCP 666. Taille probable: 26 Ko
2/ un keylogger, sous le nom de fichier KbHook.dll (29 Ko)
Pour que tout ça se lance à chaque démarrage, il modifie la clef HKCRexefileshellopencommand pour lancer taskman.exe ou runonce.exe qui sont infectés ou remplacés.
Pour réparer ce problème, voir: http://www.lacave.net/~jokeuse/usenet/demarrage.html#hijack
L'auteur de cette bestiole est français :-(
-- joke0
Salut,
joke0:
Si tu lis toujours ce groupe, voici quelques infos:
Bon, j'ai mis la main sur un échantillon du bestiau. En
recoupant avec les infos récupérées ailleurs, ça donne:
Le virus a une partie dropper avec une fonction "désactivation
de logiciels de sécurité".
Il largue :
1/ une backdoor, sous le nom de fichier DABACKDOOR.EXE, dans le
répertoire temporaire qui se met en écoute sur le port TCP 666.
Taille probable: 26 Ko
2/ un keylogger, sous le nom de fichier KbHook.dll (29 Ko)
Pour que tout ça se lance à chaque démarrage, il modifie la clef
HKCRexefileshellopencommand pour lancer taskman.exe ou
runonce.exe qui sont infectés ou remplacés.
Pour réparer ce problème, voir:
http://www.lacave.net/~jokeuse/usenet/demarrage.html#hijack
Si tu lis toujours ce groupe, voici quelques infos:
Bon, j'ai mis la main sur un échantillon du bestiau. En recoupant avec les infos récupérées ailleurs, ça donne:
Le virus a une partie dropper avec une fonction "désactivation de logiciels de sécurité".
Il largue :
1/ une backdoor, sous le nom de fichier DABACKDOOR.EXE, dans le répertoire temporaire qui se met en écoute sur le port TCP 666. Taille probable: 26 Ko
2/ un keylogger, sous le nom de fichier KbHook.dll (29 Ko)
Pour que tout ça se lance à chaque démarrage, il modifie la clef HKCRexefileshellopencommand pour lancer taskman.exe ou runonce.exe qui sont infectés ou remplacés.
Pour réparer ce problème, voir: http://www.lacave.net/~jokeuse/usenet/demarrage.html#hijack
L'auteur de cette bestiole est français :-(
-- joke0
Roland Garcia
joke0 wrote:
Bon, j'ai mis la main sur un échantillon du bestiau. En recoupant avec les infos récupérées ailleurs, ça donne:
Le virus a une partie dropper avec une fonction "désactivation de logiciels de sécurité".
Il largue :
1/ une backdoor, sous le nom de fichier DABACKDOOR.EXE, dans le répertoire temporaire qui se met en écoute sur le port TCP 666. Taille probable: 26 Ko
2/ un keylogger, sous le nom de fichier KbHook.dll (29 Ko)
Pour que tout ça se lance à chaque démarrage, il modifie la clef HKCRexefileshellopencommand pour lancer taskman.exe ou runonce.exe qui sont infectés ou remplacés.
Pour réparer ce problème, voir: http://www.lacave.net/~jokeuse/usenet/demarrage.html#hijack
L'auteur de cette bestiole est français :-(
Eh oui, en France nous n'avons pas de scanner mais des auteurs de chevaux de Troie :(
-- Roland Garcia
joke0 wrote:
Bon, j'ai mis la main sur un échantillon du bestiau. En
recoupant avec les infos récupérées ailleurs, ça donne:
Le virus a une partie dropper avec une fonction "désactivation
de logiciels de sécurité".
Il largue :
1/ une backdoor, sous le nom de fichier DABACKDOOR.EXE, dans le
répertoire temporaire qui se met en écoute sur le port TCP 666.
Taille probable: 26 Ko
2/ un keylogger, sous le nom de fichier KbHook.dll (29 Ko)
Pour que tout ça se lance à chaque démarrage, il modifie la clef
HKCRexefileshellopencommand pour lancer taskman.exe ou
runonce.exe qui sont infectés ou remplacés.
Pour réparer ce problème, voir:
http://www.lacave.net/~jokeuse/usenet/demarrage.html#hijack
L'auteur de cette bestiole est français :-(
Eh oui, en France nous n'avons pas de scanner mais des auteurs de
chevaux de Troie :(
Bon, j'ai mis la main sur un échantillon du bestiau. En recoupant avec les infos récupérées ailleurs, ça donne:
Le virus a une partie dropper avec une fonction "désactivation de logiciels de sécurité".
Il largue :
1/ une backdoor, sous le nom de fichier DABACKDOOR.EXE, dans le répertoire temporaire qui se met en écoute sur le port TCP 666. Taille probable: 26 Ko
2/ un keylogger, sous le nom de fichier KbHook.dll (29 Ko)
Pour que tout ça se lance à chaque démarrage, il modifie la clef HKCRexefileshellopencommand pour lancer taskman.exe ou runonce.exe qui sont infectés ou remplacés.
Pour réparer ce problème, voir: http://www.lacave.net/~jokeuse/usenet/demarrage.html#hijack
L'auteur de cette bestiole est français :-(
Eh oui, en France nous n'avons pas de scanner mais des auteurs de chevaux de Troie :(
-- Roland Garcia
ppc
Roland Garcia wrote:
joke0 wrote:
L'auteur de cette bestiole est français :-(
Eh oui, en France nous n'avons pas de scanner mais des auteurs de chevaux de Troie :(
Dans la cavalerie russe le code est: "A un c'est possible, à deux c'est possible et à 'trois' c'est impossible" ;-)
Roland Garcia wrote:
joke0 wrote:
L'auteur de cette bestiole est français :-(
Eh oui, en France nous n'avons pas de scanner mais des auteurs de
chevaux de Troie :(
Dans la cavalerie russe le code est: "A un c'est possible, à deux c'est
possible et à 'trois' c'est impossible" ;-)