L'analyse du courrier par un module additionnel quel que soit le
produit *est* un gadget commercial, inutile et souvent source de
problème.
Amen.Me semble que Roland l'a déjà signalé comme beaucoup.
Oui.NAV et KAV conseille d'ailleurs sur leur FAQ ou support respectif de
le désactiver....
Si c'est un gadget inutile alors il n'y a *aucune* raison de
l'inclure, c'est de la bêtise et c'est valable pour Symantec ET
Kaspersky. Ça illustre bien encore une fois comment les éditeurs se
concentrent sur des choses complètement anodines, il n'y a pas que
Microsoft qui fait ça.
L'analyse du courrier par un module additionnel quel que soit le
produit *est* un gadget commercial, inutile et souvent source de
problème.
Amen.
Me semble que Roland l'a déjà signalé comme beaucoup.
Oui.
NAV et KAV conseille d'ailleurs sur leur FAQ ou support respectif de
le désactiver....
Si c'est un gadget inutile alors il n'y a *aucune* raison de
l'inclure, c'est de la bêtise et c'est valable pour Symantec ET
Kaspersky. Ça illustre bien encore une fois comment les éditeurs se
concentrent sur des choses complètement anodines, il n'y a pas que
Microsoft qui fait ça.
L'analyse du courrier par un module additionnel quel que soit le
produit *est* un gadget commercial, inutile et souvent source de
problème.
Amen.Me semble que Roland l'a déjà signalé comme beaucoup.
Oui.NAV et KAV conseille d'ailleurs sur leur FAQ ou support respectif de
le désactiver....
Si c'est un gadget inutile alors il n'y a *aucune* raison de
l'inclure, c'est de la bêtise et c'est valable pour Symantec ET
Kaspersky. Ça illustre bien encore une fois comment les éditeurs se
concentrent sur des choses complètement anodines, il n'y a pas que
Microsoft qui fait ça.
Marketing : Le client aime bien les gadgets inutiles et les belles
interfaces en technicolor avec plein de truc qui clignotent ;
Marketing : Le client aime bien les gadgets inutiles et les belles
interfaces en technicolor avec plein de truc qui clignotent ;
Marketing : Le client aime bien les gadgets inutiles et les belles
interfaces en technicolor avec plein de truc qui clignotent ;
Oui, certaines personnes ont été convaincus par ces bobards ...
Adressez vous à ces "certaines" personnes.
Oui, certaines personnes ont été convaincus par ces bobards ...
Adressez vous à ces "certaines" personnes.
Oui, certaines personnes ont été convaincus par ces bobards ...
Adressez vous à ces "certaines" personnes.
[couic] Tegam, que son étude prospective contenait
une partie publicitaire, etc. :-((((((
et c'était pas vrai ?
[couic] Tegam, que son étude prospective contenait
une partie publicitaire, etc. :-((((((
et c'était pas vrai ?
[couic] Tegam, que son étude prospective contenait
une partie publicitaire, etc. :-((((((
et c'était pas vrai ?
sur les news:3fb8e718$0$10412$,
djehuti signalait:
Sans doute OA estime-t-il que ce n'en était pas de signaler à la fin de son
"étude prospective" Notre logiciel protège contre ce genre d'attaques ou qq
ch d'approchant ?
Ils ont fait suffisamment de battage au sujet de cette "étude prospecti ve et
du rapport secrêt" que le tout peut être considéré comme une tent ative de
publicité et de désinformation maladroite.
sur les news:3fb8e718$0$10412$626a54ce@news.free.fr,
djehuti <djehuti55@aol.com> signalait:
Sans doute OA estime-t-il que ce n'en était pas de signaler à la fin de son
"étude prospective" Notre logiciel protège contre ce genre d'attaques ou qq
ch d'approchant ?
Ils ont fait suffisamment de battage au sujet de cette "étude prospecti ve et
du rapport secrêt" que le tout peut être considéré comme une tent ative de
publicité et de désinformation maladroite.
sur les news:3fb8e718$0$10412$,
djehuti signalait:
Sans doute OA estime-t-il que ce n'en était pas de signaler à la fin de son
"étude prospective" Notre logiciel protège contre ce genre d'attaques ou qq
ch d'approchant ?
Ils ont fait suffisamment de battage au sujet de cette "étude prospecti ve et
du rapport secrêt" que le tout peut être considéré comme une tent ative de
publicité et de désinformation maladroite.
[couic] Tegam, que son étude prospective contenait
une partie publicitaire, etc. :-((((((
et c'était pas vrai ?
@tchao
Sans doute OA estime-t-il que ce n'en était pas de signaler à la fin de son
"étude prospective" Notre logiciel protège contre ce genre d'attaques ou qq
ch d'approchant ?
OA n'est sans doute pas d'accord : il voit plutôt des publicités
subliminales pour d'autres produits de sécurité sur ce NG orchestrées par
une bande de lâches anonymes © ou une meute © à la solde de KAV © qui
l'oblige à laver son honneur © après avoir organisé une campagne de
dénigrement contre sa personne et ses publications ©
[couic] Tegam, que son étude prospective contenait
une partie publicitaire, etc. :-((((((
et c'était pas vrai ?
@tchao
Sans doute OA estime-t-il que ce n'en était pas de signaler à la fin de son
"étude prospective" Notre logiciel protège contre ce genre d'attaques ou qq
ch d'approchant ?
OA n'est sans doute pas d'accord : il voit plutôt des publicités
subliminales pour d'autres produits de sécurité sur ce NG orchestrées par
une bande de lâches anonymes © ou une meute © à la solde de KAV © qui
l'oblige à laver son honneur © après avoir organisé une campagne de
dénigrement contre sa personne et ses publications ©
[couic] Tegam, que son étude prospective contenait
une partie publicitaire, etc. :-((((((
et c'était pas vrai ?
@tchao
Sans doute OA estime-t-il que ce n'en était pas de signaler à la fin de son
"étude prospective" Notre logiciel protège contre ce genre d'attaques ou qq
ch d'approchant ?
OA n'est sans doute pas d'accord : il voit plutôt des publicités
subliminales pour d'autres produits de sécurité sur ce NG orchestrées par
une bande de lâches anonymes © ou une meute © à la solde de KAV © qui
l'oblige à laver son honneur © après avoir organisé une campagne de
dénigrement contre sa personne et ses publications ©
On peut très bien écrire un programme qui écrase une partie
d'un fichier sans vérifier la présence préalable d'une autre
chaine.
Techniquement oui. Techniquement, on peut faire un tas de choses.
On peut très bien écrire un programme qui écrase une partie
d'un fichier sans vérifier la présence préalable d'une autre
chaine.
Techniquement oui. Techniquement, on peut faire un tas de choses.
On peut très bien écrire un programme qui écrase une partie
d'un fichier sans vérifier la présence préalable d'une autre
chaine.
Techniquement oui. Techniquement, on peut faire un tas de choses.
Salut,
JuggernauT:ben le probleme c'est que meme en mode sans echec .......la
fenetre de l antivirus se ferme au bout de 5 secs
j'ai supprimé svhost.exe heureusement ......
ca resout rien ....
Si tu as encore ce svchost.exe (dans la poubelle ou s'il a été
recréé) envoie-le moi parce que là, on a aucune info sur cette
backdoor (backdoor.optix.bj [McAfee]).
De plus, quelque chose m'étonne, c'est que Stinger le détecte
mais ne le nettoie pas c'est ça?
Je vois 3 manoeuvres pas trop compliquées:
1) Repasser Stinger pour voir s'il trouve toujours qqc (en mode
sans échec),
2) Tu peux essayer Clrav (de Kaspersky):
ftp://updates3.kaspersky-labs.com/utils/clrav.com
3) Après un démarrage normal, tu fais CTRL+ALT+SUPPR et dans le
gestionnaire de tâches tu repères les processus suspects (tu
peux nous faire une liste si tu veux de l'aide).
--
joke0
Salut,
JuggernauT:
ben le probleme c'est que meme en mode sans echec .......la
fenetre de l antivirus se ferme au bout de 5 secs
j'ai supprimé svhost.exe heureusement ......
ca resout rien ....
Si tu as encore ce svchost.exe (dans la poubelle ou s'il a été
recréé) envoie-le moi parce que là, on a aucune info sur cette
backdoor (backdoor.optix.bj [McAfee]).
De plus, quelque chose m'étonne, c'est que Stinger le détecte
mais ne le nettoie pas c'est ça?
Je vois 3 manoeuvres pas trop compliquées:
1) Repasser Stinger pour voir s'il trouve toujours qqc (en mode
sans échec),
2) Tu peux essayer Clrav (de Kaspersky):
ftp://updates3.kaspersky-labs.com/utils/clrav.com
3) Après un démarrage normal, tu fais CTRL+ALT+SUPPR et dans le
gestionnaire de tâches tu repères les processus suspects (tu
peux nous faire une liste si tu veux de l'aide).
--
joke0
Salut,
JuggernauT:ben le probleme c'est que meme en mode sans echec .......la
fenetre de l antivirus se ferme au bout de 5 secs
j'ai supprimé svhost.exe heureusement ......
ca resout rien ....
Si tu as encore ce svchost.exe (dans la poubelle ou s'il a été
recréé) envoie-le moi parce que là, on a aucune info sur cette
backdoor (backdoor.optix.bj [McAfee]).
De plus, quelque chose m'étonne, c'est que Stinger le détecte
mais ne le nettoie pas c'est ça?
Je vois 3 manoeuvres pas trop compliquées:
1) Repasser Stinger pour voir s'il trouve toujours qqc (en mode
sans échec),
2) Tu peux essayer Clrav (de Kaspersky):
ftp://updates3.kaspersky-labs.com/utils/clrav.com
3) Après un démarrage normal, tu fais CTRL+ALT+SUPPR et dans le
gestionnaire de tâches tu repères les processus suspects (tu
peux nous faire une liste si tu veux de l'aide).
--
joke0
Bonjour,
Cet article, intitule' "The Scalable Stealth Trojan : Un Upcoming
Danger" s'attache a decrire ce qui pourrait etre "le cheval de troie
du futur", le denomme' "Goodluck" (cette denomination n'est pas
employee dans l'article, mais un communique' de presse publie'
sur le site de tegam permet de faire le lien).
Apres un bref rappel du mode de fonctionnement des firewall
personnels (Prise en compte du processus a l'origine du
flux reseau lors du controle d'acces), l'auteur enumere trois
methodes destinees a tromper ceux-ci. La premiere de ces methodes,
baptisee "API Hooking"consiste a detourner des fonctions du
systeme d'exploitation, de maniere a ce que les flux generes
par les fonctions operant le detournement soit attribues aux
processus appelants.
La deuxieme methode consiste a effectuer
ce type de detournement au niveau de la couche du systeme
d'exploitation nommee SPI (Winsock's Service Provider
Interface), qui permet d'alterer toutes les operations sur
les sockets. Bien que tres efficace (pas de processus visible,
demarrage du cheval de troie au boot), cette technique est
difficilement exploitable : les droits d'administrateur sont
necessaires pour pouvoir installer le hook.
Finalement, une
troisieme technique consiste a injecter le code malveillant
dans la memoire d'un processus existant, en utilisant les
fonctions CreateRemoteThread et WriteProcessMemory du systeme
d'exploitattion (NT/2000/XP). Cette technique ne necessite pas
les droits d'administrateur (NDT: Cette derniere technique,
assez largement employee dans les chevaux de troie a forte
diffusion, est connue sous le terme de "firewall bypass").
En Francais, les "bloqueurs" sont eux-aussi vulnerables a ce genre
de techniques de detournement de processus.
La deuxieme partie s'intitule "Passive Communication Protocol
and HQ Servers",
D'apres lui, le cheval de troie etant programme' dans un langage de
haut niveau, une modification manuelle mineure du code de celui-ci
devrait permettre de rendre la nouvelle version indetectable.
Dans une partie intitulee "Real-Scale Testing against Protection
Software", l'auteur precise que des programmes malveillants
utilisant les techniques evoquees ci-dessus ont ete' mis au point
par son equipe pour verifier la validite' de celles-ci, et que
ces programmes ont effectivement permis de contourner avec succes
5 firewall personnels comptant parmis les plus utilises (les noms
ne sont pas precises).
En conclusion, l'auteur explique qu'il est extremement delicat
de detecter ce type de programme malveillants en utilisant des
methodes heuristiques ou une analyse du code.
En effet, des
programmes legitimes utilisent eux-aussi des techniques similaires
a celles employees pour le detournement de processus, et etablir
automatiquement la distinction entre un programme legitime
et un cheval de troie est selon-lui hors de portee des firewalls
personnels a l'heure actuelle.
J'espere n'avoir rien oublie' d'important. Dommage qu'on ne sache
pas ce que le rapport confidentiel contenait en plus...
Des commentaires ?
Bonjour,
Cet article, intitule' "The Scalable Stealth Trojan : Un Upcoming
Danger" s'attache a decrire ce qui pourrait etre "le cheval de troie
du futur", le denomme' "Goodluck" (cette denomination n'est pas
employee dans l'article, mais un communique' de presse publie'
sur le site de tegam permet de faire le lien).
Apres un bref rappel du mode de fonctionnement des firewall
personnels (Prise en compte du processus a l'origine du
flux reseau lors du controle d'acces), l'auteur enumere trois
methodes destinees a tromper ceux-ci. La premiere de ces methodes,
baptisee "API Hooking"consiste a detourner des fonctions du
systeme d'exploitation, de maniere a ce que les flux generes
par les fonctions operant le detournement soit attribues aux
processus appelants.
La deuxieme methode consiste a effectuer
ce type de detournement au niveau de la couche du systeme
d'exploitation nommee SPI (Winsock's Service Provider
Interface), qui permet d'alterer toutes les operations sur
les sockets. Bien que tres efficace (pas de processus visible,
demarrage du cheval de troie au boot), cette technique est
difficilement exploitable : les droits d'administrateur sont
necessaires pour pouvoir installer le hook.
Finalement, une
troisieme technique consiste a injecter le code malveillant
dans la memoire d'un processus existant, en utilisant les
fonctions CreateRemoteThread et WriteProcessMemory du systeme
d'exploitattion (NT/2000/XP). Cette technique ne necessite pas
les droits d'administrateur (NDT: Cette derniere technique,
assez largement employee dans les chevaux de troie a forte
diffusion, est connue sous le terme de "firewall bypass").
En Francais, les "bloqueurs" sont eux-aussi vulnerables a ce genre
de techniques de detournement de processus.
La deuxieme partie s'intitule "Passive Communication Protocol
and HQ Servers",
D'apres lui, le cheval de troie etant programme' dans un langage de
haut niveau, une modification manuelle mineure du code de celui-ci
devrait permettre de rendre la nouvelle version indetectable.
Dans une partie intitulee "Real-Scale Testing against Protection
Software", l'auteur precise que des programmes malveillants
utilisant les techniques evoquees ci-dessus ont ete' mis au point
par son equipe pour verifier la validite' de celles-ci, et que
ces programmes ont effectivement permis de contourner avec succes
5 firewall personnels comptant parmis les plus utilises (les noms
ne sont pas precises).
En conclusion, l'auteur explique qu'il est extremement delicat
de detecter ce type de programme malveillants en utilisant des
methodes heuristiques ou une analyse du code.
En effet, des
programmes legitimes utilisent eux-aussi des techniques similaires
a celles employees pour le detournement de processus, et etablir
automatiquement la distinction entre un programme legitime
et un cheval de troie est selon-lui hors de portee des firewalls
personnels a l'heure actuelle.
J'espere n'avoir rien oublie' d'important. Dommage qu'on ne sache
pas ce que le rapport confidentiel contenait en plus...
Des commentaires ?
Bonjour,
Cet article, intitule' "The Scalable Stealth Trojan : Un Upcoming
Danger" s'attache a decrire ce qui pourrait etre "le cheval de troie
du futur", le denomme' "Goodluck" (cette denomination n'est pas
employee dans l'article, mais un communique' de presse publie'
sur le site de tegam permet de faire le lien).
Apres un bref rappel du mode de fonctionnement des firewall
personnels (Prise en compte du processus a l'origine du
flux reseau lors du controle d'acces), l'auteur enumere trois
methodes destinees a tromper ceux-ci. La premiere de ces methodes,
baptisee "API Hooking"consiste a detourner des fonctions du
systeme d'exploitation, de maniere a ce que les flux generes
par les fonctions operant le detournement soit attribues aux
processus appelants.
La deuxieme methode consiste a effectuer
ce type de detournement au niveau de la couche du systeme
d'exploitation nommee SPI (Winsock's Service Provider
Interface), qui permet d'alterer toutes les operations sur
les sockets. Bien que tres efficace (pas de processus visible,
demarrage du cheval de troie au boot), cette technique est
difficilement exploitable : les droits d'administrateur sont
necessaires pour pouvoir installer le hook.
Finalement, une
troisieme technique consiste a injecter le code malveillant
dans la memoire d'un processus existant, en utilisant les
fonctions CreateRemoteThread et WriteProcessMemory du systeme
d'exploitattion (NT/2000/XP). Cette technique ne necessite pas
les droits d'administrateur (NDT: Cette derniere technique,
assez largement employee dans les chevaux de troie a forte
diffusion, est connue sous le terme de "firewall bypass").
En Francais, les "bloqueurs" sont eux-aussi vulnerables a ce genre
de techniques de detournement de processus.
La deuxieme partie s'intitule "Passive Communication Protocol
and HQ Servers",
D'apres lui, le cheval de troie etant programme' dans un langage de
haut niveau, une modification manuelle mineure du code de celui-ci
devrait permettre de rendre la nouvelle version indetectable.
Dans une partie intitulee "Real-Scale Testing against Protection
Software", l'auteur precise que des programmes malveillants
utilisant les techniques evoquees ci-dessus ont ete' mis au point
par son equipe pour verifier la validite' de celles-ci, et que
ces programmes ont effectivement permis de contourner avec succes
5 firewall personnels comptant parmis les plus utilises (les noms
ne sont pas precises).
En conclusion, l'auteur explique qu'il est extremement delicat
de detecter ce type de programme malveillants en utilisant des
methodes heuristiques ou une analyse du code.
En effet, des
programmes legitimes utilisent eux-aussi des techniques similaires
a celles employees pour le detournement de processus, et etablir
automatiquement la distinction entre un programme legitime
et un cheval de troie est selon-lui hors de portee des firewalls
personnels a l'heure actuelle.
J'espere n'avoir rien oublie' d'important. Dommage qu'on ne sache
pas ce que le rapport confidentiel contenait en plus...
Des commentaires ?
En conclusion, l'auteur explique qu'il est extremement delicat
de detecter ce type de programme malveillants en utilisant des
methodes heuristiques ou une analyse du code. En effet, des
programmes legitimes utilisent eux-aussi des techniques similaires
a celles employees pour le detournement de processus, et etablir
automatiquement la distinction entre un programme legitime
et un cheval de troie est selon-lui hors de portee des firewalls
personnels a l'heure actuelle.
Des commentaires ?
En conclusion, l'auteur explique qu'il est extremement delicat
de detecter ce type de programme malveillants en utilisant des
methodes heuristiques ou une analyse du code. En effet, des
programmes legitimes utilisent eux-aussi des techniques similaires
a celles employees pour le detournement de processus, et etablir
automatiquement la distinction entre un programme legitime
et un cheval de troie est selon-lui hors de portee des firewalls
personnels a l'heure actuelle.
Des commentaires ?
En conclusion, l'auteur explique qu'il est extremement delicat
de detecter ce type de programme malveillants en utilisant des
methodes heuristiques ou une analyse du code. En effet, des
programmes legitimes utilisent eux-aussi des techniques similaires
a celles employees pour le detournement de processus, et etablir
automatiquement la distinction entre un programme legitime
et un cheval de troie est selon-lui hors de portee des firewalls
personnels a l'heure actuelle.
Des commentaires ?