OVH Cloud OVH Cloud

Infecte, mais je ne sais pas quoi faire...

281 réponses
Avatar
Olivier
Bonjour à tous,
Suite au comportement que je jugeais anormal de ma messagerie (je recevais
régulièrement des messages infectés, et il semble que le virus utilise mon
adresse pour infecter d'autres personnes), j'ai lancé un scan de mon disque.
Il semble que je sois effectivement infecté, puisque l'antivirus m'annonce avoir
découvert:
Trojan.Spy.Bispy.C
Backdoor.Ralpha.A
Je ne trouve pas sur les sites des antivirus la référence à ces deux virus, et
ne sais donc pas quel utilitaire utiliser pour me désinfecter.
Quelqu'un peut-il m'aider?

Merci d'avance

10 réponses

Avatar
Roland Garcia
Roland Garcia wrote:

aucun trojan n'est indétectable par
un anti-virus.


A condition qu'il ait été identifié/détecté. Beaucoup trainent dans la
nature sans être détectés même par des AV dont c'est la spécialité.


Vous dites exactement le contraire de votre thèse concernant les
malwares "in the wild" et ceux qui ne le seraient pas :-)

Roland Garcia


Avatar
joke0
Salut,

LaDDL:
On reprend :
Certains AV détectent des malwares que d'autres ne détectent
pas.


C'est une très jolie lapalissade...

Un FW statefull inspection bloquera la majorité des
Trojans.


J'encadre.


Il n'est pas écrit "tous" mais "la majorité".


Même pas.

J'ai fait un décompte en utilisant les bases de KAV d'hier:

Total des chevaux de Troie (Trojans divers¹ + backdoors): 19091
Total des backdoors: 6895 soit 36%

Loin d'être la majorité donc.

IMHO une bonne protection repose sur plusieurs mécanismes
de détection & d'audit afin de pouvoir se prémunir contre
les attaques et/ou de pouvoir y répondre.


Une bonne protection pour un simple user© repose sur un
antivirus, et parfois un firewall.


L'utilisateur gère sa politique de sécurité en fonction de ses
besoins. Le minimum pour une machine connectée en haut débit
reste : AV + FW.


L'utilisateur de base© n'a aucune notion de sécurité.
Généralement le seul outil qu'il a, c'est un AV, et souvent pas
à jour.

¹ uniquement ceux dont le nom commence par 'Trojan'
--
joke0



Avatar
joke0
Salut,

LaDDL:

Un FW statefull inspection bloquera la majorité des Trojans.




Il est écrit "la majorité" et non pas "tous".


Ça reste faux quand même:
<news:

--
joke0




Avatar
joke0
Salut,

Ewa (siostra Ani) N.:
Merci... moi j'ai du mal à dire simplement ces choses là.


lol i know bud :-)

--
joke0

Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

Dites-moi en quoi cette définition ne s'applique pas à l'analyse spectrale.


Ce qui distingue l'analyse heuristique de spectrale c'est :
L'ANALYSE heuristique concerne la recherche de code correspondant à des
fonctions virales.
L'ANALYSE spectrale concerne l'étude de la fréquence d'apparition des
intructions.


Vous ne répondez pas à la question. :-(
Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à

l'autre sur les analyseurs heuristiques & spectrales. Alors que nous
avons le même point de vue.



Avatar
Frederic Bonroy
LaDDL wrote:

Vous ne répondez pas à la question. :-(
Je ne sais pas pourquoi vous persistez à vouloir nous opposer l'un à

l'autre sur les analyseurs heuristiques & spectrales. Alors que nous
avons le même point de vue.


Nous n'avons pas le même point de vue, mais répondez donc à la question. :-(


Avatar
AMcD®
Ewa (siostra Ani) N. wrote:

Merci...


De rien.

moi j'ai du mal à dire simplement ces choses là.


Bah, j'ai rien contre lui, loin de là, mais bon quand tu le lis c'est plutôt
pénible/ridicule quand même...

Florilège (au hasard hein) :

"au lieu de transformer ça en flaming."
"So what ?"
"Checkes tu verras." (5 étoiles)
"et autres toolz from east side."
"i know bud." (3 étoiles celui-ci)
"Pas de quoi effectué un test in live now."

Etc.

Sans compter l'excellentissime :

"Je connais très bien les équipes de
R&D des deux AV dont nous parlons."

Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais
très bien le codeur, il viens de me l'envoyer)...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

Vous voyez, quand vous dites "pouvant correspondre", cela implique de
l'incertitude.
Arrêtez de jouer sur les mots on sait l'un et l'autre de quoi nous

parlons svp. Ne faites pas tomber le niveau de la discussion dans ce
genre d'enfantillage. Par avance merci.


Je ne fais pas tomber le niveau, je l'augmente en vous proposant de
regarder le concept de l'heuristique et la signification de ce mot sous
un autre angle.
Sans vouloir vous vexer plus on élargit notre discussion plus cela va

prêter à confusion/malentendus/quiproquos. Sinon pourquoi ne pas
l'aborder aussi sous cet angle là ?
http://tecfa.unige.ch/~tognotti/staf11/heurist.html

Vraiment je préfère que nous en restions à l'heuristique dans le champ
d'application de la lutte antivirale.

Et on sombre ainsi dans le domaine du raisonnement
heuristique.
Heuristique et spectrale cohabitent qui a dit le contraire.



Ils ne cohabitent pas puisque c'est pareil.
IMHO je distingue bien l'analyseur heuristique du spectrale comme je

vous l'ai déjà dit précédemment.

L'analyse spectrale est un
*procédé* heuristique.
Pourquoi pas ce n'est pas faux.


Comme dit ailleurs, les pare-feu sont complêtement inutiles face à
certains chevaux de Troie.
Arrêtez de tenir ce genre de propos. C'est abérrant. C'est comme de dire

qu'il est inutile d'avoir un AV sur une machine ?!


http://www.uni-koblenz.de/~fbonroy/mythes.html#cheval
Non vous m'avez mal compris. Le fait de dire qu'un FW est inutile sème

le doute dans l'esprit des users. C'est pourquoi j'ai réagi ainsi. Bien
sûr nous savons vous et moi qu'un FW échoue face à certaines attaques
par Trojans.

Pour ceux qui souhaiteraient en savoir plus sur les trojans en général
voici un document incontournable :
http://www.frame4.com/content/pubs/comp_trojans_fr.txt



Avatar
Eric
Le 18 mai 2004 à 20:06, AMcD® nous disait :

Mais oui. Bon, moi, je retourne au code source de Windows 2006 (je connais
très bien le codeur, il viens de me l'envoyer)...


Ah, si tu le vois, demande-lui qu'il me rende mon peigne « buddy » :-)

--
Cordialement

Avatar
LaDDL
Frederic Bonroy wrote:

LaDDL wrote:

Maintenant un trojan peut :
- bypasser/kill un FW
- killer un AV

Je ne connais AUCUN PAS DE SOFTS INVULNERABLES.


Ce n'est *absolument pas* une question de vulnérabilité de tel ou tel
logiciel de protection, mais de nature même de la menace à laquelle nous
avons affaire.
Une menace existe parce qu'il y a des vulnérabilités qui sont exploitées

par des attaquants.