Pb Winlogon

Le
Scoot78
Bonjour,

A la suite d'une infection virale, j'ai du supprimer mon
fichier winlogon.exe.
Quelqu'un sait-il o je peux tlcharger ce fichier ?
Merci.
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
marmotte
Le #11599481
Scoot78 wrote:
Bonjour,

A la suite d'une infection virale, j'ai du supprimer mon
fichier winlogon.exe.
Quelqu'un sait-il où je peux télécharger ce fichier ?
Merci.



sur le site de www.secuser.com passe un scan en ligne, télécharge adaware et
passe en un coup par la meme occase
et utilise les fix pour désinfecter ta machine t'as de grandes chances qu'il
te reste des instances

Posté par das le 27/2/2004 0:57:24 (17 lectures)
Les laboratoires PandaLabs viennent de détecter l'apparition de la nouvelle
variante C du ver Netsky (W32/Netsky.C.worm). Ce code malicieux est très
proche de son prédécesseur, Netsky.B, qui cause encore de nombreux incidents
au niveau mondial. En fait, Netsky.B a été le virus le plus fréquemment
détecté par l'analyseur en ligne gratuit Panda ActiveScan ces derniers jours

Netsky.C atteint les ordinateurs via un e-mail dont le sujet, le corps de
message et le fichier attaché sont choisis aléatoirement dans une longue
liste d'options possibles. Pour plus d'informations sur ces options,
consultez L'encyclopédie des Virus de Panda Software.

Lorsque le fichier attaché est exécuté, Netsky.C se recopie sur tous les
disques de l'ordinateur sous le nom WINLOGON.EXE.

Il se propage en envoyant une copie de lui-même à toutes les adresses e-mail
qu'il trouve dans les fichiers portant l'extension .eml, .txt, .php, .pl,
.htm, .html, .vbs, .rtf, .uin, .asp, .wab, .doc, .adb, .tbb, .dbx, .sht,
.oft, .msg, .shtm, .cgi, et .dhtm stockés sur l'ordinateur. Il procède en
utilisant son propre moteur SMTP.

Le ver se recopie également sous un large éventail de noms dans tous les
répertoires de l'ordinateur dont le nom contient la séquence de caractères
'shar'. En procédant de la sorte, il peut également se propager via les
applications P2P de partage de fichiers comme KaZaA.

Netsky.C a été conçu pour émettre une séquence spécifique de sons dans les
hauts parleurs de l'ordinateur affecté, le 26 février entre 6H00 et 8H59.

Enfin, ce ver crée plusieurs entrées dans le registre Windows pour s'assurer
qu'il sera exécuté à chaque fois que l'ordinateur infecté sera démarré. Par
ailleurs, il supprime toutes les entrées qui ont pu être créée par d'autres
codes malicieux comme Mydoom.A et Mimail.T.

Marmotte
Publicité
Poster une réponse
Anonyme