OVH Cloud OVH Cloud

Infecte, mais je ne sais pas quoi faire...

281 réponses
Avatar
Olivier
Bonjour à tous,
Suite au comportement que je jugeais anormal de ma messagerie (je recevais
régulièrement des messages infectés, et il semble que le virus utilise mon
adresse pour infecter d'autres personnes), j'ai lancé un scan de mon disque.
Il semble que je sois effectivement infecté, puisque l'antivirus m'annonce avoir
découvert:
Trojan.Spy.Bispy.C
Backdoor.Ralpha.A
Je ne trouve pas sur les sites des antivirus la référence à ces deux virus, et
ne sais donc pas quel utilitaire utiliser pour me désinfecter.
Quelqu'un peut-il m'aider?

Merci d'avance

10 réponses

Avatar
Frederic Bonroy
Anonyme de Webatou.net wrote:

Par contre, je ne sais toujours pas vraiment en quoi consiste cette
fameuse analyse spectrale. Et je commence a croire que je ne suis pas le
premier a ne pas le savoir. A vous entendre, c'est "l'étude de la
fréquence d'apparition des intructions." Mais heu, je suis sans doute
naif, mais je suppose que ce n'est pas des instructions assembleur dont
vous parlez, si ? Vous pourriez expliciter un peu ?


Ça doit être une analyse statistique qui examine la présence et la
fréquence d'apparition de certaines instructions. Quand on sait par
exemple qu'un certain virus polymorphe ne génère que les instructions A,
B, et C et qu'on trouve dans une partie du code ces trois instructions
en très grand nombre alors il est possible que ce fameux virus s'y trouve.

Peut-être qu'on peut s'en servir aussi pour identifier l'objectif et la
nature de certaines séquences de code - pour identifier des boucles (de
décryptage par exemple), etc.

Avatar
djehuti
"Frederic Bonroy" a écrit dans le message news:


Bien sûr que l'émulation est *une* forme d'analyse heuristique, mais
si vous appelez ça analyse heuristique on est tenté de croire que vous
considérez que l'analyse spectrale n'est pas heuristique parce que
vous
la mentionnez *en plus*.


amha, c'est bien le but
"certain© fait du spectral, ce qui le rend bien supérieur à tous ses
concurrents"
(même si les autres le font sans le dire)

ce fil est une aberration: outre la longueur, le nombres de messages de
notrami© me semble bien élevé, puisque finalement... il est d'accord avec
tout et tout le monde
*eg*

C'est grave dans la mesure où ça montre qu'il y a encore du boulot au
niveau de l'éducation


surtout quand certains n'hésitent pas à raconter n'importe quoi...
idéal pour les embrouiller encore plus :-(

@tchao

Avatar
Utilisateur_anonyme_et_non_membre_de_webatou.net
joke0 wrote:

Par rapport au nombre de chevaux de Troie qui existent.

Tu es sûr que tu m'as lu?


Si je puis me permettre, ton raisonnement me semble bancal :
parmi les chevaux de troie succeptibles d'etre affectes par un
firewall, il n'y a pas que des backdoors : il ya a aussi les keyloggers
qui envoient les frappes enregistrees via FTP ou HTTP post, les
webdownloaders, les notifiers, ceux qui envoient les numeros
de serie de certains softs, etc. Je ne sais pas si KAV classe tous
ces malwares sous l'appelation "backdoor", mais ca ne me
semble pas tres approprie'.

Par contre, l'exemple typique du cheval de troie qui n'est pas
affecte' par un firewall perso : le "tueur de firewall", justement.

Enfin, tous les chevaux de Troie ne peuvent pas etre detectes
par un AV a signature : comment un AV pourrait-il decider si
un serveur FTP ou un serveur Telnet est legitime ?

--
Tweakie

--
Posté via http://www.webatou.net/
Usenet dans votre navigateur !
Complaints-To:

Avatar
AMcD®
Frederic Bonroy wrote:

Ça doit être une analyse statistique qui examine la présence et la
fréquence d'apparition de certaines instructions. Quand on sait par
exemple qu'un certain virus polymorphe ne génère que les instructions
A, B, et C et qu'on trouve dans une partie du code ces trois
instructions
en très grand nombre alors il est possible que ce fameux virus s'y
trouve.


Cela me semble un peu naze quand même. En ce cas, tu n'as qu'à étendre le
jeu d'instructions du moteur polymorphique. J'ai du mal à comprendre moi
comment marche l'analyse spectrale. S'il s'agit de faire un relevé
statistique des opcodes et d'essayer de determiner leurlégitimité à se
trouver là, c'est un peu bidon quand même !

Suppose qu'on te dise qu'un XOR n'a rien à faire dans une application
standard (simple exemple) et bien tu vas le décomposer en insstructions
"standards" !

Et puis quoi, pourquoi telle ou telle instruction serait anormale ? Quid de
l'opimisation ? Des logiciels qui protègent les softs en rajoutant des
couches d'obfuscation ? Qui de programmes spéciaux, comme les drivers ?

Si c'est un ratio genre instruction_anormales/instruction_normales qui est
pris en compte, eh bien il suffit de rajouter polymorphiquement du code
"normal" !

Cela me semble assez du pipeau moi...

Peut-être qu'on peut s'en servir aussi pour identifier l'objectif et
la nature de certaines séquences de code - pour identifier des
boucles (de décryptage par exemple), etc.


Bah, je te dis pas comment c'est facile à complexifier ça. En plus, tu peux
parfaitement obfusquer du code normal pour de simple raisons de protection,
genre armadillo et consort.

Bref, j'aimerai bien voir ça expliqué noir sur blanc...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
NO_eikaewt_SPAM
Frederic Bonroy wrote:

Anonyme de Webatou.net wrote:

Par contre, je ne sais toujours pas vraiment en quoi consiste cette
fameuse analyse spectrale. Et je commence a croire que je ne suis pas le
premier a ne pas le savoir. A vous entendre, c'est "l'étude de la
fréquence d'apparition des intructions." Mais heu, je suis sans doute
naif, mais je suppose que ce n'est pas des instructions assembleur dont
vous parlez, si ? Vous pourriez expliciter un peu ?


Ça doit être une analyse statistique qui examine la présence et la
fréquence d'apparition de certaines instructions.


Tu entends quoi par "instruction" ? Une instruction assembleur ?
Avec ses operandes ?

Quand on sait par
exemple qu'un certain virus polymorphe ne génère que les instructions A,
B, et C et qu'on trouve dans une partie du code ces trois instructions
en très grand nombre alors il est possible que ce fameux virus s'y trouve.


En ce qui concerne les virus programmes en assembleur, je veux bien
te croire. Mais la plupart des malwares recents sont programmes en
langage de haut niveau ! J'ai du mal a croire que l'on peut les distinguer
grace a des statistiques effectuees sur des opcodes ou kkchose comme
ca...

Par contre, sur les fonctions standards et les imports de fonctions, la
ca doit pouvoir donner des resultats. Et dans ce cas, autant y ajouter
des chaines de caracteres significatives (noms de processus "tues" par
certains malwares, par exemple).

M'enfin, si les editeurs d'AV se mettent a attaquer le probleme sous
l'angle probabiliste ( et de maniere relativement systematique), je ne
vais
certainement pas m'en plaindre.

--
Tweakie

--
Posté via http://www.webatou.net/
Usenet dans votre navigateur !
Complaints-To:


Avatar
Frederic Bonroy
AMcD® wrote:

Cela me semble un peu naze quand même. En ce cas, tu n'as qu'à étendre le
jeu d'instructions du moteur polymorphique.


Oui mais en pratique beaucoup d'auteurs de virus ne le font pas.

J'ai du mal à comprendre moi
comment marche l'analyse spectrale. S'il s'agit de faire un relevé
statistique des opcodes et d'essayer de determiner leurlégitimité à se
trouver là, c'est un peu bidon quand même !

Suppose qu'on te dise qu'un XOR n'a rien à faire dans une application
standard (simple exemple) et bien tu vas le décomposer en insstructions
"standards" !

Et puis quoi, pourquoi telle ou telle instruction serait anormale ? Quid de
l'opimisation ?


Oh, on ne dira pas que telle ou telle instruction serait anormale,
quoiqu'il existe des instructions qu'on ne retrouvera très probablement
pas dans des programmes normaux. Il est peut-être plutôt question de
groupes d'instructions.

Bah, je te dis pas comment c'est facile à complexifier ça. En plus, tu peux
parfaitement obfusquer du code normal pour de simple raisons de protection,
genre armadillo et consort.


Pour reconnaître des boucles je vois aussi la possibilité suivante: ne
pas calculer la fréquence des instructions, mais regarder quelles
adresses sont le plus souvent exécutées et regarder avec quelle
régularité. Si je vois par exemple que l'adresse 12345678h est appelée
une fois sur 10 et ce régulièrement, alors il peut s'agir d'une boucle.

Avatar
Ewa (siostra Ani) N.

Eh Nicolas on est à l'école là ? MDR


Et au fait, cher "Bruno", il est extrêmement mal-poli, en tout cas à mes
yeux, d'appeller les gens par leur prénom IRL quand ils sont sous pseudo.


Bruno D. fait ça pour être dans le mood... sans doute.

A bon entendeur ...



Nicob




--
Niesz !


Avatar
Frederic Bonroy
Tweakie wrote:

Tu entends quoi par "instruction" ? Une instruction assembleur ? Avec
ses operandes ?


Oui.

En ce qui concerne les virus programmes en assembleur, je veux bien
te croire. Mais la plupart des malwares recents sont programmes en
langage de haut niveau !


De nos jours oui, mais ce n'a pas toujours été le cas. Et certaines
bestioles sont encore écrites en assembleur.

J'ai du mal a croire que l'on peut les distinguer
grace a des statistiques effectuees sur des opcodes ou kkchose comme ca...


Ça dépend, les compilateurs modernes font de l'optimisation et
produisent du code plus compact que dans le temps. Mais je te donne
raison, ça ne doit pas toujours être évident.

Avatar
AMcD®
Frederic Bonroy wrote:

Oui mais en pratique beaucoup d'auteurs de virus ne le font pas.


Eh bien ils le feront ! Je les trouve de moins en moins neuneus nos amis
coderz-lordz-3l33tz ces temps-ci...

Oh, on ne dira pas que telle ou telle instruction serait anormale,
quoiqu'il existe des instructions qu'on ne retrouvera très
probablement
pas dans des programmes normaux. Il est peut-être plutôt question de
groupes d'instructions.


Et c'est quoi une instruction "anormale" ? À ce compte là, tous mes softs
sont detectés comme des virus...

Pour reconnaître des boucles je vois aussi la possibilité suivante: ne
pas calculer la fréquence des instructions, mais regarder quelles
adresses sont le plus souvent exécutées et regarder avec quelle
régularité. Si je vois par exemple que l'adresse 12345678h est appelée
une fois sur 10 et ce régulièrement, alors il peut s'agir d'une
boucle.


Tatata. Cela ça peut se planquer, se dissimuler. S'il faut faire un concours
pour fair rendre dingue un AV, t'inquiète, je sais qui va gagner...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
joke0
Salut,

Anonyme de Webatou.net:
Si je puis me permettre, ton raisonnement me semble bancal :


[snip]

Tu as parfaitement raison, j'ai éludé cet aspect. Mais je me
suis dit qu'ils étaient largement compensés par les scripts
(BAT.*, VBS.*, JS.*) et tous les vieux trucs DOS classés en tant
que virus mais qui sont en réalité des trojans (virus compagnons entre
autes).

Si on enleve les clickers, downloaders, proxies, notifiers et spies,
le nombre de trojans pur vu par KAV tombe à 9300.

--
joke0