mon serveur sous w2k semble avoir ete touche par ce virus msblast ..
tous les symptomes decris dans ce news sont la !..
mais mon antivirus ( McAfee, a jour de vendredi dernier ) apres scan m'a
trouve un fichier infecte par DCOM_RPC ( un truc du genre )..
ca ressemble bien a msblast ...
Mais le fichier avait le nom : tftp288 ( sans extension )
je l'ai supprime, tout semble etre normal maintenant. j'ai regarde la base
de registre, rien ne ressemble a ce que vous decrivez..
pour finir j'ai utiliser le patch de MS
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
PC
le virus peut il prendre un autre nom que msblast dans la listes des processus ???
en effet, j'ai encore plein de symptomes du genre ... mais rien qui porte le nom de msblast dans la liste des processus le port 135 de mon serveur a ete reouvert alors que j'ai utilise le patch hier soir ....
de plus je viens de faire scanner mes ports par un site web, ce dernier m'indique 2 ou 3 ports ouverts ( 1000,1025 ... ) comment les fermer ???
merci Philippe
"David T" a écrit dans le message news: bhcse7$d7r$
"PC" <philippe.chagny**@NOSPAM@**@free.fr> a écrit dans le message de news:
3f39ad9c$0$26825$
est-ce le meme virus ?
oui oui c'est bien lui aussi , c est une mutation de msblast.exe.J avais un
TFT4096.exe.En faite les 4 chiffres sont differents mais c est pour avoir une methode de verolation rapide.
le virus peut il prendre un autre nom que msblast dans la listes des
processus ???
en effet, j'ai encore plein de symptomes du genre ...
mais rien qui porte le nom de msblast dans la liste des processus
le port 135 de mon serveur a ete reouvert alors que j'ai utilise le patch
hier soir ....
de plus je viens de faire scanner mes ports par un site web, ce dernier
m'indique 2 ou 3 ports ouverts ( 1000,1025 ... )
comment les fermer ???
merci
Philippe
"David T" <dtoutain@hotmail.com> a écrit dans le message news:
bhcse7$d7r$1@news-reader4.wanadoo.fr...
"PC" <philippe.chagny**@NOSPAM@**@free.fr> a écrit dans le message de
news:
3f39ad9c$0$26825$626a54ce@news.free.fr...
est-ce le meme virus ?
oui oui c'est bien lui aussi , c est une mutation de msblast.exe.J avais
un
TFT4096.exe.En faite les 4 chiffres sont differents mais c est pour avoir
une methode de verolation rapide.
le virus peut il prendre un autre nom que msblast dans la listes des processus ???
en effet, j'ai encore plein de symptomes du genre ... mais rien qui porte le nom de msblast dans la liste des processus le port 135 de mon serveur a ete reouvert alors que j'ai utilise le patch hier soir ....
de plus je viens de faire scanner mes ports par un site web, ce dernier m'indique 2 ou 3 ports ouverts ( 1000,1025 ... ) comment les fermer ???
merci Philippe
"David T" a écrit dans le message news: bhcse7$d7r$
"PC" <philippe.chagny**@NOSPAM@**@free.fr> a écrit dans le message de news:
3f39ad9c$0$26825$
est-ce le meme virus ?
oui oui c'est bien lui aussi , c est une mutation de msblast.exe.J avais un
TFT4096.exe.En faite les 4 chiffres sont differents mais c est pour avoir une methode de verolation rapide.
H. Michaud
PC a écrit:
le virus peut il prendre un autre nom que msblast dans la listes des processus ???
Ce n'est pas impossible qu'il y ait déjà des variantes ou d'autres bêtes utilisant la même faille.
Symantec a déjà rajouté une bestiole en tête de liste, devant Lovesan/Blaster : Liste : <http://securityresponse.symantec.com/> Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG> Jettes-y un oeil, c'est peut-être ça.
Sinon, il faudra enquêter un peu dans la base de registre.
en effet, j'ai encore plein de symptomes du genre ... mais rien qui porte le nom de msblast dans la liste des processus le port 135 de mon serveur a ete reouvert alors que j'ai utilise le patch hier soir ....
Quand tu parles de "patch", s'agit-il du correctif de Microsoft, ou d'un outil de désinfection mis à disposition par les éditeurs d'AV ?
L'un élimine la faille de sécurité qui ouvre la porte de ton PC au ver, l'autre le ver lui-même, et il faut *impérativement* boucher la faille, sinon désinfecter ne sert à rien, tout ce qui exploite la faille rentrera comme dans du beurre en l'absence de firewall.
Quelques liens en français de secuser.com pour Lovesan et les correctifs microsoft pour les divers OS vulnérables sont rassemblés ici : <http://www.lacave.net/~jokeuse/usenet/nettoyer.html#lovsan>
de plus je viens de faire scanner mes ports par un site web, ce dernier m'indique 2 ou 3 ports ouverts ( 1000,1025 ... ) comment les fermer ???
Cette question aurait plus sa place sur le forum adéquat <news:fr.comp.securite>, mais on peut supposer que c'est faisable en s'assurant d'avoir une machine saine, un OS à jour, et en utilisant un firewall. FAQ de fcs : <http://www.usenet-fr.net/fur/comp/securite/firewall.html>
Philippe LN
-- Bien répondre sur Usenet http://www.giromini.org/usenet-fr/repondre.html * ne citer que le strict nécessaire, mais citer quelque chose * répondre point par point, *en dessous* du texte cité Merci de penser à rendre ainsi la vie plus facile à vos lecteurs!
PC a écrit:
le virus peut il prendre un autre nom que msblast dans la listes des
processus ???
Ce n'est pas impossible qu'il y ait déjà des variantes ou d'autres bêtes
utilisant la même faille.
Symantec a déjà rajouté une bestiole en tête de liste, devant
Lovesan/Blaster :
Liste : <http://securityresponse.symantec.com/>
Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG>
Jettes-y un oeil, c'est peut-être ça.
Sinon, il faudra enquêter un peu dans la base de registre.
en effet, j'ai encore plein de symptomes du genre ...
mais rien qui porte le nom de msblast dans la liste des processus
le port 135 de mon serveur a ete reouvert alors que j'ai utilise le patch
hier soir ....
Quand tu parles de "patch", s'agit-il du correctif de Microsoft, ou d'un
outil de désinfection mis à disposition par les éditeurs d'AV ?
L'un élimine la faille de sécurité qui ouvre la porte de ton PC au ver,
l'autre le ver lui-même, et il faut *impérativement* boucher la faille,
sinon désinfecter ne sert à rien, tout ce qui exploite la faille
rentrera comme dans du beurre en l'absence de firewall.
Quelques liens en français de secuser.com pour Lovesan et les correctifs
microsoft pour les divers OS vulnérables sont rassemblés ici :
<http://www.lacave.net/~jokeuse/usenet/nettoyer.html#lovsan>
de plus je viens de faire scanner mes ports par un site web, ce dernier
m'indique 2 ou 3 ports ouverts ( 1000,1025 ... )
comment les fermer ???
Cette question aurait plus sa place sur le forum adéquat
<news:fr.comp.securite>, mais on peut supposer que c'est faisable en
s'assurant d'avoir une machine saine, un OS à jour, et en utilisant un
firewall.
FAQ de fcs :
<http://www.usenet-fr.net/fur/comp/securite/firewall.html>
Philippe
LN
--
Bien répondre sur Usenet http://www.giromini.org/usenet-fr/repondre.html
* ne citer que le strict nécessaire, mais citer quelque chose
* répondre point par point, *en dessous* du texte cité
Merci de penser à rendre ainsi la vie plus facile à vos lecteurs!
le virus peut il prendre un autre nom que msblast dans la listes des processus ???
Ce n'est pas impossible qu'il y ait déjà des variantes ou d'autres bêtes utilisant la même faille.
Symantec a déjà rajouté une bestiole en tête de liste, devant Lovesan/Blaster : Liste : <http://securityresponse.symantec.com/> Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG> Jettes-y un oeil, c'est peut-être ça.
Sinon, il faudra enquêter un peu dans la base de registre.
en effet, j'ai encore plein de symptomes du genre ... mais rien qui porte le nom de msblast dans la liste des processus le port 135 de mon serveur a ete reouvert alors que j'ai utilise le patch hier soir ....
Quand tu parles de "patch", s'agit-il du correctif de Microsoft, ou d'un outil de désinfection mis à disposition par les éditeurs d'AV ?
L'un élimine la faille de sécurité qui ouvre la porte de ton PC au ver, l'autre le ver lui-même, et il faut *impérativement* boucher la faille, sinon désinfecter ne sert à rien, tout ce qui exploite la faille rentrera comme dans du beurre en l'absence de firewall.
Quelques liens en français de secuser.com pour Lovesan et les correctifs microsoft pour les divers OS vulnérables sont rassemblés ici : <http://www.lacave.net/~jokeuse/usenet/nettoyer.html#lovsan>
de plus je viens de faire scanner mes ports par un site web, ce dernier m'indique 2 ou 3 ports ouverts ( 1000,1025 ... ) comment les fermer ???
Cette question aurait plus sa place sur le forum adéquat <news:fr.comp.securite>, mais on peut supposer que c'est faisable en s'assurant d'avoir une machine saine, un OS à jour, et en utilisant un firewall. FAQ de fcs : <http://www.usenet-fr.net/fur/comp/securite/firewall.html>
Philippe LN
-- Bien répondre sur Usenet http://www.giromini.org/usenet-fr/repondre.html * ne citer que le strict nécessaire, mais citer quelque chose * répondre point par point, *en dessous* du texte cité Merci de penser à rendre ainsi la vie plus facile à vos lecteurs!
Guillermito
"H. Michaud" :
Ce n'est pas impossible qu'il y ait déjà des variantes ou d'autres bêtes utilisant la même faille.
Pour changer le nom du fichier, ce n'est pas très dur, il suffit de décompresser, hex-éditer, et recompresser (ou même pas, ou avec un autre compresseur PE, ce qui modifie encore plus la signature), puisque tout apparait en clair dans le code, et en parcourant rapidement un désassemblage, je n'ai pas vu de procédure d'auto-vérification ou de somme de contrôle. Ca ne m'étonnerait pas que d'ici quelque jours, on voit apparaitre des versions dans lesquelles juste le nom est modifié (ce qui oblige à ré-écrire tous les conseils de désinfection). Si j'étais un script-kiddie teigneux et qui a envie de rajouter une couche de bordel en deux secondes de travail, je ferais ça.
(Mais heureusement, je suis un vieux sage, kouf kouf)
00001A10 0000000000000000 0000000000000000 ................ 00001A20 0000000000000000 0000000000000000 ................ 00001A30 0000000000000000 000000006D73626C ............msbl 00001A40 6173742E65786500 49206A7573742077 ast.exe.I just w 00001A50 616E7420746F2073 6179204C4F564520 ant to say LOVE 00001A60 594F552053414E21 210062696C6C7920 YOU SAN!!.billy 00001A70 6761746573207768 7920646F20796F75 gates why do you 00001A80 206D616B65207468 697320706F737369 make this possi 00001A90 626C65203F205374 6F70206D616B696E ble ? Stop makin 00001AA0 67206D6F6E657920 616E642066697820 g money and fix 00001AB0 796F757220736F66 7477617265212100 your software!!. 00001AC0 05000B0310000000 480000007F000000 . ...H...... 00001AD0 D016D01600000000 0100000001000100 --.... ... . .
-- Guillermito http://www.guillermito2.net
"H. Michaud" <jokeuse@lacave.net> :
Ce n'est pas impossible qu'il y ait déjà des variantes ou d'autres bêtes
utilisant la même faille.
Pour changer le nom du fichier, ce n'est pas très dur, il suffit de
décompresser, hex-éditer, et recompresser (ou même pas, ou avec un
autre compresseur PE, ce qui modifie encore plus la signature),
puisque tout apparait en clair dans le code, et en parcourant
rapidement un désassemblage, je n'ai pas vu de procédure
d'auto-vérification ou de somme de contrôle. Ca ne m'étonnerait pas
que d'ici quelque jours, on voit apparaitre des versions dans
lesquelles juste le nom est modifié (ce qui oblige à ré-écrire tous
les conseils de désinfection). Si j'étais un script-kiddie teigneux et
qui a envie de rajouter une couche de bordel en deux secondes de
travail, je ferais ça.
(Mais heureusement, je suis un vieux sage, kouf kouf)
00001A10 0000000000000000 0000000000000000 ................
00001A20 0000000000000000 0000000000000000 ................
00001A30 0000000000000000 000000006D73626C ............msbl
00001A40 6173742E65786500 49206A7573742077 ast.exe.I just w
00001A50 616E7420746F2073 6179204C4F564520 ant to say LOVE
00001A60 594F552053414E21 210062696C6C7920 YOU SAN!!.billy
00001A70 6761746573207768 7920646F20796F75 gates why do you
00001A80 206D616B65207468 697320706F737369 make this possi
00001A90 626C65203F205374 6F70206D616B696E ble ? Stop makin
00001AA0 67206D6F6E657920 616E642066697820 g money and fix
00001AB0 796F757220736F66 7477617265212100 your software!!.
00001AC0 05000B0310000000 480000007F000000 .
...H......
00001AD0 D016D01600000000 0100000001000100 --....
...
.
.
Ce n'est pas impossible qu'il y ait déjà des variantes ou d'autres bêtes utilisant la même faille.
Pour changer le nom du fichier, ce n'est pas très dur, il suffit de décompresser, hex-éditer, et recompresser (ou même pas, ou avec un autre compresseur PE, ce qui modifie encore plus la signature), puisque tout apparait en clair dans le code, et en parcourant rapidement un désassemblage, je n'ai pas vu de procédure d'auto-vérification ou de somme de contrôle. Ca ne m'étonnerait pas que d'ici quelque jours, on voit apparaitre des versions dans lesquelles juste le nom est modifié (ce qui oblige à ré-écrire tous les conseils de désinfection). Si j'étais un script-kiddie teigneux et qui a envie de rajouter une couche de bordel en deux secondes de travail, je ferais ça.
(Mais heureusement, je suis un vieux sage, kouf kouf)
00001A10 0000000000000000 0000000000000000 ................ 00001A20 0000000000000000 0000000000000000 ................ 00001A30 0000000000000000 000000006D73626C ............msbl 00001A40 6173742E65786500 49206A7573742077 ast.exe.I just w 00001A50 616E7420746F2073 6179204C4F564520 ant to say LOVE 00001A60 594F552053414E21 210062696C6C7920 YOU SAN!!.billy 00001A70 6761746573207768 7920646F20796F75 gates why do you 00001A80 206D616B65207468 697320706F737369 make this possi 00001A90 626C65203F205374 6F70206D616B696E ble ? Stop makin 00001AA0 67206D6F6E657920 616E642066697820 g money and fix 00001AB0 796F757220736F66 7477617265212100 your software!!. 00001AC0 05000B0310000000 480000007F000000 . ...H...... 00001AD0 D016D01600000000 0100000001000100 --.... ... . .
-- Guillermito http://www.guillermito2.net
Guillermito
Guillermito :
Pour changer le nom du fichier, ce n'est pas très dur, il suffit de décompresser, hex-éditer, et recompresser (ou même pas, ou avec un autre compresseur PE, ce qui modifie encore plus la signature), puisque tout apparait en clair dans le code, et en parcourant rapidement un désassemblage, je n'ai pas vu de procédure d'auto-vérification ou de somme de contrôle. Ca ne m'étonnerait pas que d'ici quelque jours, on voit apparaitre des versions dans lesquelles juste le nom est modifié (ce qui oblige à ré-écrire tous les conseils de désinfection). Si j'étais un script-kiddie teigneux et qui a envie de rajouter une couche de bordel en deux secondes de travail, je ferais ça.
On devrait m'appeler Madame Irma: à peine reçu, de chez Kaspersky:
Technologically, the new modification of "Lovesan" is a copycat of the original. Slight changes were applied only to the appearance of the worm: a new name of the main worm-carrier file (TEEKIDS.EXE instead of MSBLAST.EXE), new method of the code compression (FSG instead of UPX), and a new "copyright" strings in the body of the worm abusing Microsoft and anti-virus developers.
-- Guillermito http://www.guillermito2.net
Guillermito <guillermito@pipo.com> :
Pour changer le nom du fichier, ce n'est pas très dur, il suffit de
décompresser, hex-éditer, et recompresser (ou même pas, ou avec un
autre compresseur PE, ce qui modifie encore plus la signature),
puisque tout apparait en clair dans le code, et en parcourant
rapidement un désassemblage, je n'ai pas vu de procédure
d'auto-vérification ou de somme de contrôle. Ca ne m'étonnerait pas
que d'ici quelque jours, on voit apparaitre des versions dans
lesquelles juste le nom est modifié (ce qui oblige à ré-écrire tous
les conseils de désinfection). Si j'étais un script-kiddie teigneux et
qui a envie de rajouter une couche de bordel en deux secondes de
travail, je ferais ça.
On devrait m'appeler Madame Irma: à peine reçu, de chez Kaspersky:
Technologically, the new modification of "Lovesan" is a copycat of the
original. Slight changes were applied only to the appearance of the
worm: a new name of the main worm-carrier file (TEEKIDS.EXE instead of
MSBLAST.EXE), new method of the code compression (FSG instead of UPX),
and a new "copyright" strings in the body of the worm abusing Microsoft
and anti-virus developers.
Pour changer le nom du fichier, ce n'est pas très dur, il suffit de décompresser, hex-éditer, et recompresser (ou même pas, ou avec un autre compresseur PE, ce qui modifie encore plus la signature), puisque tout apparait en clair dans le code, et en parcourant rapidement un désassemblage, je n'ai pas vu de procédure d'auto-vérification ou de somme de contrôle. Ca ne m'étonnerait pas que d'ici quelque jours, on voit apparaitre des versions dans lesquelles juste le nom est modifié (ce qui oblige à ré-écrire tous les conseils de désinfection). Si j'étais un script-kiddie teigneux et qui a envie de rajouter une couche de bordel en deux secondes de travail, je ferais ça.
On devrait m'appeler Madame Irma: à peine reçu, de chez Kaspersky:
Technologically, the new modification of "Lovesan" is a copycat of the original. Slight changes were applied only to the appearance of the worm: a new name of the main worm-carrier file (TEEKIDS.EXE instead of MSBLAST.EXE), new method of the code compression (FSG instead of UPX), and a new "copyright" strings in the body of the worm abusing Microsoft and anti-virus developers.
-- Guillermito http://www.guillermito2.net
joke0
Salut,
Guillermito:
Technologically, the new modification of "Lovesan" is a copycat of the original. Slight changes were applied only to the appearance of the worm: a new name of the main worm-carrier file (TEEKIDS.EXE instead of MSBLAST.EXE), new method of the code compression (FSG instead of UPX), and a new "copyright" strings in the body of the worm abusing Microsoft and anti-virus developers.
Chez Norton ils ont un penis32.exe :-) Comme leur AV est incapable de dépacker un .exe FSGé, ils ont une nouvelle variante.
-- joke0
Salut,
Guillermito:
Technologically, the new modification of "Lovesan" is a copycat of
the original. Slight changes were applied only to the appearance
of the worm: a new name of the main worm-carrier file (TEEKIDS.EXE
instead of MSBLAST.EXE), new method of the code compression (FSG
instead of UPX), and a new "copyright" strings in the body of the
worm abusing Microsoft and anti-virus developers.
Chez Norton ils ont un penis32.exe :-)
Comme leur AV est incapable de dépacker un .exe FSGé, ils ont une
nouvelle variante.
Technologically, the new modification of "Lovesan" is a copycat of the original. Slight changes were applied only to the appearance of the worm: a new name of the main worm-carrier file (TEEKIDS.EXE instead of MSBLAST.EXE), new method of the code compression (FSG instead of UPX), and a new "copyright" strings in the body of the worm abusing Microsoft and anti-virus developers.
Chez Norton ils ont un penis32.exe :-) Comme leur AV est incapable de dépacker un .exe FSGé, ils ont une nouvelle variante.
-- joke0
Ewa \(siostra Ani\) N.
Dans la news:, joke0 a écrit:
Comme leur AV est incapable de dépacker un .exe FSGé, ils ont une nouvelle variante.
A ce propos, où en sont les tests des packers ?
Ewcia
-- Niesz !
Dans la news:XnF93D6D0819713C4164N.joke0@joke0.net,
joke0 <404pagenotfound@caramail.com> a écrit:
Comme leur AV est incapable de dépacker un .exe FSGé, ils ont une
nouvelle variante.
Comme leur AV est incapable de dépacker un .exe FSGé, ils ont une nouvelle variante.
A ce propos, où en sont les tests des packers ?
Ewcia
-- Niesz !
joke0
Salut,
Ewa (siostra Ani) N.:
A ce propos, où en sont les tests des packers ?
Ça avance trèès lentement. Tout est près, il faut juste tester la fonctionnalité des vers. C'est Tweakie qui s'occupe de ça, et j'imagine que ça doit aller très lentement. Et comme en plus il est assez occupé... Ensuite il faudra scanner les bestioles avec toute la panoplie d'AV.
-- joke0
Salut,
Ewa (siostra Ani) N.:
A ce propos, où en sont les tests des packers ?
Ça avance trèès lentement. Tout est près, il faut juste tester la
fonctionnalité des vers. C'est Tweakie qui s'occupe de ça, et
j'imagine que ça doit aller très lentement. Et comme en plus il est
assez occupé...
Ensuite il faudra scanner les bestioles avec toute la panoplie d'AV.
Ça avance trèès lentement. Tout est près, il faut juste tester la fonctionnalité des vers. C'est Tweakie qui s'occupe de ça, et j'imagine que ça doit aller très lentement. Et comme en plus il est assez occupé... Ensuite il faudra scanner les bestioles avec toute la panoplie d'AV.
-- joke0
djehuti
salut "Pascal" a écrit dans le message news: 3f3ad4b4$0$239$
Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG>
dans la liste Systems Affected, Symantec inclu Windows 95 / 98.
Je croyais que la faille incriminee ne concernait que NT/2000/XP?
1 je me trompais
pas du tout, c'est bien une "exclu" NT
2 tout change vite (trop ;)
euh... non
3 Symantec veut dire que le troyen peut s'installer (comment ?) sur 95 / 98 meme si le vers ne se replique que vers NT etc
voilà, c'est bien ça :-)
on recupère la bestiole (trojan) par mail, irc, p2p, (?)... et elle s'installe grace à un double-clic (faut être c..) une fois installée, ben elle cherche des NT non-patchés pour se diffuser (ver)
«W32.Randex.E is an Internet Relay Chat (IRC) Trojan Horse that allows its creator to control a computer by using IRC. It is also a worm that can use the DCOM RPC vulnerability (described in Microsoft Security Bulletin MS03-026) to spread itself»
4 Symantec peche par catastrophisme
même pô !!!
@tchao
salut
"Pascal" <news@black-ink.net> a écrit dans le message news:
3f3ad4b4$0$239$4d4eb98e@read.news.fr.uu.net
Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG>
dans la liste Systems Affected, Symantec inclu Windows 95 / 98.
Je croyais que la faille incriminee ne concernait que NT/2000/XP?
1 je me trompais
pas du tout, c'est bien une "exclu" NT
2 tout change vite (trop ;)
euh... non
3 Symantec veut dire que le troyen peut s'installer (comment ?) sur
95 / 98 meme si le vers ne se replique que vers NT etc
voilà, c'est bien ça :-)
on recupère la bestiole (trojan) par mail, irc, p2p, (?)... et elle
s'installe grace à un double-clic (faut être c..)
une fois installée, ben elle cherche des NT non-patchés pour se diffuser
(ver)
«W32.Randex.E is an Internet Relay Chat (IRC) Trojan Horse that allows its
creator to control a computer by using IRC. It is also a worm that can use
the DCOM RPC vulnerability (described in Microsoft Security Bulletin
MS03-026) to spread itself»
salut "Pascal" a écrit dans le message news: 3f3ad4b4$0$239$
Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG>
dans la liste Systems Affected, Symantec inclu Windows 95 / 98.
Je croyais que la faille incriminee ne concernait que NT/2000/XP?
1 je me trompais
pas du tout, c'est bien une "exclu" NT
2 tout change vite (trop ;)
euh... non
3 Symantec veut dire que le troyen peut s'installer (comment ?) sur 95 / 98 meme si le vers ne se replique que vers NT etc
voilà, c'est bien ça :-)
on recupère la bestiole (trojan) par mail, irc, p2p, (?)... et elle s'installe grace à un double-clic (faut être c..) une fois installée, ben elle cherche des NT non-patchés pour se diffuser (ver)
«W32.Randex.E is an Internet Relay Chat (IRC) Trojan Horse that allows its creator to control a computer by using IRC. It is also a worm that can use the DCOM RPC vulnerability (described in Microsoft Security Bulletin MS03-026) to spread itself»
4 Symantec peche par catastrophisme
même pô !!!
@tchao
H. Michaud
Pascal a écrit:
H. Michaud wrote:
Symantec a déjà rajouté une bestiole en tête de liste, devant Lovesan/Blaster : Liste : <http://securityresponse.symantec.com/> Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG> dans la liste Systems Affected, Symantec inclu Windows 95 / 98.
Je croyais que la faille incriminee ne concernait que NT/2000/XP? [...]
un avis?
Je dirais que (sauf erreur de Symantec) le trojan lui-même fonctionne sous tous les OS indiqués dans la description.
La description indique qu'il peut (can) utiliser la faille pour se propager (sa fonction ver). Mais si on le reçoit par IRC ou par mail par exemple et qu'on le lance sous windows98, il fonctionnera quand même, l'exécution du programme n'ayant rien à voir avec la faille.
Pascal LN
AMHA, hein. --
TATMBAOTNAISTGA. ??
There Are Too Many Bloody Acronyms On This Newsgroup And I'm Starting To
Get Annoyed. (http://strangeplaces.net/weirdthings/usenet2.html)
Pascal a écrit:
H. Michaud wrote:
Symantec a déjà rajouté une bestiole en tête de liste, devant
Lovesan/Blaster :
Liste : <http://securityresponse.symantec.com/>
Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG>
dans la liste Systems Affected, Symantec inclu Windows 95 / 98.
Je croyais que la faille incriminee ne concernait que NT/2000/XP?
[...]
un avis?
Je dirais que (sauf erreur de Symantec) le trojan lui-même fonctionne
sous tous les OS indiqués dans la description.
La description indique qu'il peut (can) utiliser la faille pour se
propager (sa fonction ver).
Mais si on le reçoit par IRC ou par mail par exemple et qu'on le lance
sous windows98, il fonctionnera quand même, l'exécution du programme
n'ayant rien à voir avec la faille.
Pascal
LN
AMHA, hein.
--
TATMBAOTNAISTGA.
??
There Are Too Many Bloody Acronyms On This Newsgroup And I'm Starting To
Get Annoyed. (http://strangeplaces.net/weirdthings/usenet2.html)
Symantec a déjà rajouté une bestiole en tête de liste, devant Lovesan/Blaster : Liste : <http://securityresponse.symantec.com/> Lien direct vers "Randex" : <http://minilien.com/?6rUYHmHAHG> dans la liste Systems Affected, Symantec inclu Windows 95 / 98.
Je croyais que la faille incriminee ne concernait que NT/2000/XP? [...]
un avis?
Je dirais que (sauf erreur de Symantec) le trojan lui-même fonctionne sous tous les OS indiqués dans la description.
La description indique qu'il peut (can) utiliser la faille pour se propager (sa fonction ver). Mais si on le reçoit par IRC ou par mail par exemple et qu'on le lance sous windows98, il fonctionnera quand même, l'exécution du programme n'ayant rien à voir avec la faille.
Pascal LN
AMHA, hein. --
TATMBAOTNAISTGA. ??
There Are Too Many Bloody Acronyms On This Newsgroup And I'm Starting To
Get Annoyed. (http://strangeplaces.net/weirdthings/usenet2.html)