OVH Cloud OVH Cloud

Netbus ?

8 réponses
Avatar
Jean-Luc M.
Bonsoir,

F-Secure me prévient souvent d'un tentative d'intrusion du pc par
Netbus.
C'est quoi cette bète ?

J-L

--
Pour m'écrire, cliquer ici http://cerbermail.com/?G5iYdBb2Ce

8 réponses

Avatar
-
Bonsoir,

F-Secure me prévient souvent d'un tentative d'intrusion du pc par Netbus.
C'est quoi cette bète ?

Une bestiole décrite ici :

http://securityresponse.symantec.com/avcenter/venc/data/backdoor.netbus.444051.html

Pour ce genre de bébête, la solution est en générale la poubelle, tout
simplement, assortie à un nettoyage de la base de registres.

@+, "-".

Avatar
joke0
Salut,

Jean-Luc M.:
F-Secure me prévient souvent d'un tentative d'intrusion du pc
par Netbus.
C'est quoi cette bète ?


Des conneries. Netbus est un cheval de Troie, il n'attaque donc
pas de l'extérieur.

--
joke0

Avatar
Thierry
On 11 Sep 2004 23:35:30 GMT, joke0 wrote:

Salut,

Jean-Luc M.:
F-Secure me prévient souvent d'un tentative d'intrusion du pc
par Netbus.
C'est quoi cette bète ?


Des conneries. Netbus est un cheval de Troie, il n'attaque donc
pas de l'extérieur.


Il est possible tout simplement possible que F-Secure ait détecté une
tentative de connexion sur le port 20034 (qui est leport par défaut de
Netbus). Il suffit donc de vérifier si ce port est ouvert et regarder
le process associé.
Deux commentaires toutefois:
- 20034 est le port par défaut et il est très simple de le modifier.
Si l'AV se content de détecter sur le numéro de port, il y a de
grandes chances que cela soit un faux positif
- D'où l'intérêt de compléter l'action de l'AV par un système de type
HIPS( détection et prévention des intrusions système). L' HIPS se base
en général sur des signatures d'intrusions (c'est à dire qu'il ne
regarde par uniquement les ports attaqués mais également le payload)
et sur des règles comportementales liées aux applications et
processus. Attention cependant, un HIPS ne se substitue pas à un
anti-virus, les 2 sont nécessaires aijourd'hui...

---thierry


Avatar
Jean-Luc M.
Y'a un truc bizarre ...
Le site indique d'aller chercher dans
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices

Mais sur mon pc, cette clé n'existe pas.
J'ai fais une recherche dans tout le registre, elle n'est nulle part.
C'est normal ça ?

J-L

--
Pour m'écrire, cliquer ici http://cerbermail.com/?G5iYdBb2Ce
Avatar
Jean-Luc M.
Je me suis mal expliqué: Voici le message complet

Description: Inbound malware probe
Action: Le pare-feu a bloqué ce trafic
Direction: Entrantes
Protocole: TCP
Services: Malware - Netbus in

Port 2028 Port local Netbus(12345)
Adresse distante: 220.91.202.175

Y'en a 8 depuis hier avec des adresses distantes différentes

--
Pour m'écrire, cliquer ici http://cerbermail.com/?G5iYdBb2Ce
Avatar
Xavier B.
On Sun, 12 Sep 2004 10:04:48 +0200, Jean-Luc M.
wrote:

Je me suis mal expliqué: Voici le message complet

Description: Inbound malware probe
Action: Le pare-feu a bloqué ce trafic
Direction: Entrantes
Protocole: TCP
Services: Malware - Netbus in

Port 2028 Port local Netbus(12345)
Adresse distante: 220.91.202.175

Y'en a 8 depuis hier avec des adresses distantes différentes


Bonjour

On va expliquer ça comme ça...

Un cheval de troie (ou trojan ou "cheval de troyes" pour les
andouilles, ça arrive ;-)) est en général composé d'une partie client
et d'une partie serveur.

Le client sert à contrôler la machine de la victime,machine sur
laquelle au préalable aura été installée à l'insu de son propriétaire
la partie serveur (ce serveur aura en général été planqué dans une
autre application plus ou moins légitime : un freeware ou autre chose
en tot cas de petite taille, quelques centaines de Ko, sur lequel on
aura cliqué).

Une fois le serveur installé, immédiatement ou un peu plus tard, au
prochain redémarrage ou à la prochaine reconnexion, il ouvrira un ou
plusieurs ports de communication pour qu'éventuellement un client
(possédé et installé sur sa machine par absolument n'importe qui dans
le monde) se connecte à lui et prenne ainsi le contrôle de la machine
(ça va du contôle de la souris, à l'espionnage complet, écran, frappe
clavier etc..

Donc n'importe qui peut avoir créé une archive infectée placée sur un
réseau peer2peer (du genre britney_spe$$s_nude.zip) que n'importe qui
va télécharger, décompresser et mater (oui ça peut vraiment être une
photo de la dite personne) et n'importe qui pourra se connecter à ce
PC (surtout en connexion directe à internet plus que d'un PC en LAN)
de n'importe où ds le monde à la condition quue les ports par défaut
soient les bons du côté serveur (ce qu'on explique dans l'autre post).

Donc régulièrement de pauvres bougres sont infectés (franchement
Netbus et subseven en termes de "piratage" c vraiment du très très bas
niveau et en tt cas les ancêtres des trojan actuels mais ça marche
toujours hélas, et il y a tt de même plusieurs MILLIERS de trojans
plus ou moins élaborés, bref ton firewall a vraiment intérêt à
t'indiquer ce qui tente de sortir bien plus même que ce qui veut
rentrer) et de pauvres bougres "armés" des clients scannent des
réseaux entiers pendant des heures à la recherche du ou des pigeons
infectés par les serveurs...

Dans ton cas, la première adresse c'était un Coréen (moi j'aime bien
les Firewalls ou les iDS qui me disent QUI a cherché à me b$$$$$) donc
si comme moi tu es curieux essaie autre chose ou utilise un whois (ici
Smart Whois version 4.0):


220.91.202.175
Host unreachable

220.88.0.0 - 220.95.255.255

KOREA TELECOM
Network Management Center
Korea, Republic of
************************************************
Allocated to KRNIC Member.
If you would like to find assignment
information in detail please refer to
the KRNIC Whois Database at:
"http://whois.nic.or.kr/english/index.html"
************************************************

BREF c'est rien du tout, ça t'arrivera encore plein de fois, c le
bruit de fond d'internet tout ça...

@micalement

Avatar
Xavier B.
On Wed, 15 Sep 2004 13:31:00 +0200, Xavier B.
wrote:

On Sun, 12 Sep 2004 10:04:48 +0200, Jean-Luc M.
wrote:

Je me suis mal expliqué: Voici le message complet

Description: Inbound malware probe
Action: Le pare-feu a bloqué ce trafic
Direction: Entrantes
Protocole: TCP
Services: Malware - Netbus in

Port 2028 Port local Netbus(12345)
Adresse distante: 220.91.202.175

Y'en a 8 depuis hier avec des adresses distantes différentes


Bonjour


BREF c'est rien du tout, ça t'arrivera encore plein de fois, c le
bruit de fond d'internet tout ça...

@micalement




Pour une photo du client et de ses fonctions voir ici

http://www.daph.com/netbus.gif

Pour la version PRO


http://www.f-secure.co.jp/v-descs/v-descs2/nb20pro.gif


Avatar
Xavier B.
On 15 Sep 2004 11:40:48 GMT, joke0 wrote:

Salut,

Xavier B.:

BREF c'est rien du tout, ça t'arrivera encore plein de fois, c
le bruit de fond d'internet tout ça...


Voilà. Des petits malins utilisent des scanners qui cherchent
des backdoors en écoute, des vulnérabilités non patchées etc.
pour zombifier des PC et s'en servir comme espace de stockage,
relais à spam etc.

Pour ma part, je m'inquiéterais de la qualité d'un firewall qui
s'amuse à faire peur à ses utilisateurs pour montrer "je suis
là, je te protège".


Salut la jokeuse, comment se porte ta FAQ :-)

Pour le firewall, en l'occurrence il s'agit d'un produit "bundle" je
vois pas comment appeler ça autrement, AV (très bon, trois scanneurs
en un etc. je ne t'apprends rien) ET firewall, c aussi le cas de BIT
defender dont un vendeur de la FNAC m'a dit (dixit hein)"la version 6
et la 7 c'était de la merde, maintenant c super, mAJ tous les jours"
(il était temps !!!)?!

Moi je ne sais pas j'aime bien un bon AV, un bon firewall ET surtout
un bon cerveau, de la curiosité etc. (ce qui est le cas de l'auteur de
ce thread et je l'en remercie pour avoir eu l'occasion de nous
exprimer là-dessus)

@micalement