OVH Cloud OVH Cloud

Kapucen-B / Puce / ECup : meme Kaspersky est a la traine sur celui-la...

24 réponses
Avatar
Stephane Faure
Bonjour,

Moi qui ne m'étais jamais fait avoir par le moindre virus, voilà qui est
fait ! Et pour cause : AVG ne détecte pas ce Kapucen-B, alias Puce,
alias ECup. Mais il est loin, très loin d'être le seul ! Même Kaspersky,
TrendMicro ou encore Norton n'y ont vu que du feu, du moins dans leur
version en ligne :
http://www.virustotal.com/vt/en/resultadof?
436423cd57439e92708505da32cfdda7
Pour TrendMicro, j'ai testé sur leur site et aussi en m'envoyant le
fichier par Hotmail. Pour Norton, sur leur site également mais aussi
avec une version 2004 installée sur un poste.

Ce qui m'a mis sur la piste, c'est que je ne parvenais plus à supprimer
les dossiers programme d'eMule : ils étaient utilisés par un faux
svchost.exe qui se trouvait dans mon répertoire temporaire (merci à
Process Explorer !). L'autre ennui qu'il me causait n'était pas bien
méchant : j'avais 1 ou 2 messages d'erreur me signalant qu'il n'y avait
pas de CD dans mon lecteur.

Les seuls à le détecter d'après VirusTotal.com sont : Antivir, Avast,
BitDefender, NOD32v2, Panda et "Microsoft" (?). Bref, dans l'ensemble,
plutôt des antivirus pour particuliers. Serait-ce parce que le virus ne
se propage que par p2p qu'il est à ce point ignoré des grands noms ? Ou
parce qu'il ne fait pas grand mal ? Pourtant il date quand même de
juillet 2006 : <http://www.avast.com/fre/win32-kapucen-b.html>.

Pour ceux qui veulent tester, je le mets en ligne sur mon site :
<http://mysterion.free.fr/Virus_Win32.Kapucen-B.zip>.
Mot de passe : abc

10 réponses

1 2 3
Avatar
Stephane Faure
X <>, in :

EH... avant même de le télécharger pour y voir plus clair mon
Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par
mot de passe - il est 22:40, bases actualisées ce jour vers 17 h


Impressionnant ! Donc ce mode parano est capable de détourner les mots
de passe des archives... Mais y a-t-il réellement un intérêt ? On ne
protège pas son virus par un mot de passe, quand on veut le répandre !

Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil
digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus
d'entâcher leur réputation qu'autre chose...

ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite. Bon...il ne faut
pas le refaire quoi, d'accord?


Non, pas d'accord.

Mais merci pour votre retour sur Kaspersky, et bonnes fêtes !

Avatar
Roland Garcia

ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.


je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .

--
Roland Garcia

Avatar
Stephane Faure
Roland Garcia, in :

http://blog2.lemondeinformatique.fr/management_du_si/2006/12/sarkofaille_et_.html


Et ? Ce que je vois, ce sont des journaux qui donnent au public le
détail des failles d'un SI et les moyens de les exploiter.


Vous voyez mal et inversez la réalité, ces failles étaient exposées au
public et ce sont les journaux qui les ont fait boucher.


Quand ils ont publié, la faille était-elle corrigée ?

Dans le cas qui me concerne, le virus dont j'ai été victime est déjà
exposé au public, et je ne fais qu'alerter et tenter de prouver qu'il
est mal détecté, ce qui pourrait conduire à terme les éditeurs
d'antivirus à résoudre le problème. Même si ça reste très hypothétique,
c'est l'esprit de la chose.

C'est légal ça ?


On ne peut plus, ce qui est illégal est de ne pas protéger des données
personnelles.


Ce qui n'a rien à voir avec la mise à disposition balisée d'un virus
protégé par mot de passe à des fins de tests.



Avatar
X
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia
wrote:


ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.


je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .
Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES

réglementées, dans des situations précises etc.

...Merci de me corriger.

Cdlt


Avatar
Roland Garcia
Roland Garcia, in :

http://blog2.lemondeinformatique.fr/management_du_si/2006/12/sarkofaille_et_.html
Et ? Ce que je vois, ce sont des journaux qui donnent au public le

détail des failles d'un SI et les moyens de les exploiter.
Vous voyez mal et inversez la réalité, ces failles étaient exposées au

public et ce sont les journaux qui les ont fait boucher.


Quand ils ont publié, la faille était-elle corrigée ?


Il vaudrait mieux, sachant qu'un serveur peut toujours être déconnecté.

--
Roland Garcia




Avatar
Roland Garcia
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia
wrote:


ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants

n'est pas forcément interdite .
Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES

réglementées, dans des situations précises etc.


Un motif légitime suffit. C'est sûr que si le motif est clairement
illégitime c'est mal parti...

--
Roland Garcia



Avatar
X
On Wed, 20 Dec 2006 23:21:50 +0100, Stephane Faure
wrote:

X <>, in :

EH... avant même de le télécharger pour y voir plus clair mon
Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par
mot de passe - il est 22:40, bases actualisées ce jour vers 17 h


Impressionnant ! Donc ce mode parano


[Je m'exprime sous le contrôle des habitués du forum]

Le mode 'parano' c'est simplement ce que 'moi' je désigne par sécurité
maximale et paramètrages offrant le maximum de sécurité par l'av que
j'utilise.

est capable de détourner les mots
de passe des archives...


Une des spécificités de cet av est en effet de "casser" toutes sortes
de formats d'archives et de techniques de compression, des plus
simples au plus élaborées ou 'exotiques' et ce depuis fort longtemps.

Mais y a-t-il réellement un intérêt ? On ne
protège pas son virus par un mot de passe, quand on veut le répandre !



Quand on souhaite le répandre...Ce n'est l'affaire que de quelques
secondes. J'imagine qu'un virus pourrait parfaitement à peine installé
sur un système contaminé en quelques secondes se dupliquer ET à cette
occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger -
ou s'autocrypter si vs voulez par mot de passe, un peu comme ces
archives autoextractibles de winrar, lui ou une partie de son code .

En psychologie, pour montrer ce que sont et la limitation habituelle
des esprits et la créativité qui sommeille en chacun on propose aux
étudiants d'imaginer sept moyens ou huit moyens de se rendre du bureau
du directeur, où ils se trouvent, dasn le couloir juste à côté.

On peut ainsi par exemple sortir par la fenêtre, prendre un taxi - ou
un avion !, se rendre à l'entrée de la fac et de là au couloir, ou
ramper dans sa direction etc.

Que vous ne compreniez pas pourquoi un code malveillant pourrait
s'autoprotéger par mot de passe ne signifie pas que son auteur n'a
rien compris. Protéger un virus ou une partie de ce virus est au moins
commode pour deux raisons; en ce qui concerne, à ma connaissance tout
du moins, l'av kaspersky par exemple, et je crois d'ailleurs presque
tous les av existant, ne scannent pas par défaut les archives/fichiers
cryptés pour des raisons d'économie de temps d'analyse et bien entendu
de difficulté à "casser " le code. Je suppose qu'un virus compressé et
protégé par un solide code peut passer bien des défenses,
s'autoextraire une fois à l'abri, se dupliquer, se recompresser, se
recrypter et ainsi de suite. Corrigez-moi si je dis des bêtises mais
en ce qui me concerne j'ai décidé de mettre en place "pour voir" la
sécurité maximale de l'av dont je parle et de scanner mon poste de
travail. J'ai pas mal de petits logiciels, la suite office mais
finalement pas grand-chose, quelques 10 Go. Il a mis 5 heures! Et il
me semble, je dis bien il me semble, qu'à une époque ou encore même
aujourd'hui certains fichiers sont encore écartés d'office de
l'analyse quand bien même tous les paramétrages de sécurité les plus
élevés ont été séléctionnés.

Donc pour résumer le propos précédent, le cryptage d'un code
malveillant est au moins utile dans le cadre de ce qu'il se propose
d'accomplir pour deux raisons :

1) passer pratiquement inaperçu lors de la transmission de poste à
poste
2) passer pratiquement inaperçu lors d'un scan "classique" qui est la
méthode la plus souvent choisie

Ce qui, somme toute fait froid dans le dos

Cdlt, bonnes fêtes je dosi à présent vs quitter.

En espérant vous avoir un peu éclairé et en attendant d'autres
commentaires,

Cdlt

Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil
digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus
d'entâcher leur réputation qu'autre chose...




Avatar
Stephane Faure
<X> a écrit dans le message de news:


Quand on souhaite le répandre...Ce n'est l'affaire que de quelques
secondes. J'imagine qu'un virus pourrait parfaitement à peine installé
sur un système contaminé en quelques secondes se dupliquer ET à cette
occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger -
ou s'autocrypter si vs voulez par mot de passe, un peu comme ces
archives autoextractibles de winrar, lui ou une partie de son code .


Mais pour s'exécuter, il faut bien qu'à un moment il se décrypte, non ? Et
donc devienne détectable par n'importe quel antivirus.

Avatar
Frederic Bonroy

Vous n'avez pas lu mon article ? Permettre à des spécialistes de faire
des tests.


Vous croyez que les spécialistes dépendent de fcsv pour obtenir des virus?

Pour un spécialiste obtenant ce fichier, combien de rigolos incapables
de manier un virus l'obtiendront aussi?

Les éditeurs ont tous une adresse email à laquelle on peut envoyer des
fichiers non détectés.

Avatar
Frederic Bonroy

ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.


je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .


En ce qui me concerne, je cherche toujours le fameux motif légitime. Ce
n'est, il est vrai, pas à moi de le déterminer, mais pas à M. Faure non
plus. S'il veut, en théorie, aller en débattre avec un juge, je lui
souhaite le plus grand des plaisirs...

Et même si la loi l'autorisait, le bon sens l'interdirait encore et
toujours.


1 2 3