Vous est-il possible de m'aider car je suis confronté à un problème
de virus .
Voici quelques informations pour cadrer mon problème:
- plusieurs postes en réseau LAN;
- impossible d'utiliser MS Excel;
- NAV ne fonctionne pas;
- NAV fonctione en mode sans échec mais ne détecte rien;
- un des poste avec définition virus NAV du 25/02/03 n'est pas
infecté;
- en passant par le DOS, taille de autoexec égale à 0;
- un des postes s'est arrêté plusieurs fois avec comme message: "appel
distance serveur rpc";
- j'ai utiliser l'antivirus de secuser mais il n'a rien trouvé;
Pouvez vous nous aider parce que là on ne peut plus rien faire et
c'est un peu génant.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Ewa (siostra Ani) N.
- plusieurs postes en réseau LAN; - impossible d'utiliser MS Excel; - NAV ne fonctionne pas; - NAV fonctione en mode sans échec mais ne détecte rien; - un des poste avec définition virus NAV du 25/02/03 n'est pas infecté; - en passant par le DOS, taille de autoexec égale à 0; - un des postes s'est arrêté plusieurs fois avec comme message: "appel distance serveur rpc";
Dans le lot de vos malheurs je remarque celui ci... vos postes sont-il patchés (faille RPC) ?
- j'ai utiliser l'antivirus de secuser mais il n'a rien trouvé;
Ewcia
- plusieurs postes en réseau LAN;
- impossible d'utiliser MS Excel;
- NAV ne fonctionne pas;
- NAV fonctione en mode sans échec mais ne détecte rien;
- un des poste avec définition virus NAV du 25/02/03 n'est pas
infecté;
- en passant par le DOS, taille de autoexec égale à 0;
- un des postes s'est arrêté plusieurs fois avec comme message: "appel
distance serveur rpc";
Dans le lot de vos malheurs je remarque celui ci... vos postes sont-il
patchés (faille RPC) ?
- j'ai utiliser l'antivirus de secuser mais il n'a rien trouvé;
- plusieurs postes en réseau LAN; - impossible d'utiliser MS Excel; - NAV ne fonctionne pas; - NAV fonctione en mode sans échec mais ne détecte rien; - un des poste avec définition virus NAV du 25/02/03 n'est pas infecté; - en passant par le DOS, taille de autoexec égale à 0; - un des postes s'est arrêté plusieurs fois avec comme message: "appel distance serveur rpc";
Dans le lot de vos malheurs je remarque celui ci... vos postes sont-il patchés (faille RPC) ?
- j'ai utiliser l'antivirus de secuser mais il n'a rien trouvé;
Ewcia
joke0
Salut,
Arno:
- plusieurs postes en réseau LAN;
Sous quel(s) système(s) d'exploitation?
comment les postes communiquent-ils? par NetBios, TCP/IP autres?
Quels sont les partages? Répertoire(s) ou disque entier? Avec des mots de passe?
- NAV fonctione en mode sans échec mais ne détecte rien;
Ça ne veut malheureusement pas dire grand chose...
- en passant par le DOS, taille de autoexec égale à 0;
Si vous êtes sous des WindowsNT, c'est normal, ce fichier ne sert qu'à contenir des variables d'environnement. Et il n'y a pas de DOS sous les WinNT.
- un des postes s'est arrêté plusieurs fois avec comme message: "appel distance serveur rpc";
Donc c'est un winNT, donc il n'est pas patché contre la faille RPC de juillet dernier.
Il y a beaucoup de bestioles qui utilisent cette faille.
Pouvez vous nous aider parce que là on ne peut plus rien faire et c'est un peu génant.
A mon avis:
1) isoler un poste suspecté d'être infecté: le déconnecter du réseau.
2) Désactiver la restauration système (sous WinME et XP). Aide: http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
3) Redémarrer en mode sans échec (touche F8 au tout début du chargement de win), choix "safe mode" ou "mode sans échec",
4) lancer dessus Stinger: http://vil.nai.com/vil/stinger (demander un rapport en fin de scan)
et/ou
Clrav: ftp://updates3.kaspersky-labs.com/utils/clrav.zip (lire la doc pour obtenir un rapport de scan)
Ces nettoyeurs s'occupent des bestioles récentes les plus courantes.
4) Remettre la restauration système lorsque le ménage est fait.
5) Mettre à jour d'urgence tous les postes sous winNT. Le problème est que si vous rebranchez la machine nettoyée tel quel, elle va se faire réinfecter. Si vous êtes sous WinXP, vous pouvez activer le firewall ICF. Le plus simple reste de télécharger le patch contre la faille RPC sur un poste sain et de l'appliquer sur tous les postes non patchés. (suivant la bestiole, il y aura peut-être d'autres failles à boucher)
Vérifier la configuration des partages. La description du nettoyage d'Opaserv peut être utile: http://www.lacave.net/~jokeuse/usenet/nettoyer.html#opaserv
6) Quand tout cela est fait, vous pouvez normalement reconnecter la machine.
Si les nettoyeurs ne trouvent rien, je vous conseille d'utiliser Hijack This! qui va recenser les éléments qui se lancent au démarrage de ce PC. S'il y a qq chose de suspect, cela devrait être visible.
Vous pouvez poster le rapport de scan ici (attention, il peut rapporter des éléments "sensibles", il vaut donc mieux vérifier avant de le poster tel quel) et nous l'analyserons. (Par mail c'est possible aussi virer _NOSWEN de mon adresse)
http://www.majorgeeks.com/download3155.html
Avec le nom de la bestiole, les infos que la configuration du réseau etc. on devrait pouvoir trouver une solution.
-- joke0
Salut,
Arno:
- plusieurs postes en réseau LAN;
Sous quel(s) système(s) d'exploitation?
comment les postes communiquent-ils? par NetBios, TCP/IP autres?
Quels sont les partages? Répertoire(s) ou disque entier? Avec
des mots de passe?
- NAV fonctione en mode sans échec mais ne détecte rien;
Ça ne veut malheureusement pas dire grand chose...
- en passant par le DOS, taille de autoexec égale à 0;
Si vous êtes sous des WindowsNT, c'est normal, ce fichier ne
sert qu'à contenir des variables d'environnement. Et il n'y a
pas de DOS sous les WinNT.
- un des postes s'est arrêté plusieurs fois avec comme
message: "appel distance serveur rpc";
Donc c'est un winNT, donc il n'est pas patché contre la faille
RPC de juillet dernier.
Il y a beaucoup de bestioles qui utilisent cette faille.
Pouvez vous nous aider parce que là on ne peut plus rien faire
et c'est un peu génant.
A mon avis:
1) isoler un poste suspecté d'être infecté: le déconnecter du
réseau.
2) Désactiver la restauration système (sous WinME et XP).
Aide: http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
3) Redémarrer en mode sans échec (touche F8 au tout début du
chargement de win), choix "safe mode" ou "mode sans échec",
4) lancer dessus
Stinger: http://vil.nai.com/vil/stinger
(demander un rapport en fin de scan)
et/ou
Clrav:
ftp://updates3.kaspersky-labs.com/utils/clrav.zip
(lire la doc pour obtenir un rapport de scan)
Ces nettoyeurs s'occupent des bestioles récentes les plus
courantes.
4) Remettre la restauration système lorsque le ménage est fait.
5) Mettre à jour d'urgence tous les postes sous winNT. Le
problème est que si vous rebranchez la machine nettoyée tel
quel, elle va se faire réinfecter. Si vous êtes sous WinXP, vous
pouvez activer le firewall ICF. Le plus simple reste de
télécharger le patch contre la faille RPC sur un poste sain et
de l'appliquer sur tous les postes non patchés.
(suivant la bestiole, il y aura peut-être d'autres failles à
boucher)
Vérifier la configuration des partages. La description du
nettoyage d'Opaserv peut être utile:
http://www.lacave.net/~jokeuse/usenet/nettoyer.html#opaserv
6) Quand tout cela est fait, vous pouvez normalement reconnecter
la machine.
Si les nettoyeurs ne trouvent rien, je vous conseille d'utiliser
Hijack This! qui va recenser les éléments qui se lancent au
démarrage de ce PC. S'il y a qq chose de suspect, cela devrait
être visible.
Vous pouvez poster le rapport de scan ici (attention, il peut
rapporter des éléments "sensibles", il vaut donc mieux vérifier
avant de le poster tel quel) et nous l'analyserons.
(Par mail c'est possible aussi virer _NOSWEN de mon adresse)
http://www.majorgeeks.com/download3155.html
Avec le nom de la bestiole, les infos que la configuration du
réseau etc. on devrait pouvoir trouver une solution.
comment les postes communiquent-ils? par NetBios, TCP/IP autres?
Quels sont les partages? Répertoire(s) ou disque entier? Avec des mots de passe?
- NAV fonctione en mode sans échec mais ne détecte rien;
Ça ne veut malheureusement pas dire grand chose...
- en passant par le DOS, taille de autoexec égale à 0;
Si vous êtes sous des WindowsNT, c'est normal, ce fichier ne sert qu'à contenir des variables d'environnement. Et il n'y a pas de DOS sous les WinNT.
- un des postes s'est arrêté plusieurs fois avec comme message: "appel distance serveur rpc";
Donc c'est un winNT, donc il n'est pas patché contre la faille RPC de juillet dernier.
Il y a beaucoup de bestioles qui utilisent cette faille.
Pouvez vous nous aider parce que là on ne peut plus rien faire et c'est un peu génant.
A mon avis:
1) isoler un poste suspecté d'être infecté: le déconnecter du réseau.
2) Désactiver la restauration système (sous WinME et XP). Aide: http://www.lacave.net/~jokeuse/usenet/faq-fcsv.html#a8.5
3) Redémarrer en mode sans échec (touche F8 au tout début du chargement de win), choix "safe mode" ou "mode sans échec",
4) lancer dessus Stinger: http://vil.nai.com/vil/stinger (demander un rapport en fin de scan)
et/ou
Clrav: ftp://updates3.kaspersky-labs.com/utils/clrav.zip (lire la doc pour obtenir un rapport de scan)
Ces nettoyeurs s'occupent des bestioles récentes les plus courantes.
4) Remettre la restauration système lorsque le ménage est fait.
5) Mettre à jour d'urgence tous les postes sous winNT. Le problème est que si vous rebranchez la machine nettoyée tel quel, elle va se faire réinfecter. Si vous êtes sous WinXP, vous pouvez activer le firewall ICF. Le plus simple reste de télécharger le patch contre la faille RPC sur un poste sain et de l'appliquer sur tous les postes non patchés. (suivant la bestiole, il y aura peut-être d'autres failles à boucher)
Vérifier la configuration des partages. La description du nettoyage d'Opaserv peut être utile: http://www.lacave.net/~jokeuse/usenet/nettoyer.html#opaserv
6) Quand tout cela est fait, vous pouvez normalement reconnecter la machine.
Si les nettoyeurs ne trouvent rien, je vous conseille d'utiliser Hijack This! qui va recenser les éléments qui se lancent au démarrage de ce PC. S'il y a qq chose de suspect, cela devrait être visible.
Vous pouvez poster le rapport de scan ici (attention, il peut rapporter des éléments "sensibles", il vaut donc mieux vérifier avant de le poster tel quel) et nous l'analyserons. (Par mail c'est possible aussi virer _NOSWEN de mon adresse)
http://www.majorgeeks.com/download3155.html
Avec le nom de la bestiole, les infos que la configuration du réseau etc. on devrait pouvoir trouver une solution.
-- joke0
info
Bonjour,
Alors voilà retour au boulot ce matin.
Tout d'abord je vous remercie tous des réponses que vous avez apportées. J'attends qu'un de mes collègues un peu plus calé en info arrive et nous mettrons en oeuvre la procédure préconisée.
Merci à tous je vous tiens au courant
Bonne journée
ARNO
Bonjour,
Alors voilà retour au boulot ce matin.
Tout d'abord je vous remercie tous des réponses que vous avez
apportées.
J'attends qu'un de mes collègues un peu plus calé en info arrive et
nous mettrons en oeuvre la procédure préconisée.
Tout d'abord je vous remercie tous des réponses que vous avez apportées. J'attends qu'un de mes collègues un peu plus calé en info arrive et nous mettrons en oeuvre la procédure préconisée.