Bonjour à tous,
Suite au comportement que je jugeais anormal de ma messagerie (je recevais
régulièrement des messages infectés, et il semble que le virus utilise mon
adresse pour infecter d'autres personnes), j'ai lancé un scan de mon disque.
Il semble que je sois effectivement infecté, puisque l'antivirus m'annonce avoir
découvert:
Trojan.Spy.Bispy.C
Backdoor.Ralpha.A
Je ne trouve pas sur les sites des antivirus la référence à ces deux virus, et
ne sais donc pas quel utilitaire utiliser pour me désinfecter.
Quelqu'un peut-il m'aider?
aucun trojan n'est indétectable par un anti-virus.
A condition qu'il ait été identifié/détecté. Beaucoup trainent dans la nature sans être détectés même par des AV dont c'est la spécialité.
Vous dites exactement le contraire de votre thèse concernant les malwares "in the wild" et ceux qui ne le seraient pas :-)
Roland Garcia
joke0
Salut,
LaDDL:
On reprend : Certains AV détectent des malwares que d'autres ne détectent pas.
C'est une très jolie lapalissade...
Un FW statefull inspection bloquera la majorité des Trojans.
J'encadre.
Il n'est pas écrit "tous" mais "la majorité".
Même pas.
J'ai fait un décompte en utilisant les bases de KAV d'hier:
Total des chevaux de Troie (Trojans divers¹ + backdoors): 19091 Total des backdoors: 6895 soit 36%
Loin d'être la majorité donc.
IMHO une bonne protection repose sur plusieurs mécanismes de détection & d'audit afin de pouvoir se prémunir contre les attaques et/ou de pouvoir y répondre.
¹ uniquement ceux dont le nom commence par 'Trojan' -- joke0
Salut,
LaDDL:
On reprend :
Certains AV détectent des malwares que d'autres ne détectent
pas.
C'est une très jolie lapalissade...
Un FW statefull inspection bloquera la majorité des
Trojans.
J'encadre.
Il n'est pas écrit "tous" mais "la majorité".
Même pas.
J'ai fait un décompte en utilisant les bases de KAV d'hier:
Total des chevaux de Troie (Trojans divers¹ + backdoors): 19091
Total des backdoors: 6895 soit 36%
Loin d'être la majorité donc.
IMHO une bonne protection repose sur plusieurs mécanismes
de détection & d'audit afin de pouvoir se prémunir contre
les attaques et/ou de pouvoir y répondre.
On reprend : Certains AV détectent des malwares que d'autres ne détectent pas.
C'est une très jolie lapalissade...
Un FW statefull inspection bloquera la majorité des Trojans.
J'encadre.
Il n'est pas écrit "tous" mais "la majorité".
Même pas.
J'ai fait un décompte en utilisant les bases de KAV d'hier:
Total des chevaux de Troie (Trojans divers¹ + backdoors): 19091 Total des backdoors: 6895 soit 36%
Loin d'être la majorité donc.
IMHO une bonne protection repose sur plusieurs mécanismes de détection & d'audit afin de pouvoir se prémunir contre les attaques et/ou de pouvoir y répondre.
Merci... moi j'ai du mal à dire simplement ces choses là.
lol i know bud :-)
-- joke0
LaDDL
Frederic Bonroy wrote:
LaDDL wrote:
Dites-moi en quoi cette définition ne s'applique pas à l'analyse spectrale.
Ce qui distingue l'analyse heuristique de spectrale c'est : L'ANALYSE heuristique concerne la recherche de code correspondant à des fonctions virales. L'ANALYSE spectrale concerne l'étude de la fréquence d'apparition des intructions.
Vous ne répondez pas à la question. :-( Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à
l'autre sur les analyseurs heuristiques & spectrales. Alors que nous avons le même point de vue.
Frederic Bonroy wrote:
LaDDL wrote:
Dites-moi en quoi cette définition ne s'applique pas à l'analyse spectrale.
Ce qui distingue l'analyse heuristique de spectrale c'est :
L'ANALYSE heuristique concerne la recherche de code correspondant à des
fonctions virales.
L'ANALYSE spectrale concerne l'étude de la fréquence d'apparition des
intructions.
Vous ne répondez pas à la question. :-(
Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à
l'autre sur les analyseurs heuristiques & spectrales. Alors que nous
avons le même point de vue.
Dites-moi en quoi cette définition ne s'applique pas à l'analyse spectrale.
Ce qui distingue l'analyse heuristique de spectrale c'est : L'ANALYSE heuristique concerne la recherche de code correspondant à des fonctions virales. L'ANALYSE spectrale concerne l'étude de la fréquence d'apparition des intructions.
Vous ne répondez pas à la question. :-( Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à
l'autre sur les analyseurs heuristiques & spectrales. Alors que nous avons le même point de vue.
Frederic Bonroy
LaDDL wrote:
Vous ne répondez pas à la question. :-( Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à
l'autre sur les analyseurs heuristiques & spectrales. Alors que nous avons le même point de vue.
Nous n'avons pas le même point de vue, mais répondez donc à la question. :-(
LaDDL wrote:
Vous ne répondez pas à la question. :-(
Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à
l'autre sur les analyseurs heuristiques & spectrales. Alors que nous
avons le même point de vue.
Nous n'avons pas le même point de vue, mais répondez donc à la question. :-(
Vous ne répondez pas à la question. :-( Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à
l'autre sur les analyseurs heuristiques & spectrales. Alors que nous avons le même point de vue.
Nous n'avons pas le même point de vue, mais répondez donc à la question. :-(
AMcD®
Ewa (siostra Ani) N. wrote:
Merci...
De rien.
moi j'ai du mal à dire simplement ces choses là.
Bah, j'ai rien contre lui, loin de là, mais bon quand tu le lis c'est plutôt pénible/ridicule quand même...
Florilège (au hasard hein) :
"au lieu de transformer ça en flaming." "So what ?" "Checkes tu verras." (5 étoiles) "et autres toolz from east side." "i know bud." (3 étoiles celui-ci) "Pas de quoi effectué un test in live now."
Etc.
Sans compter l'excellentissime :
"Je connais très bien les équipes de R&D des deux AV dont nous parlons."
Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais très bien le codeur, il viens de me l'envoyer)...
-- AMcD®
http://arnold.mcdonald.free.fr/
Ewa (siostra Ani) N. wrote:
Merci...
De rien.
moi j'ai du mal à dire simplement ces choses là.
Bah, j'ai rien contre lui, loin de là, mais bon quand tu le lis c'est plutôt
pénible/ridicule quand même...
Florilège (au hasard hein) :
"au lieu de transformer ça en flaming."
"So what ?"
"Checkes tu verras." (5 étoiles)
"et autres toolz from east side."
"i know bud." (3 étoiles celui-ci)
"Pas de quoi effectué un test in live now."
Etc.
Sans compter l'excellentissime :
"Je connais très bien les équipes de
R&D des deux AV dont nous parlons."
Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais
très bien le codeur, il viens de me l'envoyer)...
Bah, j'ai rien contre lui, loin de là, mais bon quand tu le lis c'est plutôt pénible/ridicule quand même...
Florilège (au hasard hein) :
"au lieu de transformer ça en flaming." "So what ?" "Checkes tu verras." (5 étoiles) "et autres toolz from east side." "i know bud." (3 étoiles celui-ci) "Pas de quoi effectué un test in live now."
Etc.
Sans compter l'excellentissime :
"Je connais très bien les équipes de R&D des deux AV dont nous parlons."
Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais très bien le codeur, il viens de me l'envoyer)...
-- AMcD®
http://arnold.mcdonald.free.fr/
LaDDL
Frederic Bonroy wrote:
LaDDL wrote:
Vous voyez, quand vous dites "pouvant correspondre", cela implique de l'incertitude. Arrêtez de jouer sur les mots on sait l'un et l'autre de quoi nous
parlons svp. Ne faites pas tomber le niveau de la discussion dans ce genre d'enfantillage. Par avance merci.
Je ne fais pas tomber le niveau, je l'augmente en vous proposant de regarder le concept de l'heuristique et la signification de ce mot sous un autre angle. Sans vouloir vous vexer plus on élargit notre discussion plus cela va
prêter à confusion/malentendus/quiproquos. Sinon pourquoi ne pas l'aborder aussi sous cet angle là ? http://tecfa.unige.ch/~tognotti/staf11/heurist.html
Vraiment je préfère que nous en restions à l'heuristique dans le champ d'application de la lutte antivirale.
Et on sombre ainsi dans le domaine du raisonnement heuristique. Heuristique et spectrale cohabitent qui a dit le contraire.
Ils ne cohabitent pas puisque c'est pareil. IMHO je distingue bien l'analyseur heuristique du spectrale comme je
vous l'ai déjà dit précédemment.
L'analyse spectrale est un *procédé* heuristique. Pourquoi pas ce n'est pas faux.
Comme dit ailleurs, les pare-feu sont complêtement inutiles face à certains chevaux de Troie. Arrêtez de tenir ce genre de propos. C'est abérrant. C'est comme de dire
qu'il est inutile d'avoir un AV sur une machine ?!
http://www.uni-koblenz.de/~fbonroy/mythes.html#cheval Non vous m'avez mal compris. Le fait de dire qu'un FW est inutile sème
le doute dans l'esprit des users. C'est pourquoi j'ai réagi ainsi. Bien sûr nous savons vous et moi qu'un FW échoue face à certaines attaques par Trojans.
Pour ceux qui souhaiteraient en savoir plus sur les trojans en général voici un document incontournable : http://www.frame4.com/content/pubs/comp_trojans_fr.txt
Frederic Bonroy wrote:
LaDDL wrote:
Vous voyez, quand vous dites "pouvant correspondre", cela implique de
l'incertitude.
Arrêtez de jouer sur les mots on sait l'un et l'autre de quoi nous
parlons svp. Ne faites pas tomber le niveau de la discussion dans ce
genre d'enfantillage. Par avance merci.
Je ne fais pas tomber le niveau, je l'augmente en vous proposant de
regarder le concept de l'heuristique et la signification de ce mot sous
un autre angle.
Sans vouloir vous vexer plus on élargit notre discussion plus cela va
prêter à confusion/malentendus/quiproquos. Sinon pourquoi ne pas
l'aborder aussi sous cet angle là ?
http://tecfa.unige.ch/~tognotti/staf11/heurist.html
Vraiment je préfère que nous en restions à l'heuristique dans le champ
d'application de la lutte antivirale.
Et on sombre ainsi dans le domaine du raisonnement
heuristique.
Heuristique et spectrale cohabitent qui a dit le contraire.
Ils ne cohabitent pas puisque c'est pareil.
IMHO je distingue bien l'analyseur heuristique du spectrale comme je
vous l'ai déjà dit précédemment.
L'analyse spectrale est un
*procédé* heuristique.
Pourquoi pas ce n'est pas faux.
Comme dit ailleurs, les pare-feu sont complêtement inutiles face à
certains chevaux de Troie.
Arrêtez de tenir ce genre de propos. C'est abérrant. C'est comme de dire
qu'il est inutile d'avoir un AV sur une machine ?!
http://www.uni-koblenz.de/~fbonroy/mythes.html#cheval
Non vous m'avez mal compris. Le fait de dire qu'un FW est inutile sème
le doute dans l'esprit des users. C'est pourquoi j'ai réagi ainsi. Bien
sûr nous savons vous et moi qu'un FW échoue face à certaines attaques
par Trojans.
Pour ceux qui souhaiteraient en savoir plus sur les trojans en général
voici un document incontournable :
http://www.frame4.com/content/pubs/comp_trojans_fr.txt
Vous voyez, quand vous dites "pouvant correspondre", cela implique de l'incertitude. Arrêtez de jouer sur les mots on sait l'un et l'autre de quoi nous
parlons svp. Ne faites pas tomber le niveau de la discussion dans ce genre d'enfantillage. Par avance merci.
Je ne fais pas tomber le niveau, je l'augmente en vous proposant de regarder le concept de l'heuristique et la signification de ce mot sous un autre angle. Sans vouloir vous vexer plus on élargit notre discussion plus cela va
prêter à confusion/malentendus/quiproquos. Sinon pourquoi ne pas l'aborder aussi sous cet angle là ? http://tecfa.unige.ch/~tognotti/staf11/heurist.html
Vraiment je préfère que nous en restions à l'heuristique dans le champ d'application de la lutte antivirale.
Et on sombre ainsi dans le domaine du raisonnement heuristique. Heuristique et spectrale cohabitent qui a dit le contraire.
Ils ne cohabitent pas puisque c'est pareil. IMHO je distingue bien l'analyseur heuristique du spectrale comme je
vous l'ai déjà dit précédemment.
L'analyse spectrale est un *procédé* heuristique. Pourquoi pas ce n'est pas faux.
Comme dit ailleurs, les pare-feu sont complêtement inutiles face à certains chevaux de Troie. Arrêtez de tenir ce genre de propos. C'est abérrant. C'est comme de dire
qu'il est inutile d'avoir un AV sur une machine ?!
http://www.uni-koblenz.de/~fbonroy/mythes.html#cheval Non vous m'avez mal compris. Le fait de dire qu'un FW est inutile sème
le doute dans l'esprit des users. C'est pourquoi j'ai réagi ainsi. Bien sûr nous savons vous et moi qu'un FW échoue face à certaines attaques par Trojans.
Pour ceux qui souhaiteraient en savoir plus sur les trojans en général voici un document incontournable : http://www.frame4.com/content/pubs/comp_trojans_fr.txt
Eric
Le 18 mai 2004 à 20:06, AMcD® nous disait :
Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais très bien le codeur, il viens de me l'envoyer)...
Ah, si tu le vois, demande-lui qu'il me rende mon peigne « buddy » :-)
-- Cordialement
Le 18 mai 2004 à 20:06, AMcD® nous disait :
Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais
très bien le codeur, il viens de me l'envoyer)...
Ah, si tu le vois, demande-lui qu'il me rende mon peigne « buddy » :-)
Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais très bien le codeur, il viens de me l'envoyer)...
Ah, si tu le vois, demande-lui qu'il me rende mon peigne « buddy » :-)
-- Cordialement
LaDDL
Frederic Bonroy wrote:
LaDDL wrote:
Maintenant un trojan peut : - bypasser/kill un FW - killer un AV
Je ne connais AUCUN PAS DE SOFTS INVULNERABLES.
Ce n'est *absolument pas* une question de vulnérabilité de tel ou tel logiciel de protection, mais de nature même de la menace à laquelle nous avons affaire. Une menace existe parce qu'il y a des vulnérabilités qui sont exploitées
par des attaquants.
Frederic Bonroy wrote:
LaDDL wrote:
Maintenant un trojan peut :
- bypasser/kill un FW
- killer un AV
Je ne connais AUCUN PAS DE SOFTS INVULNERABLES.
Ce n'est *absolument pas* une question de vulnérabilité de tel ou tel
logiciel de protection, mais de nature même de la menace à laquelle nous
avons affaire.
Une menace existe parce qu'il y a des vulnérabilités qui sont exploitées
Maintenant un trojan peut : - bypasser/kill un FW - killer un AV
Je ne connais AUCUN PAS DE SOFTS INVULNERABLES.
Ce n'est *absolument pas* une question de vulnérabilité de tel ou tel logiciel de protection, mais de nature même de la menace à laquelle nous avons affaire. Une menace existe parce qu'il y a des vulnérabilités qui sont exploitées