Kapucen-B / Puce / ECup : meme Kaspersky est a la traine sur celui-la...
24 réponses
Stephane Faure
Bonjour,
Moi qui ne m'étais jamais fait avoir par le moindre virus, voilà qui est
fait ! Et pour cause : AVG ne détecte pas ce Kapucen-B, alias Puce,
alias ECup. Mais il est loin, très loin d'être le seul ! Même Kaspersky,
TrendMicro ou encore Norton n'y ont vu que du feu, du moins dans leur
version en ligne :
http://www.virustotal.com/vt/en/resultadof?
436423cd57439e92708505da32cfdda7
Pour TrendMicro, j'ai testé sur leur site et aussi en m'envoyant le
fichier par Hotmail. Pour Norton, sur leur site également mais aussi
avec une version 2004 installée sur un poste.
Ce qui m'a mis sur la piste, c'est que je ne parvenais plus à supprimer
les dossiers programme d'eMule : ils étaient utilisés par un faux
svchost.exe qui se trouvait dans mon répertoire temporaire (merci à
Process Explorer !). L'autre ennui qu'il me causait n'était pas bien
méchant : j'avais 1 ou 2 messages d'erreur me signalant qu'il n'y avait
pas de CD dans mon lecteur.
Les seuls à le détecter d'après VirusTotal.com sont : Antivir, Avast,
BitDefender, NOD32v2, Panda et "Microsoft" (?). Bref, dans l'ensemble,
plutôt des antivirus pour particuliers. Serait-ce parce que le virus ne
se propage que par p2p qu'il est à ce point ignoré des grands noms ? Ou
parce qu'il ne fait pas grand mal ? Pourtant il date quand même de
juillet 2006 : <http://www.avast.com/fre/win32-kapucen-b.html>.
Pour ceux qui veulent tester, je le mets en ligne sur mon site :
<http://mysterion.free.fr/Virus_Win32.Kapucen-B.zip>.
Mot de passe : abc
EH... avant même de le télécharger pour y voir plus clair mon Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par mot de passe - il est 22:40, bases actualisées ce jour vers 17 h
Impressionnant ! Donc ce mode parano est capable de détourner les mots de passe des archives... Mais y a-t-il réellement un intérêt ? On ne protège pas son virus par un mot de passe, quand on veut le répandre !
Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus d'entâcher leur réputation qu'autre chose...
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite. Bon...il ne faut pas le refaire quoi, d'accord?
Non, pas d'accord.
Mais merci pour votre retour sur Kaspersky, et bonnes fêtes !
X <>, in <rbbjo21irp4n80m4e9kfb144q2k1bhajm2@4ax.com> :
EH... avant même de le télécharger pour y voir plus clair mon
Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par
mot de passe - il est 22:40, bases actualisées ce jour vers 17 h
Impressionnant ! Donc ce mode parano est capable de détourner les mots
de passe des archives... Mais y a-t-il réellement un intérêt ? On ne
protège pas son virus par un mot de passe, quand on veut le répandre !
Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil
digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus
d'entâcher leur réputation qu'autre chose...
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite. Bon...il ne faut
pas le refaire quoi, d'accord?
Non, pas d'accord.
Mais merci pour votre retour sur Kaspersky, et bonnes fêtes !
EH... avant même de le télécharger pour y voir plus clair mon Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par mot de passe - il est 22:40, bases actualisées ce jour vers 17 h
Impressionnant ! Donc ce mode parano est capable de détourner les mots de passe des archives... Mais y a-t-il réellement un intérêt ? On ne protège pas son virus par un mot de passe, quand on veut le répandre !
Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus d'entâcher leur réputation qu'autre chose...
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite. Bon...il ne faut pas le refaire quoi, d'accord?
Non, pas d'accord.
Mais merci pour votre retour sur Kaspersky, et bonnes fêtes !
Roland Garcia
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants n'est pas forcément interdite .
-- Roland Garcia
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .
Et ? Ce que je vois, ce sont des journaux qui donnent au public le détail des failles d'un SI et les moyens de les exploiter.
Vous voyez mal et inversez la réalité, ces failles étaient exposées au public et ce sont les journaux qui les ont fait boucher.
Quand ils ont publié, la faille était-elle corrigée ?
Dans le cas qui me concerne, le virus dont j'ai été victime est déjà exposé au public, et je ne fais qu'alerter et tenter de prouver qu'il est mal détecté, ce qui pourrait conduire à terme les éditeurs d'antivirus à résoudre le problème. Même si ça reste très hypothétique, c'est l'esprit de la chose.
C'est légal ça ?
On ne peut plus, ce qui est illégal est de ne pas protéger des données personnelles.
Ce qui n'a rien à voir avec la mise à disposition balisée d'un virus protégé par mot de passe à des fins de tests.
Et ? Ce que je vois, ce sont des journaux qui donnent au public le
détail des failles d'un SI et les moyens de les exploiter.
Vous voyez mal et inversez la réalité, ces failles étaient exposées au
public et ce sont les journaux qui les ont fait boucher.
Quand ils ont publié, la faille était-elle corrigée ?
Dans le cas qui me concerne, le virus dont j'ai été victime est déjà
exposé au public, et je ne fais qu'alerter et tenter de prouver qu'il
est mal détecté, ce qui pourrait conduire à terme les éditeurs
d'antivirus à résoudre le problème. Même si ça reste très hypothétique,
c'est l'esprit de la chose.
C'est légal ça ?
On ne peut plus, ce qui est illégal est de ne pas protéger des données
personnelles.
Ce qui n'a rien à voir avec la mise à disposition balisée d'un virus
protégé par mot de passe à des fins de tests.
Et ? Ce que je vois, ce sont des journaux qui donnent au public le détail des failles d'un SI et les moyens de les exploiter.
Vous voyez mal et inversez la réalité, ces failles étaient exposées au public et ce sont les journaux qui les ont fait boucher.
Quand ils ont publié, la faille était-elle corrigée ?
Dans le cas qui me concerne, le virus dont j'ai été victime est déjà exposé au public, et je ne fais qu'alerter et tenter de prouver qu'il est mal détecté, ce qui pourrait conduire à terme les éditeurs d'antivirus à résoudre le problème. Même si ça reste très hypothétique, c'est l'esprit de la chose.
C'est légal ça ?
On ne peut plus, ce qui est illégal est de ne pas protéger des données personnelles.
Ce qui n'a rien à voir avec la mise à disposition balisée d'un virus protégé par mot de passe à des fins de tests.
X
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia wrote:
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants n'est pas forcément interdite . Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES
réglementées, dans des situations précises etc.
...Merci de me corriger.
Cdlt
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia
<roland-garcia@wanadoo.fr> wrote:
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .
Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia wrote:
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants n'est pas forcément interdite . Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES
réglementées, dans des situations précises etc.
...Merci de me corriger.
Cdlt
Roland Garcia
Roland Garcia, in :
http://blog2.lemondeinformatique.fr/management_du_si/2006/12/sarkofaille_et_.html Et ? Ce que je vois, ce sont des journaux qui donnent au public le
détail des failles d'un SI et les moyens de les exploiter. Vous voyez mal et inversez la réalité, ces failles étaient exposées au
public et ce sont les journaux qui les ont fait boucher.
Quand ils ont publié, la faille était-elle corrigée ?
Il vaudrait mieux, sachant qu'un serveur peut toujours être déconnecté.
-- Roland Garcia
Roland Garcia, in <4589B777.6030207@wanadoo.fr> :
http://blog2.lemondeinformatique.fr/management_du_si/2006/12/sarkofaille_et_.html
Et ? Ce que je vois, ce sont des journaux qui donnent au public le
détail des failles d'un SI et les moyens de les exploiter.
Vous voyez mal et inversez la réalité, ces failles étaient exposées au
public et ce sont les journaux qui les ont fait boucher.
Quand ils ont publié, la faille était-elle corrigée ?
Il vaudrait mieux, sachant qu'un serveur peut toujours être déconnecté.
http://blog2.lemondeinformatique.fr/management_du_si/2006/12/sarkofaille_et_.html Et ? Ce que je vois, ce sont des journaux qui donnent au public le
détail des failles d'un SI et les moyens de les exploiter. Vous voyez mal et inversez la réalité, ces failles étaient exposées au
public et ce sont les journaux qui les ont fait boucher.
Quand ils ont publié, la faille était-elle corrigée ?
Il vaudrait mieux, sachant qu'un serveur peut toujours être déconnecté.
-- Roland Garcia
Roland Garcia
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia wrote:
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite. je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite . Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES
réglementées, dans des situations précises etc.
Un motif légitime suffit. C'est sûr que si le motif est clairement illégitime c'est mal parti...
-- Roland Garcia
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia
<roland-garcia@wanadoo.fr> wrote:
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .
Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES
réglementées, dans des situations précises etc.
Un motif légitime suffit. C'est sûr que si le motif est clairement
illégitime c'est mal parti...
On Wed, 20 Dec 2006 23:25:42 +0100, Roland Garcia wrote:
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite. je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite . Oui plus exactement é-ven-tu-el-le-ment soumise à conditions TRES
réglementées, dans des situations précises etc.
Un motif légitime suffit. C'est sûr que si le motif est clairement illégitime c'est mal parti...
-- Roland Garcia
X
On Wed, 20 Dec 2006 23:21:50 +0100, Stephane Faure wrote:
X <>, in :
EH... avant même de le télécharger pour y voir plus clair mon Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par mot de passe - il est 22:40, bases actualisées ce jour vers 17 h
Impressionnant ! Donc ce mode parano
[Je m'exprime sous le contrôle des habitués du forum]
Le mode 'parano' c'est simplement ce que 'moi' je désigne par sécurité maximale et paramètrages offrant le maximum de sécurité par l'av que j'utilise.
est capable de détourner les mots de passe des archives...
Une des spécificités de cet av est en effet de "casser" toutes sortes de formats d'archives et de techniques de compression, des plus simples au plus élaborées ou 'exotiques' et ce depuis fort longtemps.
Mais y a-t-il réellement un intérêt ? On ne protège pas son virus par un mot de passe, quand on veut le répandre !
Quand on souhaite le répandre...Ce n'est l'affaire que de quelques secondes. J'imagine qu'un virus pourrait parfaitement à peine installé sur un système contaminé en quelques secondes se dupliquer ET à cette occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger - ou s'autocrypter si vs voulez par mot de passe, un peu comme ces archives autoextractibles de winrar, lui ou une partie de son code .
En psychologie, pour montrer ce que sont et la limitation habituelle des esprits et la créativité qui sommeille en chacun on propose aux étudiants d'imaginer sept moyens ou huit moyens de se rendre du bureau du directeur, où ils se trouvent, dasn le couloir juste à côté.
On peut ainsi par exemple sortir par la fenêtre, prendre un taxi - ou un avion !, se rendre à l'entrée de la fac et de là au couloir, ou ramper dans sa direction etc.
Que vous ne compreniez pas pourquoi un code malveillant pourrait s'autoprotéger par mot de passe ne signifie pas que son auteur n'a rien compris. Protéger un virus ou une partie de ce virus est au moins commode pour deux raisons; en ce qui concerne, à ma connaissance tout du moins, l'av kaspersky par exemple, et je crois d'ailleurs presque tous les av existant, ne scannent pas par défaut les archives/fichiers cryptés pour des raisons d'économie de temps d'analyse et bien entendu de difficulté à "casser " le code. Je suppose qu'un virus compressé et protégé par un solide code peut passer bien des défenses, s'autoextraire une fois à l'abri, se dupliquer, se recompresser, se recrypter et ainsi de suite. Corrigez-moi si je dis des bêtises mais en ce qui me concerne j'ai décidé de mettre en place "pour voir" la sécurité maximale de l'av dont je parle et de scanner mon poste de travail. J'ai pas mal de petits logiciels, la suite office mais finalement pas grand-chose, quelques 10 Go. Il a mis 5 heures! Et il me semble, je dis bien il me semble, qu'à une époque ou encore même aujourd'hui certains fichiers sont encore écartés d'office de l'analyse quand bien même tous les paramétrages de sécurité les plus élevés ont été séléctionnés.
Donc pour résumer le propos précédent, le cryptage d'un code malveillant est au moins utile dans le cadre de ce qu'il se propose d'accomplir pour deux raisons :
1) passer pratiquement inaperçu lors de la transmission de poste à poste 2) passer pratiquement inaperçu lors d'un scan "classique" qui est la méthode la plus souvent choisie
Ce qui, somme toute fait froid dans le dos
Cdlt, bonnes fêtes je dosi à présent vs quitter.
En espérant vous avoir un peu éclairé et en attendant d'autres commentaires,
Cdlt
Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus d'entâcher leur réputation qu'autre chose...
On Wed, 20 Dec 2006 23:21:50 +0100, Stephane Faure
<mysterion@alussinan.org> wrote:
X <>, in <rbbjo21irp4n80m4e9kfb144q2k1bhajm2@4ax.com> :
EH... avant même de le télécharger pour y voir plus clair mon
Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par
mot de passe - il est 22:40, bases actualisées ce jour vers 17 h
Impressionnant ! Donc ce mode parano
[Je m'exprime sous le contrôle des habitués du forum]
Le mode 'parano' c'est simplement ce que 'moi' je désigne par sécurité
maximale et paramètrages offrant le maximum de sécurité par l'av que
j'utilise.
est capable de détourner les mots
de passe des archives...
Une des spécificités de cet av est en effet de "casser" toutes sortes
de formats d'archives et de techniques de compression, des plus
simples au plus élaborées ou 'exotiques' et ce depuis fort longtemps.
Mais y a-t-il réellement un intérêt ? On ne
protège pas son virus par un mot de passe, quand on veut le répandre !
Quand on souhaite le répandre...Ce n'est l'affaire que de quelques
secondes. J'imagine qu'un virus pourrait parfaitement à peine installé
sur un système contaminé en quelques secondes se dupliquer ET à cette
occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger -
ou s'autocrypter si vs voulez par mot de passe, un peu comme ces
archives autoextractibles de winrar, lui ou une partie de son code .
En psychologie, pour montrer ce que sont et la limitation habituelle
des esprits et la créativité qui sommeille en chacun on propose aux
étudiants d'imaginer sept moyens ou huit moyens de se rendre du bureau
du directeur, où ils se trouvent, dasn le couloir juste à côté.
On peut ainsi par exemple sortir par la fenêtre, prendre un taxi - ou
un avion !, se rendre à l'entrée de la fac et de là au couloir, ou
ramper dans sa direction etc.
Que vous ne compreniez pas pourquoi un code malveillant pourrait
s'autoprotéger par mot de passe ne signifie pas que son auteur n'a
rien compris. Protéger un virus ou une partie de ce virus est au moins
commode pour deux raisons; en ce qui concerne, à ma connaissance tout
du moins, l'av kaspersky par exemple, et je crois d'ailleurs presque
tous les av existant, ne scannent pas par défaut les archives/fichiers
cryptés pour des raisons d'économie de temps d'analyse et bien entendu
de difficulté à "casser " le code. Je suppose qu'un virus compressé et
protégé par un solide code peut passer bien des défenses,
s'autoextraire une fois à l'abri, se dupliquer, se recompresser, se
recrypter et ainsi de suite. Corrigez-moi si je dis des bêtises mais
en ce qui me concerne j'ai décidé de mettre en place "pour voir" la
sécurité maximale de l'av dont je parle et de scanner mon poste de
travail. J'ai pas mal de petits logiciels, la suite office mais
finalement pas grand-chose, quelques 10 Go. Il a mis 5 heures! Et il
me semble, je dis bien il me semble, qu'à une époque ou encore même
aujourd'hui certains fichiers sont encore écartés d'office de
l'analyse quand bien même tous les paramétrages de sécurité les plus
élevés ont été séléctionnés.
Donc pour résumer le propos précédent, le cryptage d'un code
malveillant est au moins utile dans le cadre de ce qu'il se propose
d'accomplir pour deux raisons :
1) passer pratiquement inaperçu lors de la transmission de poste à
poste
2) passer pratiquement inaperçu lors d'un scan "classique" qui est la
méthode la plus souvent choisie
Ce qui, somme toute fait froid dans le dos
Cdlt, bonnes fêtes je dosi à présent vs quitter.
En espérant vous avoir un peu éclairé et en attendant d'autres
commentaires,
Cdlt
Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil
digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus
d'entâcher leur réputation qu'autre chose...
On Wed, 20 Dec 2006 23:21:50 +0100, Stephane Faure wrote:
X <>, in :
EH... avant même de le télécharger pour y voir plus clair mon Kaspersky 6 AV réglé sur le mode parano le détecte même protégé par mot de passe - il est 22:40, bases actualisées ce jour vers 17 h
Impressionnant ! Donc ce mode parano
[Je m'exprime sous le contrôle des habitués du forum]
Le mode 'parano' c'est simplement ce que 'moi' je désigne par sécurité maximale et paramètrages offrant le maximum de sécurité par l'av que j'utilise.
est capable de détourner les mots de passe des archives...
Une des spécificités de cet av est en effet de "casser" toutes sortes de formats d'archives et de techniques de compression, des plus simples au plus élaborées ou 'exotiques' et ce depuis fort longtemps.
Mais y a-t-il réellement un intérêt ? On ne protège pas son virus par un mot de passe, quand on veut le répandre !
Quand on souhaite le répandre...Ce n'est l'affaire que de quelques secondes. J'imagine qu'un virus pourrait parfaitement à peine installé sur un système contaminé en quelques secondes se dupliquer ET à cette occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger - ou s'autocrypter si vs voulez par mot de passe, un peu comme ces archives autoextractibles de winrar, lui ou une partie de son code .
En psychologie, pour montrer ce que sont et la limitation habituelle des esprits et la créativité qui sommeille en chacun on propose aux étudiants d'imaginer sept moyens ou huit moyens de se rendre du bureau du directeur, où ils se trouvent, dasn le couloir juste à côté.
On peut ainsi par exemple sortir par la fenêtre, prendre un taxi - ou un avion !, se rendre à l'entrée de la fac et de là au couloir, ou ramper dans sa direction etc.
Que vous ne compreniez pas pourquoi un code malveillant pourrait s'autoprotéger par mot de passe ne signifie pas que son auteur n'a rien compris. Protéger un virus ou une partie de ce virus est au moins commode pour deux raisons; en ce qui concerne, à ma connaissance tout du moins, l'av kaspersky par exemple, et je crois d'ailleurs presque tous les av existant, ne scannent pas par défaut les archives/fichiers cryptés pour des raisons d'économie de temps d'analyse et bien entendu de difficulté à "casser " le code. Je suppose qu'un virus compressé et protégé par un solide code peut passer bien des défenses, s'autoextraire une fois à l'abri, se dupliquer, se recompresser, se recrypter et ainsi de suite. Corrigez-moi si je dis des bêtises mais en ce qui me concerne j'ai décidé de mettre en place "pour voir" la sécurité maximale de l'av dont je parle et de scanner mon poste de travail. J'ai pas mal de petits logiciels, la suite office mais finalement pas grand-chose, quelques 10 Go. Il a mis 5 heures! Et il me semble, je dis bien il me semble, qu'à une époque ou encore même aujourd'hui certains fichiers sont encore écartés d'office de l'analyse quand bien même tous les paramétrages de sécurité les plus élevés ont été séléctionnés.
Donc pour résumer le propos précédent, le cryptage d'un code malveillant est au moins utile dans le cadre de ce qu'il se propose d'accomplir pour deux raisons :
1) passer pratiquement inaperçu lors de la transmission de poste à poste 2) passer pratiquement inaperçu lors d'un scan "classique" qui est la méthode la plus souvent choisie
Ce qui, somme toute fait froid dans le dos
Cdlt, bonnes fêtes je dosi à présent vs quitter.
En espérant vous avoir un peu éclairé et en attendant d'autres commentaires,
Cdlt
Ca m'étonne que Kaspersky ne mette pas en ligne sur son site un outil digne de ce nom, plutôt qu'un pseudo-analyseur qui risque plus d'entâcher leur réputation qu'autre chose...
Stephane Faure
<X> a écrit dans le message de news:
Quand on souhaite le répandre...Ce n'est l'affaire que de quelques secondes. J'imagine qu'un virus pourrait parfaitement à peine installé sur un système contaminé en quelques secondes se dupliquer ET à cette occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger - ou s'autocrypter si vs voulez par mot de passe, un peu comme ces archives autoextractibles de winrar, lui ou une partie de son code .
Mais pour s'exécuter, il faut bien qu'à un moment il se décrypte, non ? Et donc devienne détectable par n'importe quel antivirus.
<X> a écrit dans le message de news:
s7gjo2lqq2ubrj7v3anjgd9ptejshtsh36@4ax.com...
Quand on souhaite le répandre...Ce n'est l'affaire que de quelques
secondes. J'imagine qu'un virus pourrait parfaitement à peine installé
sur un système contaminé en quelques secondes se dupliquer ET à cette
occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger -
ou s'autocrypter si vs voulez par mot de passe, un peu comme ces
archives autoextractibles de winrar, lui ou une partie de son code .
Mais pour s'exécuter, il faut bien qu'à un moment il se décrypte, non ? Et
donc devienne détectable par n'importe quel antivirus.
Quand on souhaite le répandre...Ce n'est l'affaire que de quelques secondes. J'imagine qu'un virus pourrait parfaitement à peine installé sur un système contaminé en quelques secondes se dupliquer ET à cette occasion pour déjouer les scanners de pas mal d'av, s'autoprotéger - ou s'autocrypter si vs voulez par mot de passe, un peu comme ces archives autoextractibles de winrar, lui ou une partie de son code .
Mais pour s'exécuter, il faut bien qu'à un moment il se décrypte, non ? Et donc devienne détectable par n'importe quel antivirus.
Frederic Bonroy
Vous n'avez pas lu mon article ? Permettre à des spécialistes de faire des tests.
Vous croyez que les spécialistes dépendent de fcsv pour obtenir des virus?
Pour un spécialiste obtenant ce fichier, combien de rigolos incapables de manier un virus l'obtiendront aussi?
Les éditeurs ont tous une adresse email à laquelle on peut envoyer des fichiers non détectés.
Vous n'avez pas lu mon article ? Permettre à des spécialistes de faire
des tests.
Vous croyez que les spécialistes dépendent de fcsv pour obtenir des virus?
Pour un spécialiste obtenant ce fichier, combien de rigolos incapables
de manier un virus l'obtiendront aussi?
Les éditeurs ont tous une adresse email à laquelle on peut envoyer des
fichiers non détectés.
Vous n'avez pas lu mon article ? Permettre à des spécialistes de faire des tests.
Vous croyez que les spécialistes dépendent de fcsv pour obtenir des virus?
Pour un spécialiste obtenant ce fichier, combien de rigolos incapables de manier un virus l'obtiendront aussi?
Les éditeurs ont tous une adresse email à laquelle on peut envoyer des fichiers non détectés.
Frederic Bonroy
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants n'est pas forcément interdite .
En ce qui me concerne, je cherche toujours le fameux motif légitime. Ce n'est, il est vrai, pas à moi de le déterminer, mais pas à M. Faure non plus. S'il veut, en théorie, aller en débattre avec un juge, je lui souhaite le plus grand des plaisirs...
Et même si la loi l'autorisait, le bon sens l'interdirait encore et toujours.
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise
à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants
n'est pas forcément interdite .
En ce qui me concerne, je cherche toujours le fameux motif légitime. Ce
n'est, il est vrai, pas à moi de le déterminer, mais pas à M. Faure non
plus. S'il veut, en théorie, aller en débattre avec un juge, je lui
souhaite le plus grand des plaisirs...
Et même si la loi l'autorisait, le bon sens l'interdirait encore et
toujours.
ET certes messieurs Bonroy & Garcia ont raison de rappeler que la mise à dipsosition de fichiers malveillants est interdite.
je n'ai jamais dit ça, la mise à disposition de fichiers malveillants n'est pas forcément interdite .
En ce qui me concerne, je cherche toujours le fameux motif légitime. Ce n'est, il est vrai, pas à moi de le déterminer, mais pas à M. Faure non plus. S'il veut, en théorie, aller en débattre avec un juge, je lui souhaite le plus grand des plaisirs...
Et même si la loi l'autorisait, le bon sens l'interdirait encore et toujours.